Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Протоколы идентификации с нулевой передачей знаний. Параллельная схема идентификации с нулевой передачей знаний



 

       Параллельная схема идентификации позволяет увеличить число аккредитаций, выполняемых за один цикл, и тем самым уменьшить длительность процесса идентификации.

       Для того, чтобы сгенерировать открытый и секретный ключи для стороны А, сначала выбирают К различных чисел V1, V2, ..., VK, где каждое V, является квадратичным вычетом по модулю n. Иначе говоря, выбирают значение V, таким, что сравнение х2 º Vi mod n имеет решение и существует Vi-1 mod n. Полученная строка V1, V2, ..., VK является открытым ключом.

Затем вычисляют такие наименьшие значения Si, что Si = sqrt (Vi-1) mod n.

Эта строка S1, S2, ..., SK является секретным ключом стороны А. Протокол процесса идентификации имеет следующий вид:

1. Сторона А выбирает некоторое случайное число r, r<n. Затем она вычисляет х = r2 mod n и посылает х стороне В.

2. Сторона В отправляет стороне А некоторую случайную двоичную строку из К бит: b1, b2, ..., bK.

3. Сторона А вычисляет у = r * (S1b1 * S2b2 * ... * SKbK) mod n. Перемножаются только те значения Sі, для которых bі=1. Например, если b1=1, то сомножитель S1 входит в произведение, если же b1=0, то S1 не входит в произведение, и т.д. Вычисленное значение у отправляется стороне В.

4. Сторона В проверяет, х = у2 * (V1b1 * V2b2 * ... * VkbK) mod n. Фактически сторона В перемножает только те значения Vi, для которых bі=1. Стороны А и В повторяют этот протокол t раз, пока В не убедится, что А знает S1, S2, ..., SK .

 

       Вероятность того, что А может обмануть В, равна (1/2)Kt . Авторы рекомендуют в качестве контрольного значения брать вероятность обмана В равной (1/2)20 при К=5 и t=4.


21) Алгоритмы ЭЦП. Алгоритм цифровой подписи RSA

 

       Электронная цифровая подпись (ЭЦП)— реквизит электронного документа, предназначенный для удостоверения источника данных и защиты данного электронного документа от подделки.

       Схема электронной подписи обычно включает в себя:

• алгоритм генерации ключевых пар пользователя;

• функцию вычисления подписи;

• функцию проверки подписи.

       RSA — криптографический алгоритм с открытым ключом. Алгоритм используется в большом числе криптографических приложений.

                                                      Генерация ключей

       Для того, чтобы сгенерировать пару ключей выполняются следующие действия:

1. Выбираются два больших простых числа  и

2. Вычисляется их произведение

3. Вычисляется

4. Выбирается целое такое,  и  взаимно простое с

5. С помощью расширенного алгоритма Евклида находится число такое, что

       Число называется модулем, а числа  и  — открытой и секретной экспонентами, соответственно. Пара чисел является открытой частью ключа, а  ­- секретной. Числа  и после генерации пары ключей могут быть уничтожены, но ни в коем случае не должны быть раскрыты.

Зашифрование и расшифрование

 

Для того, чтобы зашифровать сообщение вычисляется

 

Число используется в качестве шифртекста. Для расшифрования нужно вычислить

Нетрудно убедиться, что при расшифровании мы восстановим исходное сообщение:

Из условия следует, что  для некоторого целого , следовательно Согласно теореме Эйлера:

поэтому


22) Алгоритмы ЭЦП. Алгоритм цифровой подписи ЕGSА

       Рассмотрим подробнее алгоритм цифровой подписи Эль Гамаля. Для того чтобы генерировать пару ключей (открытый ключ - секретный ключ), сначала выбирают некоторое большое простое целое число Р и большое целое число G, причем G < Р. Отправитель и получатель подписанного документа используют при вычислениях одинаковые большие целые числа Р (~10^308 или ~21^024) и G (~10^154 или ~2^512), которые не являются секретными.

       Отправитель выбирает случайное целое число X, 1 < Х £ (Р-1), и вычисляет

Y =G^X mod Р.

       Число Y является открытым ключом, используемым для проверки подписи отправителя. Число Y открыто передается всем потенциальным получателям документов.

       Число Х является секретным ключом отправителя для подписывания документов и должно храниться в секрете.

       Для того чтобы подписать сообщение М, сначала отправитель хэширует его с помощью хэш-функции h() в целое число m:

m = h(М), 1<m<(Р-1),и генерирует случайное целое число К, 1 < К < (Р -1), такое, что К и (Р-1) являются взаимно простыми. Затем отправитель вычисляет целое число а = G^K mod Ри, применяя расширенный алгоритм Евклида, вычисляет с помощью секретного ключа Х целое число b из уравненияm = Х * а + К * b (mod (Р-1)).Пара чисел (а,b) образует цифровую подпись S = (а, b),проставляемую под документом М.

       Тройка чисел (М, а, b) передается получателю, в то время как пара чисел (Х, К).держится в секрете.

       После приема подписанного сообщения (М, а, b) получатель должен проверить, соответствует ли подпись S = (а, b) сообщению М. Для этого получатель сначала вычисляет по принятому сообщению М число m = h(М), т.е. хэширует принятое сообщение М. Затем получатель вычисляет значение А = Y^a a^b (mod Р) и признает сообщение М подлинным, если, и только если А = G^m (mod Р). Иначе говоря, получатель проверяет справедливость соотношения

Y^a a^b (mod Р) = G^m (mod Р).

       Следует отметить, что выполнение каждой подписи по методу Эль Гамаля требует нового значения К, причем это значение должно выбираться случайным образом. Если нарушитель раскроет когда-либо значение К, повторно используемое отправителем, то он сможет раскрыть секретный ключ Х отправителя.


23) Алгоритмы ЭЦП. Алгоритм цифровой подписи DSА

       DSA (Digital Signature Algorithm) — алгоритм с использованием открытого ключа для создания электронной подписи, но не для шифрования. Секретное создание хеш-значения и возможность её публичной проверки означает, что только один субъект может создать хеш-значение сообщения, но любой может проверить её корректность. Основан на вычислительной сложности взятия логарифмов в конечных полях.

Для подписывания сообщений необходима пара ключей — открытый и закрытый. При этом закрытый ключ должен быть известен только тому, кто подписывает сообщения, а открытый — любому желающему проверить подлинность сообщения. Также общедоступными являются параметры самого алгоритма.

• Выбор хеш-функции H(x). Для использования алгоритма необходимо, чтобы подписываемое сообщение являлось числом. Хеш-функция должна преобразовать любое сообщение в число

• Выбор большого простого числа q, размерность которого в битах совпадает с размерностью в битах значений хэш-функции H(x)

• Выбор простого числа p, такого, что (p-1) делится на q. Размерность p задаёт криптостойкость системы. Ранее рекомендовалась длина в 1024 бита. В данный момент для систем, которые должны быть стойкими до 2010 (2030) года, рекомендуется длина в 2048 (3072) бита.

• Выбор числа g такого, что его мультипликативный порядок по модулю p равен q. Для его вычисления можно воспользоваться формулой g = h^(p-1)mod p, где h — некоторое произвольное число,  такое, что . В большинстве случаев значение h = 2 удовлетворяет этому требованию

Подпись сообщения выполняется по следующему алгоритму:

• Выбор случайного числа

• Вычисление

• Вычисление

• Выбор другого k, если оказалось, что r=0 или s=0

• Подписью является пара чисел (r, s)

Проверка подписи выполняется по алгоритму:

• Вычисление

• Вычисление

• Вычисление

• Вычисление

Подпись верна, если v = r

 


24) Алгоритмы ЭЦП. Отечественный стандарт цифровой подписи

       В отечественном стандарте ГОСТ 3410, принятом в 1994 году, используется алгоритм, аналогичный алгоритму, реализованному в стандарте DSS. Оба алгоритма относятся к семейству алгоритмов ElGamal.

       В стандарте ГОСТ 3410 используется хэш-функция ГОСТ 3411, которая создает хэш-код длиной 256 бит. Это во многом обуславливает требования к выбираемым простым числам p и q: р должно быть простым числом в диапазоне 2509 < p < 2512 либо 21020 < p < 21024 q должно быть простым числом в диапазоне 2254 < q < 2256 q также должно быть делителем (р-1). Аналогично выбирается и параметр g. При этом требуется, чтобы gq (mod p) = 1. В соответствии с теоремой Ферма это эквивалентно условию в DSS, что g = h(p-1)/q mod p. Закрытым ключом является произвольное число х 0 < x < q Открытым ключом является число y = gx mod p Для создания подписи выбирается случайное число k 0 < k < q Подпись состоит из двух чисел (r, s), вычисляемых по следующим формулам: r = (gk mod p) mod q s = (k H(M) + xr) mod q Еще раз обратим внимание на отличия DSS и ГОСТ 3410.

       Используются разные хэш-функции: в ГОСТ 3410 применяется отечественный стандарт на хэш-функции ГОСТ 3411, в DSS используется SHA-1, которые имеют разную длину хэш-кода. Отсюда и разные требования на длину простого числа q: в ГОСТ 3410 длина q должна быть от 254 бит до 256 бит, а в DSS длина q должна быть от 159 бит до 160 бит.

По-разному вычисляется компонента s подписи. В ГОСТ 3410 компонента s вычисляется по формуле s = (k H(M) + xr) mod q. В DSS компонента s вычисляется по формуле s = [k-1 (H(M) + xr)] mod q Последнее отличие приводит к соответствующим отличиям в формулах для проверки подписи. Получатель вычисляет

• w = H(M)-1 mod q

• u1 = w s mod q

• u2 = (q-r) w mod q

• v = [(gu1 yu2) mod p] mod q

Подпись корректна, если v = r.


25) Подходы к организации разграничения доступа к информации в компьютерных системах. Состав СРД


26) Подходы к организации разграничения доступа к информации в компьютерных системах. Получение защищенных от НСД КС


27) Подходы к организации разграничения доступа к информации в компьютерных системах. Организация разграничения доступа


28) Современные системы защиты ПЭВМ от несанкционированного доступа к информации


29) Программное средство PGP. История


30) Программное средство PGP. Практическое применение


31) ПО для шифрования и дешифрования. Встроенные алгоритмы, криптопровайдеры, XTS и каскадное шифрование


32) ПО для шифрования и дешифрования. Экстренное отключение дисков, ввод пароля «под принуждением», отрицание причастности

 

 


33) Концепция адаптивного управления безопасностью

 


34) Технология анализа защищенности

 

       Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

       Технология анализа защищённости представляет собой совокупность методов обнаружения технологических и эксплуатационных уязвимостей ПО АС. Данная технология реализуется при помощи систем анализа защищённости или сканеров безопасности, представляющих собой специализированное ПО.

       При использовании средства анализа по защите позволяет определить уязвимость узлов корпоративной сети, а также устранить их до того момента, как ими будут воспользованы злоумышленником.

       Средства анализа, которые предназначены для защищенности, всегда работают на первом этапе осуществлении атаки. Своевременно обнаруживая он устраняет уязвимости, эти действия предотвращают возможность реализации атаки, это позволяет снизить все затраты на эксплуатацию разных средств защиты.

       Средства анализа могут постоянно функционировать на сетевых уровнях, на уровне приложения и уровне ОС. Это помогает в поиске уязвимостей, и постепенно наращивая некоторое число проверок в ИС, при этом соблюдает каждый уровень проверки.

       Самое большое распространение на сегодняшний день получили средства анализа по защите сетевых сервером, а так же и протоколов. Это в самую первую очередь, универсальное использование протоколов. Повсеместное использование и изученность таких протоколов, как ТСР, SMTP, IP, FTP, HTTP и так далее, могут позволить высокую

степень эффективности защиты ИС, которые работают в сетевом окружении.

       Вторым по распространенности считается анализ защиты ОС. Обуславливаются это универсальным и распространенностью ОС, например: Windows NT и UNIX .       

 


35) Классификация обнаружения атак

1. По характеру воздействия

• пассивное

• активное

2. По цели воздействия

• нарушение конфиденциальности информации

• нарушение целостности информации

• нарушение работоспособности (доступности) системы

3. По условию начала осуществления воздействия

• Атака по запросу от атакуемого объекта

• Атака по наступлению ожидаемого события на атакуемом объекте

• Безусловная атака

4. По наличию обратной связи с атакуемым объектом

• с обратной связью

• без обратной связи (однонаправленная атака)

5. По расположению атакующего относительно атакуемого объекта

• внутрисегментное

• межсегментное

6. По количеству атакующих

• распределённая

• нераспределённая

7. По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие

• физический

• канальный

• сетевой

• транспортный

• сеансовый

• представительный

• прикладной

 


36) Технология обнаружения атак. Методы анализа сетевой информации

 

       Одной из технологий, позволяющей обнаруживать нарушения, которые не бывают идентифицированы при помощи традиционных моделœей контроля доступа, является технология обнаружения атак.

       Обнаружение атак — это процесс идентификации и реагирования на подозрительную деятельность, направленную на вычислительные или сетевые ресурсы.

       Статистический метод. Основные преимущества статистического подхода — использование уже разработанного и зарекомендовавшего себя аппарата математической статистики и адаптация к поведению субъекта.

       При этом при использовании этих методик возникают и проблемы:

• «статистические» системы не чувствительны к порядку следования событий; в некоторых случаях одни и те же события в зависимости от порядка их следования могут характеризовать аномальную или нормальную деятельность;

• трудно задать граничные (пороговые) значения отслеживаемых системой обнаружения атак характеристик, чтобы адекватно идентифицировать аномальную деятельность;

• «статистические» системы бывают с течением времени «обучены» нарушителями так, чтобы атакующие действия рассматривались как нормальные.


37) Технология обнаружения атак. Классификация систем обнаружения атак IDS

 

       Системы обнаружения атак (далее IDS-системы,IntrusionDetectionSystems) собирают различную информацию из разнообразных источников и анализируют ее на наличие различных нарушений политики безопасности. И анализ защищенности, и обнаружение атак позволяют организациям защитить себя от потерь, связанных с нарушениями системы защиты.

       Существует несколько классификаций IDS-систем. Одна из них - по принципу реализации:

• host-based- обнаруживает атаки, направленные на конкретный узел сети,

• Network-based- обнаруживает атаки, направленные на всю сеть или сегмент сети.

Системы класса host-basedможно разделить еще на три подуровня:

• ApplicationIDS - обнаруживает атаки, направленные на конкретные приложения;

• OSIDS- обнаруживает атаки, направленные на ОС;

• DBMSIDS- обнаруживает атаки, направленные на СУБД.

IDS-системы выполняют следующий ряд функций:

• Мониторинг и анализ пользовательской и системной активности;

• Аудит системной конфигурации;

• Контроль целостности системных файлов и файлов данных;

• Распознавание шаблонов действий, отражающих известные атаки;

• Статистический анализ шаблонов аномальных действий.


38) Технология обнаружения атак. Компоненты и архитектура IDS

 

       Системы обнаружения атак (далее IDS-системы,IntrusionDetectionSystems) собирают различную информацию из разнообразных источников и анализируют ее на наличие различных нарушений политики безопасности. И анализ защищенности, и обнаружение атак позволяют организациям защитить себя от потерь, связанных с нарушениями системы защиты.

Как состоит типичная IDS-система:

 

1. Графический интерфейс. Не надо говорить, что даже очень мощное и эффективное средство не будет использоваться, если у него отсутствует дружелюбный интерфейс. В зависимости от ОС, под управлением которой функционируетIDS-система, графический интерфейс должен соответствовать стандартам де-факто дляWindowsиUnix.

2. Подсистема управления компонентами. Данная подсистема позволяет управлять различными компонентамиIDS-системы. Управление может осуществляться, как при помощи внутренних протоколов и интерфейсов, так и при помощи уже разработанных стандартов, например,SNMP. Под термином "управление" понимается как возможность изменения политики безопасности для различных компонентовIDS-системы (например, модулей слежения), так и получение информации от этих компонент (например, сведения о зарегистрированной атаке).

3. Подсистема обнаружения атак. Основной компонентIDS-системы, который осуществляет анализ информации, получаемой от модуля слежения. По результатам анализа данная подсистема может идентифицировать атаки, принимать решения относительно вариантов реагирования, сохранять сведения об атаке в хранилище данных и т. д.

4. Подсистема реагирования. Подсистема, осуществляющая реагирование на обнаруженные атаки и иные контролируемые события.

5. Модуль слежения. Компонент, обеспечивающий сбор данных из контролируемого пространства (регистрации или сетевого трафика). У разных производителей может называться: сенсором (sensor), монитором (monitor), зондом (probe).

6. База знаний. В зависимости от методов, используемых вIDS-системе, база знаний может содержать профили пользователей и вычислительной системы, сигнатуры атак или подозрительные строки, характеризующие несанкционированную деятельность. Эта база может пополняться производителемIDS-системы, пользователем системы или третьей стороной, например, компанией, осуществляющей поддержку этой системы.

7. Хранилище данных. Обеспечивает хранение данных, собранных в процессе функционированияIDS-системы.

 


39) Технология обнаружения атак. Методы реагирования

 

       Системы обнаружения атак (далее IDS-системы,IntrusionDetectionSystems) собирают различную информацию из разнообразных источников и анализируют ее на наличие различных нарушений политики безопасности. И анализ защищенности, и обнаружение атак позволяют организациям защитить себя от потерь, связанных с нарушениями системы защиты.

       В существующих системах применяется широкий спектр методов реагирования, которые можно условно разделить на 3 категории: уведомление, хранение и активное реагирование:

1. Уведомление. Самым простым и широко распространенным методом уведомления является посылка администратору безопасности сообщений об атаке на консольIDS-системы. Поскольку такая консоль не может быть установлена у каждого сотрудника, отвечающего в организации за безопасность, а также в тех случаях, когда этих сотрудников могут интересовать не все события безопасности, необходимо применение иных механизмов уведомления. Таким механизмом является посылка сообщений по электронной почте, на пейджер, по факсу или по телефону.

2. Сохранение. К категории "сохранение" относятся два варианта реагирования: регистрация события в базе данных и воспроизведение атаки в реальном масштабе времени.

3. Активное реагирование. К этой категории относятся следующие варианты реагирования: блокировка работы атакующего, завершение сессии с атакующим узлом, управлением сетевым оборудованием и средствами защиты. Эта категория механизмов реагирования, с одной стороны, достаточно эффективна, а с другой, использовать их надо очень аккуратно, т. е. неправильная их эксплуатация может привести к нарушению работоспособности всей вычислительной системы.

 


40) Угрозы безопасности ОС. Понятие «защищенная ОС».

 

       Операционная система защищенная, если она предусматривает средства защиты от базовых классов угроз. Защищенная операционная система обязательно должна содержать средства разграничения доступа пользователœей к своим ресурсам, а также средства проверки подлинности пользователя, начинающего работу с операционной системой. Вместе с тем, защищенная операционная система должна содержать средства противодействия случайному или преднамеренному выводу операционной системы из строя.

       Организация эффективной и надежной защиты ОС невозможна без предварительного анализа возможных угроз ее безопасности. Угрозы безопасности ОС существенно зависят от условий эксплуатации системы, от того, какая информация хранится и обрабатывается в системе, и т. д.

       Угрозы безопасности ОС можно классифицировать по различным аспектам их реализации:

1. По цели атаки:

• несанкционированное чтение информации;

• несанкционированное изменение информации;

• несанкционированное уничтожение информации;

• полное или частичное разрушение ОС.

2. По принципу воздействия на операционную систему.

 

• использование известных (легальных) каналов получения информации; например угроза несанкционированного чтения файла, доступ пользователей к которому определен некорректно, т. е. разрешен доступ пользователю, которому согласно политике безопасности доступ должен быть запрещен;

• использование скрытых каналов получения информации; например угроза использования злоумышленником недокументированных возможностей ОС;

• создание новых каналов получения информации с помощью программных закладок.

3. По типу используемой злоумышленником уязвимости защиты:

• неадекватная политика безопасности, в том числе и ошибки администратора системы;

• ошибки и недокументированные возможности программного обеспечения ОС, в том числе и так называемые люки - случайно или преднамеренно встроенные в систему «служебные входы», позволяющие обходить систему защиты;

• ранее внедренная программная закладка.

4. По характеру воздействия на операционную систему:

• активное воздействие - несанкционированные действия злоумышленника в системе;

• пассивное воздействие - несанкционированное наблюдение злоумышленника за процессами, происходящими в системе.

 


41) Подходы к построению защищенных ОС

       Существуют два основных подхода к созданию защищенных операционных систем - фрагментарный и комплексный.

При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой т.д.

       Основной недостаток фрагментарного подхода очевиден - при применении этого подхода подсистема защиты операционной системы представляет собой набор разрозненных программных продуктов, как правило, произведенных разными производителями. Эти программные средств работают независимо друг от друга, организовать их тесное взаимодействие практически невозможно.

       При комплексном подходе к организации защиты системы защитные функции вносятся в операционную систему на этапе проектирования архитектуры операционной системы и являются ее неотъемлемой частью.

       Основные административные меры защиты.

1. Постоянный контроль корректности функционирования операционной системы, особенно ее подсистемы защиты. Такой контроль наиболее удобно организовать, если операционная система поддерживает регистрацию событий (event logging). В этом случае операционная система автоматически регистрирует в специальном журнале (или нескольких журналах) наиболее важные события, произошедшие в процессе функционирования системы.

2. Организация и поддержание адекватной политики безопасности. Политика безопасности должна постоянно корректироваться, оперативно реагируя на изменения в конфигурации операционной системы, установку, удаление и изменение конфигурации прикладных программных продуктов и расширений операционной системы, попытки злоумышленников преодолеть защиту операционной системы и т.д.

3. Инструктирование пользователей операционной системы о необходимости соблюдения мер безопасности при работе с операционной системой и контроль за соблюдением этих мер.

4. Регулярное создание и обновление резервных копий программ и данных операционной системы.

5. Постоянный контроль изменений в конфигурационных данных и политике безопасности операционной системы. Информацию об этих изменениях целесообразно хранить на неэлектронных носителях информации для того, чтобы злоумышленнику, преодолевшему защиту операционной системы, было труднее замаскировать свои несанкционированные действия.

 


42) Адекватная политика безопасности

 

       Адекватной политикой безопасности называют такую политику безопасности, которая обеспечивает достаточный уровень защищенности операционной системы. Политика безопасности - это не обязательно та политика безопасности, при которой достигается максимально возможная защищенность системы.

       В общем случае верно следующее утверждение: чем лучше операционная система защищена, тем труднее с ней работать пользователям и администраторам.Это обусловлено следующими факторами:

1. Система защиты, не обладающая интеллектом, не всегда способна определить, является ли некоторое действие пользователя злонамеренным.

2. Любая система, в которой предусмотрены функции защиты информации, требует от администраторов определенных усилий, направленных на поддержание адекватной политики безопасности.

3. Подсистема защиты операционной системы, как и любой другой программный пакет, потребляет аппаратные ресурсы компьютера.

4. Поддержание слишком жесткой политики безопасности может негативно сказаться на надежности функционирования операционной системы.

       Таким образом, при определении адекватной политики безопасности не следует пытаться достигнуть максимально возможного уровня защищенности операционной системы. Оптимальная адекватная политика безопасности– это такая политика безопасности, которая не только позволяет злоумышленникам выполнять несанкционированные действия, но и не приводит к вышеописанным негативным эффектам.


43) Основные функции подсистемы защиты ОС

 

Подсистема защиты ОС выполняет следующие основные функции:

 

1.  Идентификация и аутентификация. Ни один пользователь не может начать работу с ОС, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтверждающую, что пользователь действительно является тем, кем он себя заявляет.

2. Разграничение доступа. Каждый пользователь системы имеет доступ только к тем объектам ОС, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности.

3. Аудит. ОС регистрирует в специальном журнале события, потенциально опасные для поддержания безопасности системы.

4. Управление политикой безопасности. Политика безопасности должна постоянно поддерживаться в адекватном состоянии, т. е. должна гибко реагировать на изменения условий функционирования ОС. Управление политикой безопасности осуществляется администраторами системы с использованием соответствующих средств, встроенных в ОС.

5. Криптографические функции. Защита информации немыслима без использования криптографических средств защиты. Шифрование используется в ОС при хранении и передаче по каналам связи паролей пользователей и некоторых других данных, критичных для безопасности системы.

6. Сетевые функции. Современные ОС, как правило, работают не изолированно, а в составе локальных и/или глобальных компьютерных сетей. ОС компьютеров, входящих в одну сеть, взаимодействуют между собой для решения различных задач, в том числе и задач, имеющих


44) Разграничение доступа к объектам ОС

       С объектом разграничения доступа связывается дескриптор безопасности SD (security descriptor), содержащий следующую информацию˸

• o идентификатор безопасности (SID) владельца объекта;

• o идентификатор безопасности первичной группы владельца;

• o дискреционный список контроля доступа (discretionary access control list, DACL);

• o системный список контроля доступа (system access control list, SACL).

       Списки управления доступом

• o Список SACL управляется администратором системы и предназначен для аудита безопасности.

• o Список DACL управляется владельцем объекта и предназначен для идентификации пользователœей и групп, которым предоставлен или запрещен определœенный тип доступа к объекту.

• Элементы списков управления доступом

       Каждый элемент списка DACL (access control entry, ACE) определяет права доступа к объекту одному пользователю или группе. Каждый ACE содержит следующую информацию˸

• o идентификатор безопасности SID субъекта͵ для которого определяются права доступа;

• o маска доступа (access mask, AM), которая специфицирует контролируемые данным ACE права доступа;

• o тип ACE;

• o признак наследования прав доступа к объекту, определœенных для родительского объекта.

       Каждое из общих прав доступа представляет собой комбинацию специальных и стандартных прав и предоставляет возможность обращения к объекту с помощью некоторого набора методов доступа. Примеры общих прав доступа˸

• o чтение, включающее в себя чтение DACL объекта͵ чтение данных из объекта͵ чтение его атрибутов и расширенных атрибутов, использование объекта для синхронизации;

• o запись, включающая в себя чтение DACL объекта͵ запись и добавление данных в объект, запись его атрибутов и расширенных атрибутов, использование объекта для синхронизации;

• o выполнение, включающее в себя чтение DACL объекта͵ чтение его атрибутов, выполнение программного файла и использование объекта для синхронизации.


45) Особенности функционирования межсетевых экранов

 

       Межсетевой экран (МЭ)- это совокупностью программных компонентов, настраиваемых таким образом, чтобы реализовать сетевую политику безопасности.

       Детализируя с технической точки зрения назначение МЭ, его можно определить как систему межсетевой защиты, позволяющая разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую.

 

 

 


46) Защита информации в электронных платежных системах

 

       Электронной платежной системой называют совокупность методов и реализующих их субъектов, обеспечивающих в рамках системы использование банковских пластиковых карт в качестве платежного средства.

       Пластиковая карта - это персонифицированный платежный инструмент, предоставляющий пользующемуся этой картой лицу возможность безналичной оплаты товаров и услуг, а также получения наличных средств в банковских автоматах и отделениях банков.

       C точки зрения информационной безопасности в системах электронных платежей существуют следующие уязвимые места:

• пересылка платежных и других сообщений между банками, между банком и банкоматом, между банком и клиентом;

• обработка информации внутри огранизаций отправителя и получателя сообщений;

• доступ клиентов к средствам, аккумилированным на счетах.

       Для обеспечения функций защиты информации на отдельных узлах системы электронных платежей должны быть реализованы следующие механизмы защиты:

• управление доступом на оконечных системах;

• контроль целостности сообщения;

• обеспечение конфиденциальности сообщения;

• взаимная аутентификация абонентов;

• невозможность отказа от авторства сообщения;

• гарантии доставки сообщения;

• невозможность отказа от принятия мер по сообщения;

• регистрация последовательности сообщений;

• контроль целостности последовательности сообщений.

 


Поделиться:



Последнее изменение этой страницы: 2019-04-11; Просмотров: 827; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.156 с.)
Главная | Случайная страница | Обратная связь