Руководящие документы Гостехкомиссии России. Классы защищенности автоматизированных систем. (см вопрос №6) 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Руководящие документы Гостехкомиссии России. Классы защищенности автоматизированных систем. (см вопрос №6)



13. Нарушение безопасности ВС и изъяны защиты.
14. Исследования нарушений безопасности компьютерных систем.

Атаки на уровне СУБД

Имеются 2 сценария:

  1. результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, разница суммируется в некоторой другой записа СУБД, например личном счете злоумышленника
  2. злоумышленник получает доступ к полям записей СУБД, для которых доступной является только статистическая информация. сущность атаки злоумышленника - так хитро сформулировать запрос, чтобы мноество записей, для которого собирается статистика, состояло только из одной записи

Атаки на уровне ОС

  1. кража пароля
    • подглядывание за пользователем при вводе пароля;
    • получение пароля из файла, в котором этот пароль был сохранен в незашифрованном виде пользователем, не желающим затруднять себя вводом пароля при подключении к сети;
    • поиск пароля, который пользователи записывают где угодно;
    • кража внешнего носителя парольной информации;
    • полный перебор всех возможных вариантов пароля;
    • подбор пароля по какой-либо маске и т.д.;
  2. сканирование жеских дисков компьютера
  3. сборка "мусора"
  4. превышение полномочий
    • запуск программы от имени пользователя, имеющего необходимые полномочия;
    • подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам;
    • модификация кода или данных подсистемы защиты самой операционной системы;
  5. отказ в обслуживании
    • захват ресурсов;
    • бомбандировка запросами;
    • использование ошибок в ПО или администрировании

Атаки на уровне сетевого программного обеспечения (СПО)

1. прослушивание сегмента локальной сети;

2. перехват сообщений на маршрутизаторе;

3. создание ложного маршрутизатора;

4. навязывание сообщений;

5. отказ в обслуживании;

Некоторые меры противодействия от атак на уровне СПО:

  1. максимальное ограничение размеров компьютерной сети;
  2. изоляция сети от внешнего мира;
  3. шифрование сетевых сообщений;
  4. ЭЦП сетевых подключений;
  5. использование брандмауэров;


15. Классификация ИЗ по источнику появления.
16. Классификация ИЗ по этапам внедрения.
17. Классификация ИЗ по размещению в системе.
18. Криптографическая защита. Симметричные алгоритмы шифрования.
19. Криптографическая защита. Ассиметричные алгоритмы шифрования.

Основные понятия и определения криптографии

Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

Перечислю вначале некоторые основные понятия и определения.

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст -упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС можно привести следующие:

· алфавит Z33 - 32 буквы русского алфавита и пробел;

· алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;

· бинарный алфавит - Z2 = {0,1};

· восьмеричный алфавит или шестнадцатеричный алфавит;

Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Криптографическая система представляет собой семейство T преобразований открытого текста. xлены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптосистемы разделяются на симметричные и с открытым ключом (или асимметричесские).

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

· количество всех возможных ключей;

· среднее время, необходимое для криптоанализа.

Преобразование Tk определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

· зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

· число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста,

· должно быть не меньше общего числа возможных ключей;

· число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

· знание алгоритма шифрования не должно влиять на надежность защиты;

· незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

· структурные элементы алгоритма шифрования должны быть неизменными;

· дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

· длина шифрованного текста должна быть равной длине исходного текста;

· не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

· любой ключ из множества возможных должен обеспечивать надежную защиту информации;

· алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 236; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.236.145.110 (0.006 с.)