Программно-технические методы обеспечения ИБ.

Идентификация и аутентификация

Идентификация – присвоение субъектом и объектом доступа личного идентификатора и сравнений его с заданным.

Аутентификация – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждения его подлинности.

В качестве идентификаторов обычно используют набор символов и физиологический параметр человека.

Методы аутентификации:

1) С использованием паролей

А) постоянные

Б) одноразовый

2) «отклик-отзыв»

А)для каждого нового пользователя создаётся длинный список вопросов и ответов, который хранится на сервере в надежном виде

Б) пользователь выбирает алгоритм идентифицирующий его как пользователя

3) С использованием физического объекта

4) С использованием биометрических данных

А) физиологические характеристики пользователя

Б) поведенческие характеристики пользователя

5) Контрмеры

 

Криптографические методы защиты информации.

Проблемой защиты информации путём её преобразования занимается наука-криптология.

Криптология разделяется на 2 направления:

1) Криптография занимается поиском и исследованием математических методов преобразования информации.

А) симметричные криптосистемы

Б) криптосистемы с открытым ключом

В) системы электронной подписи

Г) управление ключами

2) Криптоанализ исследует возможности расшифровывания информации без знания ключей

Симметричные криптосистемы и для шифрования и для дешифрования используют один и тот же ключ.

Системы с открытым ключом используют два ключа: открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровываются с помощью закрытого ключа, известного только получателю сообщения.

Методы криптографического закрытия.

I) Шифрование – преобразованию подвергается каждый символ защищаемого сообщения.

1) Замена (подстановка)

a) Простая (одноалфавитная)

b) Многоалфавитная одноконтурная обыкновенная

c) Многоалфавитная одноконтурная монофоническая

d) Многоалфавитная многоконтурная

2) Перестановка

a) Простая

b) Усложненная по таблице

c) Усложненная по маршрутам

3) Аналитическое преобразование

a) С использованием алгебры матриц

b) По особым зависимостям

4) Гаммирование – символы шифруемого текста, последовательно складываются с символами некоторой специальной последовательности, которая называется гаммой.

a) С конечной короткой гаммой

b) С конечной длинной гаммой

c) С бесконечной гаммой

5) Комбинированные методы

a) Замена и перестановка

b) Замена и гаммирование

c) Перестановка и гаммирование

d) Гаммирование и гаммирование

II) Кодирование – некоторые элементы защищаемых данных заменяются заранее выбранными кодами.

1) Смысловое

a) По специальным таблицам

2) Символьное

a) По кодовому алфавиту

III) Другие виды

1) Рассечение-разнесение – массив защищаемых данных рассекается на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации, и выделенные таким образом элементы размещаются в различных зонах запоминающих устройств

a) Смысловое

b) Механическое

2) Сжатие-расширение

 

Шифр Виженера

Представляет собой квадратную матрицу с n^2 элементами, где n – число символов используемого алфавита.

Для шифрования выбирается буквенный ключ, в соответствии с которым формируется рабочая матрица шифрования.

Процесс шифрования заключается в следующем:

1) Под каждой буквой шифруемого текста записываются буквы ключа.

2) Каждая буква шифруемого текста заменяется буквами, находящимися на пересечении линий, соединяющие буквы шифруемого текста в первой строке и находящимся под ними букв ключа.

 

М а к с и м а л ь н о

С а л ь е р и с а л ь

Э а х л н ы и ы ь ш и

 

А б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ь ъ ы э ю я

С т у ф х ц ч ш щ ь ъ ы э ю я А б в г д е ж з и й к л м н о п р

А б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ь ъ ы э ю я

Л м н о п р с т у ф х ц ч ш щ ь ъ ы э ю я А б в г д е ж з и й к

ь ъ ы э ю я А б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ

Е ж з и й к л м н о п р с т у ф х ц ч ш щ ь ъ ы э ю я А б в г д

Р с т у ф х ц ч ш щ ь ъ ы э ю я А б в г д е ж з и й к л м н о п

И й к л м н о п р с т у ф х ц ч ш щ ь ъ ы э ю я А б в г д е ж з

 

Расшифровка текста производится в следующей последовательности:

1) Над буквами зашифрованного текста последовательно надписываются буквы ключа.

2) В строке подматрицы отыскивается буква соответствующая знаку зашифрованного текста

 

М о р о з к и н

А н т о н а н т

М ъ в ы ф к х я

 

Метод перестановки

ПУСТЬ БДЕТ ТАК, КАК МЫ ХОТЕЛИ

ИЛЕТО ХЫМКА ККАТТ ЕДУБЬ ТСУПЪ

П У С Т Ь Б У Д Е Т Т А К К А
К М Ы Х О Т Е Л И К Л М Н О П

 

П К У М С Ы Т Х Ь О Б Т У Е Д Л Е И Т К

 

Прямоугольник – решетка

П У С Т Ь Б
У Д Е Т Т А
К К А К М Ы
Х О Т Е Л И
А Б В Г Д Е
М Л К И З Ж

 

П УУ СДК ТЕКХ ЬТАОА…..

ПУУСД КТЕКХ ЬТАОА…..

 

Перестановка с ключом

Р А Д И А Т О Р
П У С Т Ь Б У Д
Е Т Т А К К А К
М Ы Х О Т Е Л И
О              

 

УТЫ ЬКТ СТХ ТАО УАЛ ПЕМО ДКИ БКЕ

УТЫЬК ТСТХТ АОУАЛ ПЕМОД КИБКЕ

 

Метод гаммирования

 

Б у д ь

010010 100000 110010 100001

7 1 8 2

000111 000001 001000 000010

011001 100001 111010 100011

 

Шифрование с помощью аналитических преобразований

Электронная цифровая подпись.

ЭЦП представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом.

Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.

 

Методы разграничения доступа.

После выполнения идентификации и аутентификации подсистема защиты устанавливает полномочия субъекта для последующего контроля.

Существуют следующие методы разграничения доступа:

1) Разграничение доступа по спискам

Каждому пользователю задаётся список ресурсов и прав доступа к ним или каждому ресурсу – список пользователей и их прав доступа к данному ресурсу.

2) Использование матрицы установления полномочий.

Подразумевает применение матрицы доступа или таблицы.

 

Субъект Диск c:\ Файл d:\prog.exe Принтер
Пользователь 1 Чтение Запись Удаление Выполнение Удаление Печать Настройка параметров
Пользователь 2 Чтение Выполнение Печать 9.00-17.00
Пользователь 3 Чтение Запись Выполнение Печать 17.00-9.00

 

3) Разграничение доступа по уровням секретности

- общий доступ

- конфиденциально

- секретно

- совершенно секретно

 

4) Разграничение доступа по категориям. Задается и контролируется ранг категорий пользователей.

5) Парольное разграничение доступа

 

Регистрация и аудит.

Регистрация – механизм обеспечения защищенности информационной системы, основанный на подотчётности системы обеспечения безопасности, фиксирующая все события касающиеся безопасности, такие как:

1) Вход и выход субъектов доступа

2) Запуск и завершение программ

3) Выдача печатных документов

4) Попытки доступа к защищаемым ресурсам

Аудит – анализ накопленной информации, проводимой оперативно в реальном времени или периодически.

Практическими средствами регистрации и аудита являются:

1) Различные системные утилиты

2) Регистрационный журнал – хронологически упорядоченная совокупность записей результатов деятельности субъектов системы.

 

Этапы регистрации:

1) Сбор и хранение информации о событиях

2) Защита содержимого журнала регистрации

3) Анализ содержимого журнала регистрации

 

Методы аудита:

1) Статистические методы. Основаны на накоплении среднестатистических параметров функционирования подсистем и сравнений текущих параметров с ними.

2) Эвристический. Описываются логическими правилами