Лекции по "Комплексной системе защиты информации"

Автор: Пользователь скрыл имя, 25 Марта 2011 в 16:25, курс лекций

Краткое описание

Работа содержит курс лекций по дисциплине "Комплексная система защиты информации".

Файлы: 15 файлов

11.doc

— 51.50 Кб (Открыть, Скачать)

13.doc

— 101.50 Кб (Скачать)

Программные средства защиты 

   Программные средства представляют из себя программное  обеспечение, специально предназначенное  для выполнения функций защиты информации. В эту группу средств входят:

    • механизм контроля доступа;
    • механизм шифрования;
    • механизм цифровой подписи;
    • механизмы обеспечения целостности данных;
    • механизмы управления маршрутизацией;
    • механизмы арбитража;
    • антивирусные программы;
    • программы архивации. (60)

     

Механизмы управления доступом

    Основную  роль в обеспечении внутренней безопасности компьютерных систем выполняют системы управления доступом (разграничения доступа) субъектов к объектам доступа, реализующие концепцию единого диспетчера доступа (в английском варианте "reference monitor"- дословно, монитор ссылок).

  Диспетчер доступа

 

    Сущность  концепции диспетчера доступа состоит  в том, что некоторый абстрактный механизм является посредником при всех обращениях субъектов к объектам (Рис.1).

      
 
 
 

    

    

    

    

    

      

      
 

Рис. 1.  

      Диспетчер доступа должен выполнять следующие  функции:

  • проверять права доступа каждого субъекта к любому объекту на основании информации, содержащейся в базе данных защиты (правил разграничения доступа);
  • при необходимости регистрировать факт доступа и его параметры в системном журнале.
 

      Основными требованиями к реализации диспетчера доступа являются:

  • требование полноты контролируемых операций, согласно которому проверке должны подвергаться все операции всех субъектов над всеми объектами системы. Обход диспетчера предполагается невозможным;
  • требование изолированности, то есть защищенности диспетчера от возможных изменений субъектами доступа с целью влияния на процесс его функционирования;
  • требование формальной проверки правильности функционирования;
  • минимизация используемых диспетчером ресурсов.
 

    В самом общем виде работа средств  управления доступом субъектов к  объектам основана на проверке сведений, хранимых в базе данных защиты.

    Определение 4. Под базой данных защиты (security database) понимают базу данных, хранящую информацию о правах доступа субъектов системы к объектам и другим субъектам.

    Для внесения изменений в базу данных защиты система разграничения доступа  должна включать средства для привилегированного пользователя (администратора безопасности) по ведению этой базы. Такие средства управления доступом должны обеспечивать возможность выполнения следующих операций:

  • добавления и удаления объектов и субъектов;
  • просмотра и изменения соответствующих прав доступа субъектов к объектам.

Криптографические механизмы защиты

 

    Криптографические механизмы защиты основаны на возможности  осуществления некоторой операции преобразования информации, которая может выполняться одним или более пользователем АС, обладающим некоторой секретной частью дополнительной информации, без знания которой с большой вероятностью, невозможно осуществить эту операцию.(18)

    Определение 5. Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.(59)

    В классической криптографии используется только одна единица конфиденциальной и обязательно секретной информации - ключ, знание которого позволяет отправителю зашифровать информацию, а получателю - расшифровать ее (симметричное шифрование). Именно эта операция зашифрования/расшифрования с большой вероятностью невыполнима без знания секретного ключа.

    В криптографии с открытым ключом имеется  два ключа, по крайней мере один из которых нельзя вычислить из другого. Один ключ используется отправителем для зашифрования информации, сохранность которой должна быть обеспечена. Другой ключ используется получателем для обработки полученной информации. Бывают приложения, в которых один ключ должен быть несекретным, а другой – секретным (асимметричное шифрование).

    Криптографические методы защиты позволяют решать следующие задачи:

  • закрытие данных, хранимых в АС или передаваемых по каналам связи;
  • контроль целостности и аутентичности данных, передаваемых по каналам связи. Основным достоинством криптографических методов защиты информации является то, что они обеспечивают гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или количеством времени, необходимого для раскрытия зашифрованной информации или вычисления ключей).

    Однако, криптографические методы обладают и существенными недостатками, к числу которых можно отнести следующие:

  • низкое быстродействие существующих алгоритмов шифрования (ГОСТ 28147-89);
  • трудности с совместным использованием зашифрованной информации;
  • высокие требования к сохранности секретного ключа;
  • трудности с применением в отсутствии средств защиты от НСД.

    Эти недостатки принципиально преодолимы, однако их преодоление может привести к полной неработоспособности системы защиты.

    Средства  шифрования могут быть реализованы как аппаратно, так и чисто программно. В любом случае они должны быть сертифицированными, то есть должны соответствовать определенным требованиям (стандартам). В противном случае, они не могут гарантировать пользователям необходимую стойкость шифрования.

    Целесообразно применение криптографических методов  защиты для решения следующих задач :

  • для аутентификации пользователей системы (особенно удаленных);
  • для закрытия и контроля целостности информации, передаваемой по каналам связи; 
  • для закрытия конфиденциальной информации в АС (на системном уровне для защиты критичной информации операционной системы и самой системы безопасности, на прикладном уровне - для закрытия секретной и конфиденциальной информации пользователей. ). (18)
 

    Механизмы цифровой подписи. 

      Механизмы цифровой подписи основываются на алгоритмах асимметричного шифрования и включают две процедуры:

    • формирование подписи отправителем;
    • опознавание (верификацию) подписи получателем.

      Первая  процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной  суммой, причем в обоих случаях  используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знание которого достаточно для опознавания отправителя. 

    Механизмы обеспечения целостности  данных 

      Механизмы обеспечения целостности данных применяются как к отдельному блоку, так и к потоку данных. Целостность блока является необходимым, но недостаточным условием целостности потока. Целостность потока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее значение с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке. Однако описанный механизм не позволяет вскрыть подмену блока в целом. Поэтому необходим контроль целостности потока, который реализуется посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков. 

    Механизмы управления маршрутизацией 

      Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадежным каналам.

Механизмы арбитража

 

      Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами АС, третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики. (59) 
 

14_15_16.doc

— 112.00 Кб (Открыть, Скачать)

8.doc

— 40.00 Кб (Открыть, Скачать)

9_10.doc

— 94.50 Кб (Открыть, Скачать)

Лекци1.doc

— 47.00 Кб (Открыть, Скачать)

Лекци2.doc

— 55.00 Кб (Открыть, Скачать)

Лекци3.doc

— 69.00 Кб (Открыть, Скачать)

Лекци6.doc

— 49.50 Кб (Открыть, Скачать)

Лекции 4_5.doc

— 81.50 Кб (Открыть, Скачать)

Лекция 1.doc

— 47.00 Кб (Открыть, Скачать)

Лекция 2.doc

— 55.00 Кб (Открыть, Скачать)

Лекция 3.doc

— 69.00 Кб (Открыть, Скачать)

Лекция 6.doc

— 49.50 Кб (Открыть, Скачать)

Ш.doc

— 202.50 Кб (Открыть, Скачать)

Информация о работе Лекции по "Комплексной системе защиты информации"