Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Защита информации при передаче

Технические механизмы защиты

Механизм защиты

До того как использовать технические механизмы защиты организация должна использовать административные меры защиты:

- назначать место и время для регистрации новых пользователей системы; любая попытка зарегистрироваться не вовремя и не с того узла расценивается как попытка взлома.

- при регистрации через тел линию система прерывает соединение с пользователем и сама соединяется через заранее оговоренный телефонный номер.

- все попытки входа в систему регистрируются(время, дата, терминал, время доступа)

- возможно применение ловушек для взломщика(простые логин и пароль, якобы ошибки в ОС, простой вход)

 

Многие системы обладают монитором обращений – специализированная программа, которая работает по запросу от ОС и принимает решение о законности доступа к запрещенному ресурсу. Кроме монитора обращений, система использует ряд компонент окружения, с которыми работает монитор:

1. Домен защиты – некоторое множество пар, в которое объединены указатель на объект и указатель на разрешимое подмножество операций над объектом. Домен защиты может соответствовать одному либо группе пользователей. (Проще говоря – это таблица, в которой находится указатель на объект и на право доступа). Объектом может быть процесс, файл, БД, семафор, разделяемые переменные, участки оперативной памяти, элементы аппаратного обеспечения.

2. Списки управления доступом. Изначально права доступа к объектам хранились в виде матриц, в условных столбцах которых хранились списки объектов, а в строках – списки доменов. Пересечение столбца объекта и строки домена хранило в себе весь перечень прав конкретного домена над конкретным объектом. Подобный подход влечет большой расход ресурсов, т.к. многим доменам ряд объектов абсолютно неинтересен и они не имеют туда доступа. Поэтому многие ячейки такой матрицы будут пустые. Значит, в более поздних ОС такие матрицы хранятся по рядам или столбцам, при этом хранят не пустые элементы. Согласно этим методам хранения каждому объекту привязан список доменов с перечислением прав доступа. Такие списки называются ACL-списки. Указанный метод используется в ОС Windows – постолбцовый подход. В Unix используется построчный метод.

3. Мандаты. Если с каждым процессом ассоциировать список, разрешенный для доступа объектов, с указанием какие операции над процессом разрешены, то получится так называемый домен защиты объектов, обладающий стеком полномочий, причем поля этого списка называются возможностями, списки полномочий называются с-списки (нуждаются в защите)

Существуют 3 способа защиты:

1) Теговая архитектура – аппаратно реализованная структура памяти, где у каждого слова есть дополнительный бит(теговый), сообщение, есть ли в данном слове мандат или нет. Мандат – список полномочий.

2) Список мандатов хранится внутри ОС. К элементам списка обращаются по их позиции.

3) Список мандатов хранится в пространстве памяти пользователей, но в зашифрованном виде. Помимо специфических разрешений на конкретные объекты мандаты регламентируют общественные права, применяемые пользователем и процессам ко всем объектам.

4. Секретные каналы. Секретный канал – это некоторый недостаток систем безопасности, по которым информация обходит системы безопасности. Потенциально любая система обладает секретным каналом. Для описания работы секретного канала была предложена так называемая модель Лемпсона: на одной защищенной машине существуют 3 процесса:

 
 

 

 


Клиент, который доверяет выполнить некоторые задания серверу. Клиент и сервер не доверяют друг другу. Клиент опасается, что сервер может перепродать конфиденциальную информацию, а сервер боится, что клиент может перепродать ценное ПО. Сообщник имеет своей целью украсть конфиденциальную информацию клиента. Цель модели Лемпсона – разработка системы, исключающей секретный канал между сервером и сообщником. Проблема секретного канала в этом случае называется также проблемой ограждения. Изначально задача заключается в том, чтобы сервер был огражден. Использование матрицы защиты и доменов защиты гарантирует, что сервер не может записать данные в файл, которые считает сообщение. С другой стороны сервер помимо обычной записи может выбрасывать на системную шину. Например, например, цифровые последовательности, закодированные шумом либо высокой активностью процессора, либо срабатыванием таймера и, как правило, с применением помехозащитного кода. Несмотря на низкую скорость такого сигнала, сообщник может получить интересующую информацию в обход домена безопасности. Такой подход к организации называется модуляцией. Также применяется для передачи скрытых сигналов создание файлов, захват и освобождение внешних ресурсов. Даже несмотря на проведение исследования в области секретных каналов, обнаружить их весьма сложно и в рамках модели Лемпсона полное блокирование сервера от скрытых каналов не решено. Способ решения проблемы ограждения состоит в быстрой модификации информации, т.е. пока сервер сообщнику передает первую запись, вторая должна изменяться.

 

Авторизация (управление доступом) – проверка, имеет ли право после успешной аутентификации пользователь на доступ к ресурсу.

Аудит – сбор информации о событиях в системе, которые влияют на ее безопасность, а так же хранение этой информации для дальнейшего анализа.

Безопасная система должна обладать способами соблюдения следующих характеристик данных:

1. Конфиденциальность – способность скрыть данные от постороннего доступа, обеспечивая криптографической защитой.

2. Целостность – способность защитить данные от изменения или удаления (обеспечивается криптографическими механизмами, цифровыми подписями, аутентификацией)

3. Доступность – гарантия того, что пользователь после аутентификации сможет получить доступ, если имеет права.

Система должна обладать способностью устанавливать права пользователя на данные после аварийной ситуации (отказ на обслуживание).

 

Основные понятия криптографии:

Входной пакет – сообщение, подлежащее шифрованию (исходный текст).

Шифрование – изменение содержимого сообщения так, что оно становиться недоступным для стороннего наблюдения.

Зашифрованное сообщение – зашифрованный текст.

Дешифрирование – получение некоторого текста из зашифрованного.

Криптографический алгоритм (шифр) – математическая функция, которая используется для шифрования и дешифрования.

 

Большинство современных шифров используют ключ.

Ключ – переменная или значение, которое используется для шифрации и дешифрации. Без значения ключа должна быть технически невозможна. Ключ должен принадлежать некоторому множеству, размер которого должен обеспечивать техническую невозможность подбора ключа полным перебором элементов этого множества.

Совокупность алгоритмов и множество всех текстов, исходных текстов и ключей называется криптосистемой.

 

Криптографические алгоритмы использующие ключи делят на две группы:

- симметричные (алгоритм с секретным ключом)

- алгоритм с открытым ключом.

<== предыдущая лекция | следующая лекция ==>
Аутентификация пользователей | Гибридные криптосистемы
Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 1915; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.014 сек.