Категории потенциальных нарушителей
Особенности арифметики в Zn.
a*b(modn)=a*c(modn)=>b=c(modn), если НОД(a,n)=1
Сомножитель в дроби при делении по модулю можно сокращать, если НОД(n,a)=1.
Целое число p>=2, считают простым, если его единственные положительные делители – 1 и p. Иначе, p называется составным.
Первообразные корни натурального числа
Первообразные корни числа p. p – простое число. Если а таково, что a^0, a^1, …, a^p-2 = Zp \ {0} = {1,2,…,p - 1} то а называют первообразным корнем числа p.
Дискретный логарифм
Дискретный логарифм. P-простое число, a – первообразный корень р.
, a^i(modn)=b
Алгоритм Евклида
Алгоритм Евклида эффективен при вычислении НОД
Алгоритм Евклида применяется к паре положительных целых чисел и формирует новую пару, которая состоит из меньшего числа и разницы между большим и меньшим числом. Процесс повторяется, пока числа не станут равными. Найденное число и есть наибольший общий делитель исходной пары.
Расширенный алгоритм Евклида
Расширенный алгоритм Евклида. НА ВХОДЕ: два неотрицательных числа a и b: a>=b
НА ВЫХОДЕ: d=НОД(a,b) и целые x,y: ax + by = d.
1. Если b=0 положить d:=a, x:=1, y:=0 и возвратить (d,x,y)
2. Положить x2:=1, x1:=0, y2:=0, y1:=1
3. Пока b>0
3.1 q:=[a/b], r:=a-qb, x:=x2-qx1, y:=y2-qy1
3.2 a:=b, b:=r, x2:=x1, x1:=x, y2:=y1, y1:=y
4. Положить d:=a, x:=x2, y:=y2 и возвратить (d,x,y)
Нахождение обратного элемента в классе вычетов при помощи расширенного алгоритма Евклида. ax+by=d, a ϵ Zn; НОД(a,n) = 1; Ǝa^-1modn: ax+ny=1 , ax=1-ny=1modn=>x=a^-1modn
2. Свойства информации. Категории информационной безопасности. Уровни защиты информации. Источники угроз. Модель нарушителя. Категории потенциальных нарушителей. Способы обнаружения атак Классификации угроз. Оценки рисков. Свойства информации
Информация имеет ряд особенностей:
− не материальна;
− хранится и передается с помощью материальных носителей;
− любой материальный объект содержит информацию о самом себе либо о другом объекте
Особенностями компьютерной информации являются:
− двоичное представление информации внутри системы, независимо от физической сущности носителей исходной информации;
− высокая степень автоматизации обработки и передачи информации;
− концентрации большого количества информации в КС.
Категории ИБ.
Доступность–возможность за приемлемое время получить требуемую информационную услугу.
Целостность - информация существует в еѐ исходном виде, то есть при еѐ хранении или передаче не было произведено несанкционированных изменений.
Целостность:•статическую -неизменность сообщения •динамическую неизменность порядка следования сообщений
Конфиденциальность–защита от несанкционированного доступа к информации.
Другие категории:
Аутентичность–гарантия для получателя информации того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения
Апеллируемость–гарантия для получателя доказательства того, что автором сообщения является именно заявленный человек (невозможность для отправителя отказаться от посланной им информации).
В отношении информационных систем:
•надежность–гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано
•точность–гарантия точного и полного выполнения всех команд
•контроль доступа–гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются
•контролируемость–гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса
•контроль идентификации–гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает
•устойчивость кумышленным сбоям–гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.
Уровни ИБ.
-Сложность и разнородность используемого программного и аппаратного обеспечения .
-Большое число узлов корпоративной сети, их территориальнаяраспределенность и отсутствие времени для контроля всех настроек.
-Подключение корпоративной сети к сети глобальной Internetи доступ внешних пользователей (клиентов, партнеров и пр.) в корпоративную сеть .
меры различных уровней:
• законодательного;
• административного (приказы и другие действия руководства организаций, связанных с защищаемыми информационными системами);
• процедурного (меры безопасности, ориентированные на людей);
• программно-технического.
Классификации угроз
-по аспекту информационной безопасности(доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь.
-по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
-По природе возникновения. Естественные угрозы –Искусственные угрозы По степени преднамеренности проявления. Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала. Угрозы, не связанные с преднамеренными действиями злоумышленников и реализуемые в случайные моменты времени, называют случайными или непреднамеренными. Реализация непреднамеренных угроз приводит к наибольшим потерям информации (до 80% ущерба). При этом может происходить уничтожение, нарушение целостности, доступности и конфиденциальности информацииПо степени воздействия на АС.Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС, например: угроза копирования секретных данных.Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС.
Источники угроз
•непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
Непреднамеренные ошибки.
-самые частые и опасные (с точки зрения размера ущерба) : непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются угрозами (неправильно введенные данные, ошибка в программе, вызвавшая крах системы), иногда они создают слабости, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). 80% потерь —следствие непреднамеренных ошибок. Способ противодействия -максимальная автоматизация и строгий контроль за правильностью совершаемых действий.
•Кражи и подлоги.
-на втором месте по размерам ущерба. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Как правило это обиженные сотрудники —нынешние и бывшие. Цели:•повредить оборудование; •встроить логическую бомбу, которая со временем разрушит программы и/или данные; •ввести неверные данные; •удалить данные; •изменить данные и т.д.Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.
•Внешние угрозы.
нарушения инфраструктуры —аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т.п.стихийные бедствияи события, воспринимаемые как стихийные бедствия -пожары, наводнения, землетрясения, ураганы. На долю стихийных бедствий и аварий приходится 13% потерь, нанесенных информационным системам
•Хакеры. Особую опасность представляет непредсказуемость действий людей такого сорта.
•Вирусы.
Модель нарушителя.
Соответственно угрозам строятся модели нарушителя.
Классификация по признакам:
•категория нарушителя•мотив•квалификация•возможности использования средств
•время действия•место действия
Категории потенциальных нарушителей
Злоумышленником может быть:
− разработчик ИВС(владеет наиболее полной информацией о программных и аппаратных средствах ИВС и имеет возможность внедрения «закладок» на этапах создания и модернизации систем, но не получает доступа на эксплуатируемые объекты ИВС);
− сотрудник из числа обслуживающего персонала (наиболее опасный класс –работники службы безопасности информации, далее идут системные и прикладные программисты, инженерно-технический персонал);
− пользователь (имеет общее представление о структуре ИВС и механизмах ее защиты, но может осуществлять сбор информации методами традиционного шпионажа и попытками НСДИ);
− постороннее лицо(конкуренты, представители взаимодействующих с автоматизированной системой организаций, хакеры)
Оценки рисков
Риск является функцией вероятности реализации угрозы и величины возможных негативных последствий(доходы компании, еѐ репутация и т.д.).
Если уровень риска неприемлемо велик, необходимо принять экономически оправданные меры защиты. Периодическая (пере)оценка рисков необходима для контроля эффективности деятельности в области безопасности и для учета изменений обстановки. Суть мероприятий по управлению рисками состоит в том, чтобы оценить их размер, выработать эффективные и экономичные меры снижения рисков, а затем убедиться, что риски заключены в приемлемые рамки
Существуют различные методологии оценки рисков. Целью оценки является получение ответа на два вопроса: приемлемы ли существующие риски, и если нет, то какие защитные средства стоит использовать.
Методологии оценки рисков
Количественные–в денежном выражении. Ближе экономистам, администрации. Любой хозяйственник оперирует денежными единицами. Может оценить, сколько он готов потратить на проблему, а сколько нет. Проблема –трудность оценки.
Качественные–удобнее
Инструментальные средства описания элементов безопасности:
COBRA, RA Software Tool, CRAMM, Risk Watch, MARION, BuddySystem, Method Ware.
К качественным методикам управления рисками на основе требованийISO 17999 относятся методики COBRA и RA SoftwareTool.
3. Стандарты по оценке защищенных систем. «Критерии оценки доверенных компьютерных систем».Техническая спецификация X.800. "Критерии оценки безопасности информационных технологий".Гармонизированные критерии Европейских стран. Классификация автоматизированных систем (АС) по уровню защищенности от несанкционированного доступа (НСД)