- •Введение
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с непосредственным доступом к ее элементам
- •Механизмы взаимодействия элементов иткс
- •Понятие угрозы информационной безопасности иткс
- •Уязвимости иткс
- •Уязвимости иткс в отношении угроз непосредственного доступа
- •Классификация и описание процессов реализации угроз непосредственного доступа к элементам иткс
- •Классификация атак
- •Классификация атак, связанных с непосредственным доступом в операционную среду компьютера
- •Описание атак как процессов реализации угроз
- •Описание процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным доступом к элементам иткс
- •Общее понятие о мерах и средствах защиты информации. Выбор актуальных направлений для защиты иткс от исследуемых атак
- •Меры контроля физического доступа к элементам иткс
- •Меры аутентификации
- •Аутентификация с помощью пароля
- •Протокол Kerberos
- •Аутентификация посредством цифровых сертификатов
- •Аутентификация с помощью аппаратных средств
- •Аутентификация на основе биометрических особенностей
- •Применение систем обнаружения вторжений
- •Понятие системы обнаружения вторжений
- •Классификация систем обнаружения вторжений
- •Архитектура систем обнаружения вторжений
- •Уровни применения систем обнаружения вторжений
- •Сетевой уровень
- •Системный уровень
- •Методы обнаружения вторжений
- •Сигнатурный метод
- •Метод обнаружения аномалий
- •Реакция систем обнаружения вторжений на проявления атак исследуемых классов
- •Анализ эффективности систем обнаружения атак
- •Анализ систем, использующих сигнатурные методы
- •Анализ систем, использующих методы поиска аномалий в поведении
- •Глава 3. Определение объектов защиты от угроз непосредственного доступа
- •Определение множества объектов защиты
- •Определение множества типов иткс с учетом их назначения и специфики функционирования
- •Определение функциональных требований к иткс различных типов
- •Определение характеристик атак, реализуемых в отношении иткс различных типов
- •Определение множеств мер защиты, применимых для иткс различных типов
- •Обоснование требований безопасности для иткс различных типов
- •Рекомендации по реализации защиты иткс различных типов
- •Определение комплексов мер защиты иткс различных типов
- •Выявление соответствия применяемых мер защиты функциональным требованиям к иткс
- •Определение отношения рассматриваемых мер защиты к противодействию исследуемым атакам
- •Глава 4. Аналитическое моделирование процессов реализации угроз непосредственного доступа к элементам иткс
- •Моделирование процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •Непосредственный доступ в операционную среду компьютера при помощи подбора паролей
- •Непосредственный доступ в операционную среду компьютера при помощи сброса паролей
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз непосредственного доступа к элементам иткс
- •Выбор параметров для осуществления количественного анализа рисков иткс
- •Определение видов ущерба иткс при реализации угроз непосредственного доступа к ее элементам
- •Определение взаимосвязей между атаками и их отношения к видам наносимого ущерба
- •Определение вероятностей реализации атак
- •Выбор закона Пуассона в качестве закона распределения вероятностей возникновения атак
- •Расчет интенсивности возникновения атак
- •Расчет вероятности реализации атак
- •Расчет рисков реализации угроз непосредственного доступа к элементам иткс
- •Расчет рисков реализации угроз, наносящих различный ущерб
- •Оценка ущерба от реализации атак
- •Оценка вероятностей реализации атак
- •Нахождение распределения вероятностей нанесения ущерба в условиях воздействия нескольких атак
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам непосредственного доступа к элементам иткс
- •Понятие эффективности защиты информации
- •Алгоритм оценки эффективности применения комплексов мер
- •Введение функции соответствия исследуемого показателя требованиям
- •Расчет общей эффективности применения комплексов мер защиты иткс
- •Оценка соответствия функциональным требованиям при применении комплексов мер защиты
- •Оценка эффективности защиты иткс
- •Оценка вероятностных параметров реализации атак
- •Расчет рисков иткс при использовании мер противодействия угрозам непосредственного доступа
- •Численная оценка эффективности защиты иткс
- •Оценка эффективности защиты иткс при фиксированной активности злоумышленника
- •Оценка защищенности иткс как функции от активности злоумышленника
- •Оценка общей эффективности применения комплексов мер защиты иткс
- •Заключение
- •Библиографический список
- •Оглавление
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с непосредственным доступом к ее элементам 6
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным доступом к элементам иткс 21
- •Глава 3. Определение объектов защиты от угроз непосредственного доступа 67
- •Глава 4. Аналитическое моделирование процессов реализации угроз непосредственного доступа к элементам иткс 95
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз непосредственного доступа к элементам иткс 111
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам непосредственного доступа к элементам иткс 154
- •394026 Воронеж, Московский просп., 14
Аутентификация посредством цифровых сертификатов
Данный тип аутентификации основан на применении асимметричных криптографических методов, сущность которых заключается в использовании двух ключей — один, для шифрования данных, открытый ключ, другой, закрытый ключ для дешифрования.
Данные, зашифрованные общедоступным открытым ключом, могут быть расшифрованы, только владельцем парного закрытого ключа.
В рассматриваемом случае принципалу выдается сертификат, который представляет собой набор данных, используемых для установления подлинности принципала. Основные данные сертификата включают в себя открытый ключ и сведения о принципале, срок действия сертификата, информацию об организации, выдавшей сертификат, ее открытый ключ и цифровую подпись, сгенерированную этой организацией.
Цифровая подпись представляет собой набор байт, полученный путем применения к исходным данным функции одностороннего преобразования (хэш-функции), в результате которого получает последовательность байт, определенной длины, которая затем шифруется при помощи секретного ключа лица, создающего сигнатуру. Лицо, создавшее эту подпись с помощью своего закрытого ключа, называется автором подписи. Эту подпись можно дешифровать только с помощью открытого ключа автора — таким образом, она удостоверяет его личность.
Сертификат выпускается специализированным полномочным органом сертификации — Центром Сертификации (Certificate Authority— CA). Центр сертификации, выпуская сертификат, заявляет, что указанный в сертификате открытый ключ принадлежит именно тому субъекту, о котором говорится в сертификате. Конечно, необходимо доверять самому центру сертификации и заранее получить его открытый ключ или самоподписанный сертификат. Сертификаты общеизвестных центров сертификации, например Verisign, для обеспечения повышенной безопасности обычно устанавливаются компанией производителем программного обеспечения заранее, в такие программные продукты, как браузеры.
Наиболее популярным является сертификат, определенный стандартом X.509. Стандарт Х.509 предусматривает использование различных алгоритмов создания цифровой подписи. Сертификаты стандарта Х.509 содержат информацию о версии и используемом алгоритме создания подписи, идентификационные данные и подпись организации, которая выдала сертификат, срок действия сертификата, идентификационные данные принципала и его открытый ключ.
Аутентификации посредством сертификатов может быть как односторонней, так и двухсторонней. В случае односторонней аутентификации проверяется только клиентский сертификат, во время двухсторонней аутентификации на стороне сервера проверяется клиентский сертификат, а на стороне клиента — серверный, что обеспечивает взаимную аутентификации сторон.
Для получения сертификата необходимо, например, средствами Web, отправить в CA запрос на выдачу сертификата (Certificate Signing Request — CSR), содержащий необходимую для выдачи сертификата информацию. Сотрудники органа сертификации обрабатывают запрос и производят генерацию сертификата, который может быть выслан по электронной почте.
Органы сертификации также предоставляют списки аннулированных сертификатов (Certificate Revocation List — CRL), в которых перечисляются сертификаты, аннулированные до окончания срока их действия. Периодически опрашивая CRL-списки, пользователь может проверить, имеют ли сертификаты, присылаемые ему другими лицами, законную силу.
Сертификат в основном используется в случае, когда необходимо произвести обмен открытыми ключами шифрования и убедится, что полученный ключ, принадлежит именно тому объекту, с которым производится обмен. Если использовать обмен ключами без применения сертификатов, то появляется возможность перехвата злоумышленником трафика данных в процессе обмена открытыми ключами, с последующей передачей фиктивного ключа обеим сторонам, после чего атакующий может просматривать и изменять передаваемые данные.
Наибольшее распространение, в силу высокой надежности, гибкости и ориентацией на слабосвязанные среды, метод аутентификации, основанный на цифровых сертификатах, получил в применении к приложениям электронной коммерции, в которых необходимо однозначно идентифицировать территориально распределенные стороны обмена и обеспечить их защищенное взаимодействие.