Учебный курс Операционные среды, системы и оболочки Лекция 16 Лекции читает доктор технических наук, профессор Назаров Станислав Викторович.

Презентация:



Advertisements
Похожие презентации
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
Advertisements

Операционные системы1 Операционные среды, системы и оболочки Тема 6. Безопасность, диагностика и восстановление ОС после отказов Автор : доктор технических.
Шифрование Симметричное шифрование в 1949 г. Клод Шеннон.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Основные понятия информационной безопасности Выполнила: студент ВМИ-256, Майя Кутырева Проверила: Анастасия Валерьевна Шамакина, программист отдела распределенных.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Администрирование RAS серверов. RAS (Remote Access Server) сервер – это сервер удаленного доступа. Используется для соединения компьютеров по коммутируемым.
Безопасность в Internet и intranet 1. Основы безопасности 2. Шифрование 3. Протоколы и продукты 4. Виртуальные частные сети.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
Лекция 1 Информационная безопасность: основные понятия и определения.
Слайд 68 ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 1 – Тема 3.
Принципы создания систем информационной безопасности: 1.Системный подход к построению системы защиты. 2.Принцип непрерывного развития системы. 3.Разделение.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
1 / RBBY Внедрение стандарта безопасности данных индустрии платежных карт (PCI DSS) в «Приорбанк» ОАО Минск Ноябрь 2010 «Сражаясь с тем, кто.
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Транксрипт:

Учебный курс Операционные среды, системы и оболочки Лекция 16 Лекции читает доктор технических наук, профессор Назаров Станислав Викторович

Операционные системы Системный подход к обеспечению безопасности 1. Морально-этические средства защиты – нормы, сложившиеся по мере распространения вычислительных средств в обществе (аморальность покушений на чужие информационные ресурсы). 2. Законодательные средства защиты – законы, постановления, нормативные акты и стандарты, которыми регламентируются правила использования и обработки информации, а также вводятся меры ответственности за их нарушение. 3. Административные меры – действия руководства предприятия для обеспечения информационной безопасности. 4. Психологические меры безопасности. 5. Физические средства защиты. 6. Технические средства информационной безопасности – программное и аппаратное обеспечение системы, контроль доступа, аутентификация и авторизация, аудит, шифрование информации, антивирусная защита контроль сетевого трафика и т. п. 7. Надежная работа программных и аппаратных средств системы, средства обеспечения отказоустойчивости и восстановления операционной системы, целостности и доступности приложений и баз данных.

Операционные системы3 Безопасность как бизнес-процесс Политика безопасност и Обеспечение безопасности Контроль и реагирование Управление и тестирование Модернизация На основе системного подхода разрабатывается политика безопасности

Операционные системы Политика безопасности ВОПРОСЫ: 1) какую информацию защищать? 2) какой ущерб понесет предприятие при потере или раскрытии тех или иных данных? 3) кто или что является возможным источником угроз? 4) какого рода атаки на безопасность системы могут быть предприняты ? 5) какие средства использовать для защиты каждого вида информации? 1. Минимальный уровень привилегий на доступ к данным. 2. Комплексный подход к обеспечению безопасности. 3. Баланс надежности защиты всех уровней. 4. Использование средств, обеспечивающих максимальную защиту при атаке (например, полная блокировка автоматического пропускного пункта при его отказе, полная блокировка входа в сеть и др.). 5. Единый контрольно-пропускной путь – весь трафик через один узел сети (firewall). 6. Баланс возможного ущерба от угрозы и затрат на ее предотвращение. 7. Ограничение служб, методов доступа для лиц, имеющих доступ в Интернет и из Интернета во внутреннюю сеть предприятия. Политика доступа к службам Интернет и политика доступа к ресурсам внутренней сети. Базовые принципы безопасности:

Операционные системы5 Политика безопасности Анализ угроз Управление рисками ТехнологияПроцедурыСтрахование Конфиденциальность Целостность Доступность Аутентичность Защита Обнаружение Корректировка Операции и поддержка Приобретение Исследования Дизайн и внедрение Интеграция Тестирование Сертификация Анализ уязвимостей Обнаружение «вредного»кода и вторжений Аудит и мониторинг Реакция Сортировка Редизайн Повторная сертификация Обучение и тренировка Безопасность – это не способ избежать риска. Это способ овладения риском. Этапы

Операционные системы Выявление вторжений 1. Быстрое обнаружение вторжения позволяет идентифицировать и изгнать взломщика прежде, чем он причинит вред. 2. Эффективная система обнаружения вторжений служит сдерживающим средством, предотвращающим вторжения. 3. Обнаружение вторжений позволяет собирать информацию о методах вторжения, которую можно использовать для повышения надежности средств защиты. Измеряемый параметр поведения Профиль взломщика Профиль авторизованного пользователя Среднее поведение взломщика Среднее поведение авторизован. пользователя Подходы к выявлению вторжений 1. Выявление статистических отклонений (пороговое обнаружение –пороги частот различных событий, профильное обнаружение). Эффективно против притворщиков, бессильно против правонарушителей. 2. Выявление на основе правил (выявление отклонений от обычных характеристик, идентификация проникновения –поиск подозрительного поведения). Эффективно против взломщиков. Основной инструмент выявления вторжений – записи данных аудита. Перекрытие в наблюдаемом поведении Вторая линия обороны

Операционные системы Базовые технологии безопасности Шифрование Пара процедур – шифрование и дешифрование – называется криптосистемой. E (Encryption) D (Decryption) KEKE KDKD Ключ шифрованияКлюч дешифрования Открытый (незашифрованный) текст на входе Алгоритм шифрования P C = E(P,K E ) Зашифрованный текст Алгоритм дешифрования P = D(C,K D ) P Открытый (незашифрованный) текст на выходе ШИФРОВАНИЕ ДЕШИФРОВАНИЕ Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время. Правило Керкхоффа: стойкость шифра должна определяться только секретностью ключа. (Аутентификаций, авторизация, аудит, технология защищенного канала) (симметричные и асимметричные)

Операционные системы8 Модель симметричного шифрования (1949 г. – Клод Шеннон) ОтправительШифрованиеДешифрованиеПолучатель Злоумышленник X YX Y = E K (X)X = D K (Y) KK LR RL XOR R Побитные замены и перестановки Исходный блок 64 бита K Результат шифрования K - Схема шифрования по алгоритму DES (Data Encryption Standard) разделяемый секретный ключ, Е, D – алгоритмы шифрования-де- шифрования, разработаны фирмой IBM в 1976 году. Основная проблема – ключи (надежность генерации, передачи и сохранения). Ключ К содержит 56 сл. Битов и 8 контрольных (112 и 16)

Операционные системы9 Модель несимметричного шифрования ОтправительШифрованиеДешифрованиеПолучатель Злоумышленник E XYX Y = E(X)X = D(Y) - открытый ключ получателя D – закрытый секретный ключ получателя E Пользователь1 Шифрование Пользователь 2 Пользователь3 Санскрито- русский словарь D D – закрытый ключ (с-р словарь) E – открытый ключ (р-с словарь) Русско- санскритский словарь E E E Дешифрование E(S 2 ) E(S 3 ) E(S 4 ) (Винфилд Диффи и Мартин Хеллман – середина 70-х г. 20 века)

Операционные системы10 Пользователь1 Пользователь 2 Дешифрование E(D(S 2 )) = S 2 Пользователь 3 Пользователь4 E(D(S 3 )) = S 3 E(D(S 4 )) = S 4 Шифрование D(S 2 ) D(S 3 ) D(S 4 ) Подтверждение авторства посылаемого сообщения (электронная подпись) D – закрытый ключ E – открытый ключ Для полного сетевого обмена необходимо иметь 2 N ключей (N закрытых и N открытых)

Операционные системы11 Криптоалгоритм RSA (1978 год) Разработан Ривестом, Шамиром и Адлеменом (Rivest, Shamir,Adleman) 1. Случайно выбирается два очень больших простых числа p и q. 2. Вычисляется два произведения n = p x q и m = (p – 1) x (q – 1). 3. Выбирается случайное целое число E, не имеющее общих сомножителей с m. 4. Находится D, такое, что D x E mod m = Исходный текст Х разбивается на блоки таким образом, чтобы 0 < X < n. 6. Для шифрования сообщения необходимо вычислить C = X E mod n. 7. Для дешифрования вычисляется X = C D mod n. Таким образом, чтобы зашифровать сообщение, необходимо знать пару чисел (E, n), а чтобы дешифровать – пару чисел (D, m). Первая пара – открытый ключ, вторая – закрытый. Для разложения 200-значного числа на простые множители нужно 4 миллиарда лет работы компьютера с быстродействием 1 млн. оп. в с.

Операционные системы12 Односторонние функции шифрования (one-way function, hash function, digest function) Сообщение Дайджест ОФШ Ключ Отправитель СообщениеДайджест ОФШ Ключ Получатель Сравнение СообщениеДайджест ОФШ СообщениеКлюч ДайджестСообщение Дайджест Сообщение Ключ + ОФШСравнение

Операционные системы Аутентификация, пароли, авторизация, аудит 1.Аутентификация (authentification) предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Доказательства аутентичности: 1) знание некоего общего для обеих сторон секрета: пароля или факта (дата, место события и др.); 2) владение уникальным предметом (физическим ключом, электронной магнитной картой); 3) собственные биохарактеристики: радужная оболочка глаза, отпечатки пальцев, голос и т. д. Чаще всего для доказательства аутентичности используются пароли. С целью снижения уровня угрозы раскрытия паролей администраторы применяют встроенные программные средства операционных систем для формирования политики назначения и использования паролей. Аутентификация взаимная: клиент – сервер, приложение – пользователь и т. д.

Операционные системы14 Политика паролей ПараметрПо умолчаниюРекомендация Enforce password historyПомнить 1 пароль Помнить 24 пароля Maximum password age42 дня Minimum password age0 дней2 дня Minimum password length 0 символов8 символов Password must meet complexity requirements DisabledEnabled

Операционные системы15 Политика блокировки учетной записи ПараметрПо умолчанию Рекомендация Account Lockout Duration Not Defined 30 минут Account Lockout Threshold 05 попыток Reset Account Lockout after Not Defined30 минут

Операционные системы16

Операционные системы17 Авторизация доступа 1. Система авторизации имеет дело только с легальными пользователями, которые успешно прошли процедуру аутентификации. 2. Цель подсистемы авторизации – предоставить каждому легальному пользователю те виды доступа и к тем ресурсам, которые были для него определены администратором системы. 3. Система авторизации использует различные формы правил доступа к ресурсам: a) избирательные права – в операционных системах универсального назначения; б) мандатный подход – деление информации на уровни в зависимости от степени ее секретности (для служебного пользования, секретно, сов. секретно, особой важности) и пользователей по форме допуска (первая, вторая, третья). 4. Процедуры авторизации реализуются программными средствами операционных систем или отдельными программными продуктами. 5. Схемы авторизации: децентрализованные (на рабочих станциях), централизованные (на серверах), комбинированные.

Операционные системы18

Операционные системы19