Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции по ИБ.doc
Скачиваний:
9
Добавлен:
21.08.2019
Размер:
471.55 Кб
Скачать

Организационные меры защиты информации в вчСети. Идентификация и аутентификация.

Для обеспечения безопасности информации в сети необходимо обеспечить наличие средств, ориентированных на выполнение 8 условий (4 и еще 4):

  • Средство формирования ЦП сообщения (наличие);

  • Средство шифрования передаваемых данных;

  • Средство обеспечения ЦП (наличие в нужном месте);

  • Средство обеспечения смены служебных признаков передаваемой информации, включая адреса и маршруты сообщений.

  • Средство получения отправителем и посредников уведомления от получателя;

  • Введение в сети маскирующих потоков сообщений, при отсутствии активности в обмене информации;

  • Присвоение всем участникам обмена сообщениями переменных идентификаторов и создание в сети системы контроля и разграничения доступа и защиты ЦП паролем от подмены их нарушителем.

  • Если применять все одновременно - это вполне может быть избыточным.

 

ВЧСеть можно считать безопасной (в смысле обработки информации), если в ней предусмотрена централизованная система управляемых и взаимосвязанных преград, перекрывающих с гарантированной прочностью заданное (в соответствии с моделью потенциального нарушителя) количество ВКНСД и угроз направленных на изъятие или модификацию информации, а так же несанкционированной ознакомление с нею посторонних лиц.

 

Тема: Идентификация и Аутентификация

 

Идентификация - присвоение субъектам или объектам идентификатора доступа или сравнения, предъявленного идентификатора с перечнем присвоенных идентификаторов.

 

Аутентификация - проверка принадлежности субъекту доступа предъявленного им идентификатора.

Принципы аутентификации (на основе чего):

  • На основе знания пользователя о чем-то

    • Метод пароля и его модификации

Пароль выбирается пользователем, или задается ему администратором. Ожидаемое безопасное время - полупроизведение числа возможных паролей и времени необходимого для того, чтобы перепробовать все возможные пароли.

Какой-то текст: это простой метод пароля.

  • Модификация подбор с выборкой символов: когда система просит набрать случайным образом что-то на клавиатуре либо сама генерирует пароль.

  • Метод однократного пароля: определенный набор паролей, каждым воспользоваться можно только один раз; "одноразовый пароль".

  • При завершении сеанса работы система просит ввести пароль на следующий сеанс.

Пароль нельзя отображать, хранить в явном виде. Менять их нужно как можно чаще. Система не должна вырабатывать пароль в конце сеанса - с точки зрения безопасности можно вытянуть, т.к. где-то хранит.

  • Метод вопроса и ответа

При входе в систему пользователь отвечает на определенное количество ориентированных вопросов и стандартных вопросов. Стандартные вопросы не должны касаться пользователя, составлены для всех заранее.

  • Метод секретного алгоритма

Система выдает какое-то исходное данное. Пользователь зная секретный алгоритм сообщает системе результат вычисления по этому примеру.

  • На основе того, что пользователь имеет (по некоторому предмету, которым пользователь физически обладает)

    • Магнитные идентификационные карты (магнитная полоса)

Полоса по международному стандарту - 3 дорожки; 2 для идентификации и 1 для перезаписи. Очень подвержены механических повреждениям.

  • Полупроводниковые ID карты - встроена ИС с металлическими контактами (небольшой чип). Sim открыты, в остальных закрытый чип. Внешние контакты для съема данных должны быть позолоченными, количество: 4,6, 8 штук. В такие карты встраиваются системы шифрования.

  • Электрический идентификатор (домофонная таблетка) диаметр 17 мм, различной толщины 5,8 мм или 3,2 мм. Внутри литиевая батарейка, срок службы ключа 10 лет.

  • Оптические идентификационные карты (флеш-подобные вещи, различной эмкости, втроенный программный код)

  • На основе биометрии (с различными

Аутентификация производится с помощью основных биометрических показателей пользователя.

  • Узор сетчатки глаза: осуществляется сканирование сетчатки глаза, угловое распределение сосудов от центра (белое пятно). Стоимость 5-7тыс $, котрольный образ 40 байт. Существует вероятность не признания пользователя за самого себя есть, принятия чужого - нету. Из-за членовредительства (вырезали глаз) убрали.

  • Отпечатки пальцев - выделение основных дактилоскопических признаков, измерением расстояния между ними. У всех очень индивидуально. Сохраняется информация пока есть кожный покров. Не такая надежная как глаз. Контрольный образ от 400 до 1 000 байт. 2-4 тыс S, может пройти чужой - 95% надежность.

  • Геометрия руки. Фиксируется контур руки, рука облучается мощным световым потоком. Фиксирует сочетание параметров, являющимися уникальными для каждого человека, положение краев контуров пальцев, положение центральных осей ля каждого контура пальца, смещение осей контуров всех пальцев до положения перпендикулярного опорной линии. Не позволяет на трупе проводить аутентификацию. Четко обнаруживает муляжи, возрастные изменения, неживую плоть - перспективная система:) 3-5 тыс $

  • Динамика подписи (графология)

    • Динамическая - используется специальным планшет (сила нажатия анализируется) и ручка с преобразователем ускорения по осям ОХ и ОУ [Меняется со временем]. Контрольный образ 4 килобайта

    • Статическая - простейшее сверение с контрольным образом. Расписывается пользователь несколько раз для контрольного образа. 40-60 байт. От 100 до 1 200 $

  • Особенности речи у всех индивидуальны. Высота тона - диапазон частот вибрации голосовых связок. Резонансные частоты носоглотки и ротовой полости. Мелодичность - высота тона как функция времени. Интонация - громкость как функция времени.

    • Фразонезависимый и фразозависимый.

Оборудование от 300 долларов США. Вероятность прохода не того от 1,5%.

  • Ритм работы на клавиатуре. При последовательном нажатии клавиш - определенный ритм. Постоянная и скрытая аутентификация.

Средства биометрической аутентификации могут использоваться в двух вариантах систем: в открытых системах (неподготовленные пользователи, 1-2 устройства; вычистить того, кто не должен пройти) и закрытые системы управления оружием или закрытая информация (подготовленный пользователь -тот, кто знает и ждет проверки, четко знает последовательность действий - ступенчатая структура).

Закрытых системах за невыполнение последовательности действий могут быть применены физические действия.

 

  • Программно-аппаратная защита информации

При создании п-а средств руководствуются следующими принципами:

  1. Принцип обоснованности доступа - для предоставления доступа к системе пользователям необходимо выполнить два условия:

    1. Пользователь должен иметь достаточную форму допуска к закрытой информации закрытого уровня.

    2. Данные, к которым он получает доступ, должны быть необходимы именно для выполнения его профессиональных обязанностей в данный момент времени.

Исполнитель должен работать в своей исполнительной среде. Правила создания исполнительной среды описываются и представляются в виде математической модели, которая носит название "Модель управления доступом". В ней учитывается динамика изменения взаимодействия ресурсов в системе.

  1. Достаточной глубины контроля доступа. Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационным и программным ресурсам.

  2. Принцип разграничения потоков информации. Нельзя переписывать закрытую информацию на незакрытые носители (на программном уровне) . Осуществляется нанесением меток на носители информации, которые определенным образом защищены.

  3. Принцип чистоты повторно используемых ресурсов. Заключается в освобождении от закрытой информации ресурсов при удалении информации. Необходимо освобождать для облегчения системы. Освобождения исполнителя.

  4. Принцип персональной ответственности. Исполнитель должен нести персональную ответственность за действия в системе включая все действия с закрытой информацией.

  5. Принцип целостности средств защиты: средства защиты должны выполнять полностью с высокой точностью выполнять свои функции и быть изолированы от всех пользователей без соответствующих прав доступа. Точные функции и определенных права доступа. Правильная организация средств защиты - когда они выполнены в виде отдельных модулей - монитор обращения.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

03.12.11