Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Дестабилизирующий фактор




Причины потери информации

1) Количественная недостаточность – нехватка 1 или нескольких элементов системы приводящих к снижению в уровне защищенности системы.

2) Качественная недостаточность – низкая квалификация сотрудников или низкие показатели элементов системы влияющих на защищенность.

3) Ошибка – неправильное выполнение элементов системы своих функций, приводящее данный элемент в некое специфическое состояние. Наиболее характерно для людей и программ.

4) Сбой – это временное прекращение работоспособности системы

5) Отказ – полное прекращение работоспособности системы. Причины: естественный отказ, превышение базовых характеристик, запыленность, какие либо внешние факторы и т. д.

6) Стихийное бедствие – неконтролируемое человеком явление, проявляемое как разрушительная сила. Например: цунами, ураган, пожар, землетрясение, молния

7) Злоумышленное действие – действие людей направленное на уменьшение защищенности системы.

8) Побочное явление – (ПЭМИН) побочное электромагнитное излучение и наводки. Выполняет все наши требования но, тем не менее, утечка информации происходит. Явление сопутствующее выполнению системы своих основных функций. Могут стать причиной утечки информации.

52% - неумышленная ошибка персонала.

15% - пожары.

10% - повреждения водой.

10% - отказ техники.

10% - злоумышленные действия. 81% злоумышленных действий это собственные сотрудники, 6%-бывшие сотрудники, 13% посторонние лица.

3% - оставшиеся факторы.

Вывод: исходя из статистических исследований делаем выводы, что причиной потери информации является действие собственных сотрудников, их низкой квалификации отсутствие организационных и технических средств защиты. Для построения защищенной ИС необходимо сформировать организационную структуру ответственную за защиту информации. Довести до сотрудников инструкции, регламенты и политики, провести обучение сотрудников, составит план мероприятий на текущий период. Проводить проверочные мероприятия по реализации организационных мер.

Модель нарушитель.

Злоумышленники:

Студент – цель любопытство.

Хакер – цель: попробовать свои силы на практике, украсть данные, блокировать, удалить.

Уволенный сотрудник – цель месть (скопировать, распространить, уничтожить, воспользоваться)

Бухгалтер – украсть деньги.

Системный администратор – использовать информацию в личных целях.

Бизнесмен (руководитель) – промышленный шпионаж, скрытие от налогов.

Корупированный чиновник – личная выгода.

Мошенник – интернет мошенничество, смс мошенничество, с банковскими картами

Шпион – украсть гос. тайну

Террорист – блокировать опасных объектов, внесение изменений в ИС.

ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ.

Технически каналы утечки информации

 


Несвязанные с обработкой информации в ИС Связанные с обработкой информации в ИС

 

С доступом злоумыш-ка. без доступа злоумыш.(1) С доступом без доступа


С внесением(3) без внесений(2) с внесением(7) без внесений(6)

Изменений изменений изменений изменений

С внесением(5) без внесения(4)

Изменений изменений.

 

1) Злоумышленник не имеет доступа к информации. Способы получения информации: Прослушивание, видеонаблюдение, с помощью сотрудника (провоцирование на разговоры сотрудников обладающих ценной информацией), использование подкупа, шантажа и угроз, осмотр отходов производства и черновиков, попадающих за пределы контролируемой зоны.

2) Ознакомление с документацией, копирование, фотографирование, перезапись.

3) Подмена, хищение, уничтожение, установка подслушивающей и видео аппаратуры.

4) Перехват излучений, получение информации с помощью наводки электромагнитного поля.

5) Вирусы и атаки по удаленному доступу, включение генераторов помех.

6) Копирование, фотографирование с экрана, копирование носителей, передача файлов по сети.

7) Модификация, уничтожение файлов, прикладных и операционных программ, непосредственное подключение к аппаратуре и линиям связи, установка зловредных программ.

 

Технология защиты информации:

1) Идентификация, аутентификация.

2) Шифрование данных.

3) Контроль доступа.

4) Контроль целостности данных.

5) Електронно-цифровая подпись.

6) Аудит.

7) Арбитраж

8) Управление маршрутизацией

9) Остановка трафика

 

Аутентификация может проводиться разными методами с использованием различных средств. В зависимости от используемых средств, различают следующие методы аутентификации:

  1. Основанные на знании лицом, имеющим право на доступ к ресурсам системы, некоторой секретной информации — пароля.
  2. Основанные на использовании уникального предмета: жетона, электронной карточки и др.
  3. Основанные на измерении биометрических параметров человека — физиологических или поведенческих атрибутах живого организма.
  4. Основанные на информации, ассоциированной с пользователем, например с его координатами.

Алгоритм работы простого пароля:

начало
Ввод пароля
Пароль верен?

 

 


Попытки исчерпании?
ДА НЕТ

доступ

 


конец
отказ
конец
ДА НЕТ

 

При вводе пароля его значение сравнивается с эталоном БД которая хранится в виде ХЭШ значений.

При положительном доступ

При отрицательном осуществляется проверка количества попыток ввода пароля, что обеспечивает защиту от брутфорс атаки (перебора). Наиболее легкие комбинации для перебора: все числовые комбинации, перебор осмысленных слов по словарю, наиболее часто встречаемые компьютерные пароли, после этого перебираются последовательно все комбинации. Надежность пароля зависит: от длины пароля, от алфавита используемого для составления пароля.

S- длина пароля(например 8 символов)

А – алфавит

К – количество комбинаций равно АS

Современный компьютер обрабатывает 1000000 комбинаций в секунду.

Составить 5 паролей:

1) Sk19z235689N (1650068 лет)

2) 89174480820 (27,7 часов)

3) CvbncvbN (1,69 лет)

4) Ванлав123 (2682 лет)

5) Qwert123789 (1650068лет)

 

По наличию идентификатора.

1) Использование карт доступа, электронных ключей, токенов.

Touch Memory

iButton

DS1991 внутри ключа находится микросхема в которой содержится уникальный идентификационный номер. При прикосновении ключа и считывателя происходит запитывание микросхемы, которое формирует информационный пакет содержащий номер id, который сравнивается с эталонной БД хранящейся в контроллере.

ProxyMT карты внутри проксимити карты находится антенна состоящая из большого количества витков тонкого провода и микросхема, которая содержит id. При поднесении проксимити карты к считыватель на 10-15 см карта попадает в зону электромагнитного поля, в ней наводится АДС и течет электрический ток, которого достаточно для запитывания микросхемы.

2) Микросхема по радио каналу передает id к считывателю, который сравнивается с эталонной БД.

3) Карта с магнитной полосой – считывание происходит контактным методом

4) Смарт-карта внутри смарт-карты находится микропроцессор обработка информации происходит не в контроллере, а в карте. Передача id номера не производится. Самая надежная на сегодняшний день технология.

Token – смарт-карта в форме флэш накопителя с дополнительными возможностями. Используется крипто процессор для формирования ЭЦП, формирование криптоконтрольной ХЭШ функции. Используется в различных банках и тд.

Штрихкоды и QRкод

 

3. идентификация и аутентификация по биометрическим и физиологическим признакам. Достоинства простота. недостатки: не высокая точность.

16.03.12

Модель нарушителя стэк-фсб:

М1->М2->М3->М4->М5->М6

М1->М2->М3 - ОДИНОЧНЫЕ НАРУШИТЕЛИ

М4->М5->М6 - ГРУППЫ НАРУШИТЕЛЕЙ.

28.03.12

Клиптография

Клиптология

 


Криптография криптоанализ

 

Кодирование сжатие стеганография шифрование

 

Симметричное ассиметричное

 

Блочное

Поточное

 

Криптология – наука, занимающаяся методами шифрования и дешифрования.

Код морзе стал прообразом двоичного кода.

Кодирование однозначное представление чисел, символов, слов, словосочетаний рисунков, по кодовой таблице или кодовой книги с другим значением.

Сжатие – архивирование. Косвенно относится к криптографии, основная цель уменьшение объёма.

Создаётся кодировочная таблица в конце файла в которой длинная повторяющаяся последовательность заменяется на более короткую.

Стеганография – факт скрытия передачи информации.

Шифрование – информация сохраняется в последних битах каждого файла

используется для подтверждения авторских прав

может использоваться технология стеклянных контейнеров. Файл в исходном виде может существовать только в определённом формате. В другом формате подпись теряется.

 

02.04.2012

Шифрование с перестановкой.

 

Дом

Д- местоположение – шифрование перестановкой

- значение – шифрование заменой.

Шифрование перестановкой каждая буква исходного текста меняет свое место положение, сохраняя при этом свое значение.

1 способ: обратное написание

2 способ: перестановка 2 радом стоящих букв пример: безопасность – ебозапнссоьт

3 способ(штакетник): и ф р а и н а б з п с о т

Н о м ц о н я е о а н с ь

4 способ:

П Р А В О
В А Я Б А
З А З Н А
Н И Й К Л

Прваазвяан

обзианйакал
5 способ

з А щ и т а
           
и Н ф о р м
а Ц И о н н
а Я Б е з о
п А С н о с
т Ь Э ю я А

 

Белялов:

1)волялеБ

2)ебялолв

3)б л л в р к

е я о э и к

4)

Б Е Л Я
Л О В Э
Р и К л
М Н О п

Беллорявимэкнлоп


5)

К Р о Т
       
Б Е л Я
Л О в Э
Р И к Н
а и л Е
в и ч Ь

Блрав лвлчк еоиии яэлеь
б я в и

Е л э к

Л о р л

 

Шифрование методом замены

При шифровании методом замены каждый символ исходного текста меняет свое значение, сохраняя при этом местоположение.

1)парная замена: абвгдежзийклмноп

Рстуфхцчшщъыьэюя

 

Структура – бвагъвгар

2)метод цезаря: а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я

 

Э ю я А б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь

Структура – опнрзпрнэ (обладает ограниченным количеством комбинации: 31 комбинация)

3)Метод перестановки: а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я

Р е з у л ь т а б в г д ж и й к м н о п с ф х ц ч ш щ ъ ы э ю я

Структура – номпгопмр

 

Аруткуртс

 

При шифровании методом замены изменятся частотность появления букв в языке, что является уязвимостью шифров замены и для увеличения надежности требуется изменить частотность шифр-знаков

4)омофонический шифр: структура – 12 29 29 32 28 11 59 33 02

Нарушает частотность комбинация для шифр замены. Комбинации стремятся к 0.

5)Много алфавитный шифр

А) по строчно

Б) с ключевым словом

 

Белялов Эрик Наилевич

1)Схыпыютнашъэршыхтшз

 

2)ьажъжйэшлгеиыгжаэгт

 

3) а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ьэ ю я

Пиксел м н о р т у ф х ц ч шщъ ыь э юя а б в г дж з й

илйуцкдшчотхпрулкою

 

4)27 36 16 31 10 15 17 85 20 44 28 01 02 24 35 25 17 50 12

Белялов эрик наилевич

1)агиыжиыхзюябуеьхсце

2)Б е л я л о в э р и к н а и л е в и ч

П и к с е л п и к с е л п и к с е л п

 

Рнхррщсеъщкшпрхцжуж

Симметричное шифрование: при симметричном шифровании применяется один и тот же ключ для зашифровывания и расшифровывания

А В

 

ИТ ЗТ

+ +

К К

3Т ИТ

 

DES – первый криптографический стандарт.

 

Блок в 64 бит

ЗТ
ит
перестановка
R
L
R
L
перестановка

 

 


 

4 режима:

1) Электронный блокнот

2) Сцепление блоков

K1 K2 K1

DES
DES
DES

 

  DES 3 DES AES ГОСТ 28147-89
Длина блока 64бит 64бит 128бит 64бит
Количество циклов замены     10/12/14  
Длина ключа 56бит + 8   128/192/256 бит 256бит

Вывод: симметричность стандартов шифрования обладают высокой скоростью зашифровывания и расшифровывания, надежны при длине ключа не менее 128бит. Главные недостаток – необходимость распространения ключа между абонентами a и b.

Решение проблемы распределения ключей – алгоритм Диффи-Хелмана.

Yx(mod P) mod – односторонняя функция

 

36(mod19) = 729(mod19)=7

136(mod19)= 4826809 (mod19)=11

 

Ассиметричный алгоритм шифрования

В
А В

 

 

Стандартом ассиметричного шифрования явл алгоритм R.S.A. в котором используется 2 ключа: 1-для зашифровки, другой для расшифровки. Знание 1 из них не дает возможность вычислить второй ключ, либо ускорить процесс расшифровки зашифрованного текста. В основе алгоритма R.S.A. лежит задача разложение произведения двух очень больших простых чисел на множители

247 13, 19

667 23, 29

ИТ+ОКвЗТ ЗТ ЗКвИТ

1) Выбираем простые числа p,q p=3 q=11

2) Вычисляем предварительные данные n=p*q=33 m=(p-1)(q-1)=20

3) Выбираем число d не явл. сомножителем с числом m. d=7

4) Вычисляем e по формуле d*e=1(mod m) e=3

5) Шифрование c=xe(mod n) e,n – открытый ключ

6) Расшифрование x=c d (mod n) d,n закрытый ключ

X С

1-a 13(mod 33)=1

2-б 23(mod 33)=8

3-в 33(mod 33)=27

4-г 43(mod 33)=31

5-д 53(mod 33)=26

6-е

7-ж

8-з

Электронно-цифровая подпись

В отличии от ассиметричного шифрования для электронно-цифровой подписи используются открытый и закрытый ключ абонента А. С помощью ЭЦП обеспечивается установление подлинности сообщения, т е сообщение пришло от того субъекта, который владеет закрытым ключом в единственном ключом и является ответственным за сохранность данного ключа, ни каким другим секретным ключом данное сообщение сформировано быть не может; обеспечивается целостность, т е сообщение зашифрованное абонентом А по битно точно такое же как исходное; исключение отказа от сообщения. Если абонент а сформировал сообщение с помощью своего закрытого ключа то в дальнейшем он не может отказаться от данного сообщение. т к никто кроме него не обладает закрытым ключом и никто кроме него не смог бы подписать данное сообщение.

Электронно-цифровая подпись не обеспечивает конфидициальность. Если требуется секретность необходимо дополнительное зашифровывание. Для ЭЦП используется алгоритм RSA или DSS.

Стандарт DSS был принят в 1994 году. Основан на схеме L-gamale сложности вычисления десятичных логарифмов. Его дальнейшее развитие стало ЭЦП EDSS.

Хэш функция (односторонняя функция шифрования, имито-вставка, дайджест) – криптографическая контрольная сумма.

Хэш функция используется для обеспечения целостности сообщений. Для исходного текста формируется дайджест постоянной длинны независимо от длины исходного текста. Длина дайджеста определяется перебором всех возможных комбинаций за реально осуществимое время.

Хэш функция используется во всех современных ИТ. Для создания эталонных БД, хранения паролей, пинкодов, биометрических данных.

Комбинированный алгоритм. PGP использует преимущества симметричного алгоритма для шифрования больших объемов исходного текста, а ключ от симметричного алгоритма зашифровывается медленно ассиметричным алгоритмом на открытом ключе абонента В.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...