Билет № 35 базовые технологии безопасности. Шифрование. Криптосистемы и их виды. Алгоритмы и ключи шифрования

Понятие безопасности компьютерных систем. Требования безопасности. Сетевая безопасность. Угрозы безопасности и их классификация

Задача. Компьютер может обращаться к памяти с операциями чтения или записи слова за 10 нс. Предположим, что при прерывании все 32 регистра центрального процессора плюс счетчик команд и PSW сохраняются в стеке. Какое максимальное число прерываний в секунду может обработать эта машина?

1) Безопасность данных вычислительных систем обеспечивается средствами отказоустойчивости ОС, направленными на защиту от сбоев и отказов аппаратуры и ошибок программного обеспечения, а также средствами защиты от несанкционированного доступа. В последнем случае ОС защищает данные от ошибочного или злонамеренного поведения пользователей системы.

К базовым технологиям безопасности относятся аутентификация, авторизация, аудит и технология защищенного канала.

Безопасная система обладает свойствами конфиденциальности, доступности и целостности.

Конфиденциальность(confidentiality) уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными. Доступность (availability) гарантия того, что авторизованные пользователи всегда получат доступ к данным. Целостность (integrity) уверенность в том, что данные сохраняют правильные значения. Это требует средств проверки целостности и обеспечивается запретом для неавторизованных пользователей, каким либо образом модифицировать данные.

Многие службы информационной безопасности, такие как контроль входа в систему, разграничение доступа к ресурсам, обеспечение безопасного хранения данных и ряд других опираются на использование криптографических алгоритмов. Шифрование процесс изменения цифрового сообщения из открытого текста (plaintext) в шифротекст (ciphertext) таким образом, чтобы его могли прочитать только те стороны, для которых он предназначен, либо для проверки подлинности отправителя (аутентификация), либо для гарантии того, что отправитель действительно послал данное сообщение.

Любая процедура шифрования, превращает информацию из обычного «понятно» вида в «нечитабельный» зашифрованный вид, естественно должна быть дополнена дополнительная процедура дешифрования, которая, будучи примененной к зашифрованному тексту, снова приводит его в понятный вид.. Пара процедур- шифрование и дешифрование – называется криптосистемой

В алгоритмах шифрования предусматривается наличие секретного ключа и принято правило Кирхгофа: Стойкость шифра должна определяться только секретностью ключа.

Существуют два класса криптосистем – симметричные и ассиметричные.

В методе шифрования с секретным или симметричным ключом имеется один ключ, который используется как для шифрования, так и для расшифровки сообщения. Такой ключ нужно хранить в секрете. Это затрудняет использование системы шифрования, поскольку ключи должны регулярно меняться, для чего требуется их секретное распространение. Наиболее популярные алгоритмы шифрования с секретным ключом: DES, TripleDES, ГОСТ и др.

Часто используется также шифрование с помощью односторонней функции, называемой также хэш или дайджест функцией. Применение этой функции к шифруемым данным позволяет сформировать небольшой дайджест из нескольких байт, по которому невозможно восстановить исходный текст. Получатель сообщения может проверить целостность данных, сравнивая полученный вместе с сообщением дайджест с вычисленным вновь, при помощи той же односторонней функции. Эта техника активно используется для контроля входа в систему. Например, пароли пользователей хранятся на диске в зашифрованном односторонней функцией виде. Наиболее популярные хэш-функции: MD4, MD5 и др.

В системах шифрования с открытым или асимметричным ключом (public/ assymmetric key) используется два ключа. Один из ключей, называемый открытым, несекретным используется для шифрования сообщений, которые могут быть расшифрованы только с помощью секретного ключа, имеющегося у получателя, для которого предназначено сообщение. Либо для шифрования сообщения может использоваться секретный ключ и если сообщение можно расшифровать с помощью открытого ключа, то подлинность отправителя будет гарантирована (система электронной подписи). Этот принцип изобретен Уитфилдом Диффи (Whitfield Diffie) и Мартином Хеллманом (Martin Hellman) в 1976 г.

Использование открытых ключей снимает проблему обмена и хранения ключей, свойственную системам с симметричными ключами. Открытые ключи могут храниться публично, и каждый может послать зашифрованное открытым ключом сообщение владельцу ключа. Тогда как расшифровать это сообщение может только владелец открытого ключа, и никто другой, при помощи своего секретного ключа. Однако алгоритмы с симметричным ключом более эффективны, поэтому во многих криптографических системах используются оба метода.

Среди несимметричных алгоритмов наиболее известен RSA, предложенный Роном Ривестом (Ron Rivest), Ади Шамиром (Adi Shamir) и Леонардом Эдлманом (Leonard Adleman).

Современная криптография включает в себя следующие крупные разделы:

Симметричные криптосистемы.

Криптосистемы с открытым ключом.

Системы электронной подписи.

Управление ключами

2) Безопасность – совокупность проблем, связанных с использованием информации для решения задач пользователей компьютерной системы. Безопасность информационных систем включает:

1) безопасность отдельных компьютеров – защита данных, хранящихся и обрабатывающихся компьютером, рассматриваемым как автономная система;

2) сетевая безопасность – защита данных при передаче по линиям связи и защита от несанкционированного доступа в сеть

Требования безопасности

Безопасной является система, удовлетворяющая следующим требованиям

Конфиденциальность – гарантия того, что информация будет доступна только авторизованным пользователям (легальным).

Целостность – гарантия сохранности данными правильных значений

Доступность – постоянная готовность системы к обслуживанию авторизованных пользователей.

Аутентичность – способность системы проверять идентичность пользователя.

Защита информации от несанкционированного доступа – одна из главных задач операционных систем

Сетевая безопасность. Угрозы безопасности и их классификация.

Угроза – любое действие, направленное на нарушение конфиденциальности, целостности и/или доступности информации, а также нелегальное использование ресурсов информационной системы.

Атака – реализованная угроза.

Риск – вероятностная оценка величины возможного ущерба в результате успешно проведенной атаки.

Неумышленные угрозы – угрозы, вызванные ошибочными действиями лояльных сотрудников по причине их низкой квалификации или безответственности, а также последствиями ненадежной работы аппаратных и программных средств компьютерной системы, в том числе операционной системы.

Умышленные угрозы – пассивное чтение данных, мониторинг системы, активные действия – нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств системы.

Типы умышленных угроз:

незаконное проникновение в один из компьютеров сети под видом легального пользователя

разрушение системы с помощью программ-вирусов

нелегальные действия легального пользователя

подслушивание внутрисетевого трафика.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow