Автор: Пользователь скрыл имя, 25 Марта 2011 в 16:25, курс лекций
Работа содержит курс лекций по дисциплине "Комплексная система защиты информации".
Программные
средства защиты
Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения функций защиты информации. В эту группу средств входят:
Основную роль в обеспечении внутренней безопасности компьютерных систем выполняют системы управления доступом (разграничения доступа) субъектов к объектам доступа, реализующие концепцию единого диспетчера доступа (в английском варианте "reference monitor"- дословно, монитор ссылок).
Сущность концепции диспетчера доступа состоит в том, что некоторый абстрактный механизм является посредником при всех обращениях субъектов к объектам (Рис.1).
Рис. 1.
Диспетчер доступа должен выполнять следующие функции:
Основными требованиями к реализации диспетчера доступа являются:
В самом общем виде работа средств управления доступом субъектов к объектам основана на проверке сведений, хранимых в базе данных защиты.
Определение 4. Под базой данных защиты (security database) понимают базу данных, хранящую информацию о правах доступа субъектов системы к объектам и другим субъектам.
Для внесения изменений в базу данных защиты система разграничения доступа должна включать средства для привилегированного пользователя (администратора безопасности) по ведению этой базы. Такие средства управления доступом должны обеспечивать возможность выполнения следующих операций:
Криптографические механизмы защиты основаны на возможности осуществления некоторой операции преобразования информации, которая может выполняться одним или более пользователем АС, обладающим некоторой секретной частью дополнительной информации, без знания которой с большой вероятностью, невозможно осуществить эту операцию.(18)
Определение 5. Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.(59)
В классической криптографии используется только одна единица конфиденциальной и обязательно секретной информации - ключ, знание которого позволяет отправителю зашифровать информацию, а получателю - расшифровать ее (симметричное шифрование). Именно эта операция зашифрования/расшифрования с большой вероятностью невыполнима без знания секретного ключа.
В криптографии с открытым ключом имеется два ключа, по крайней мере один из которых нельзя вычислить из другого. Один ключ используется отправителем для зашифрования информации, сохранность которой должна быть обеспечена. Другой ключ используется получателем для обработки полученной информации. Бывают приложения, в которых один ключ должен быть несекретным, а другой – секретным (асимметричное шифрование).
Криптографические методы защиты позволяют решать следующие задачи:
Однако, криптографические методы обладают и существенными недостатками, к числу которых можно отнести следующие:
Эти недостатки принципиально преодолимы, однако их преодоление может привести к полной неработоспособности системы защиты.
Средства шифрования могут быть реализованы как аппаратно, так и чисто программно. В любом случае они должны быть сертифицированными, то есть должны соответствовать определенным требованиям (стандартам). В противном случае, они не могут гарантировать пользователям необходимую стойкость шифрования.
Целесообразно применение криптографических методов защиты для решения следующих задач :
Механизмы
цифровой подписи.
Механизмы цифровой подписи основываются на алгоритмах асимметричного шифрования и включают две процедуры:
Первая
процедура обеспечивает шифрование
блока данных либо его дополнение
криптографической контрольной
суммой, причем в обоих случаях
используется секретный ключ отправителя.
Вторая процедура основывается на использовании
общедоступного ключа, знание которого
достаточно для опознавания отправителя.
Механизмы
обеспечения целостности
данных
Механизмы
обеспечения целостности данных
применяются как к отдельному
блоку, так и к потоку данных. Целостность
блока является необходимым, но недостаточным
условием целостности потока. Целостность
потока обеспечивается выполнением взаимосвязанных
процедур шифрования и дешифрования отправителем
и получателем. Отправитель дополняет
передаваемый блок криптографической
суммой, а получатель сравнивает ее значение
с криптографическим значением, соответствующим
принятому блоку. Несовпадение свидетельствует
об искажении информации в блоке. Однако
описанный механизм не позволяет вскрыть
подмену блока в целом. Поэтому необходим
контроль целостности потока, который
реализуется посредством шифрования с
использованием ключей, изменяемых в зависимости
от предшествующих блоков.
Механизмы
управления маршрутизацией
Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадежным каналам.
Механизмы
арбитража обеспечивают подтверждение
характеристик данных, передаваемых между
объектами АС, третьей стороной (арбитром).
Для этого вся информация, отправляемая
или получаемая объектами, проходит и
через арбитра, что позволяет ему впоследствии
подтверждать упомянутые характеристики.
(59)
Информация о работе Лекции по "Комплексной системе защиты информации"