Информационная безопасность (1 и 2 лекция) - ФКН ВГУ

Аспекты ИБ:

  • 1) Доступность – возможность за определённое время получить услугу
  • 2) Целостность
  • 3) Конфеденциальность – защита от несанкционированного доступа

ИС (информационная система) – совокупность взаимодействующих компонентов
Компоненты автоматизированной ИС
1 группа - аппаратные средства:

  • 1) Компы
  • 2) Комплектующие
  • 3) Линии связи и т.д.

2 группа - программные средства:

  • 1) ОС
  • 2) И иное ПО

3 группа - данные - могут хранится как в электронном виде так и на физических носителях
4 группа – пользователи и персонал.

На все эти группы может быть оказано воздействие -следует выделять:
1) Случайные воздействия - ошибки ПО, сбой в работе аппаратуры, помехи связанные с физическими явлениями
2) Преднамеренные воздействия – (причины – конкуренция, финансовые интересы, из хулиганских побуждений, недовольство – лигитимный пользователь системы может совершать плохие действия и т.д.)
При разработке системы защиты исходят из того что злоумышленник будет воздействовать на самое слабое звено защиты, а также, возможно, нарушителю известны принципы работы системы.
Один из распространенных видом нарушений - это несанкционированный доступ.
Классификация каналов несанкционированного доступа:
1) Доступ через человека (например похищение админа, или подсматривание процесса ввода пароля на клавиатуре)
2) Доступ через программные средства - программы подбора паролей или иные
3) Через аппаратуру – средства использующие наводки в линях связи, специально сконструированные «жучки» и т.д.
МЕРЫ ПО ОБЕСПечению ИБ
Можно выделить 5 групп
1) Законодательная группа -различные законы и нормативные акты
2) Морально-этические нормы поведения
3) Административные (действия руководства)
4) Физические - разработка электронно-механических устройств, блокирующих несанкционированный доступ
5) Аппаратно-программные меры – разработка соответствующих систем, блокирующих нарушителя

ПРИНЦИПЫ ФОРМИРОВАНИЯ НАДЁЖНОЙ СИСТЕМЫ ЗАЩИТЫ
1) Стоимость средств защиты не должна быть выше возможного ущерба
2) Каждый минимальный достаточный набор превилегий(не больше чем надо)
3) Чем проще защита, тем она эффективнее – «сложное - враг хорошего»
4) Необходимо предусматривать возможность отключения защиты в экстренных ситуациях – это делается для того, что в критической ситуации решение принимал всё-таки человек, а не автоматизированная система
5) Разработчики (в смысле администраторы) системы не должны быть в числе тех кого она контролирует. – удобство администрирования.
6) Система должна предоставлять доказательства корректности своей работы
7) Объекты защиты целесообразны разделять на группы таким образом, чтобы нарущения в работе одних не отражались на работе других (не вызывали нарушений в работе других)
8) Системы защиты должна быть протестирована и согласована, а лица занимающиеся разработкой таких систем должны нести личную ответственность.
9) При разработке подобных систем необходимо исходить из того, что пользователи будут совершать грубые ошибки
10) Система тем более эффективна, чем более она неочевидна - то есть процесс её функционирования должен быть максимально скрыт от обычных пользоватлей.
АППАРАТНО_ПРОРГАММНЫЕ СЗИ (средства инф. защиты)
Их можно разбить на несколько групп:
1) Средства идентификации и аутентификации пользователей (система обычно запрашивает некий уникальный идентификатор – это или пароль или ключ или там рисунок отпечатков пальцев)
2) Система шифрования дисковых данных
3) Система шифрования данных, передаваемых по сети -
4) Система аутентификации (проверка их достоверности)
5) Система управления криптографическими ключами
Шифрование диска:
1) «на лету» - то есть когда сохраняем – автоматически шифруем
2) Или же использование специальных утилит
Шифровальное данных передаваемых по сетям:
1) Канальное шифрование - закрывает весь передаваемый трафик – как данные так и команды – минусы – это совместимость аппаратных средств, а также дополнительная сложность маршрутизации. Также статистические свойства служебных пакетов заметны – они могут повторяться.
2) Абонентское (конечное) шифрование – скрывается только содержимое пакетов, а служебные заголовки не шифруются - минус в том, что служебная информация открыта
Системы аутентификации данных:
Абонент А передаёт данные абоненту В. Имитовставка (здесь надо провести простейший пример использования цифровой подписи)
Симметричная и ассимметричная имитоставка

Система управления криптографическими ключами:
1) Система их генерации (разные для симметричных и ассиметричных ключей)
2) Хранение ключей – весьма важный аспект. При большом объёме информации это не очень просто – используется шифрование хранимых криптографических ключей - используется генерация иерархии этих ключей.
3) Распределение(в смысле - распространение - оно различно для симметричных и ассиметричных ключей) ключей
ВАЖНО: учим разницу между ассиметричными и симметричными ключами.
2-я лекция.
КРИПТОГРАФИЯ
Два современных направления:
1) Криптография -основная цель - сделать информацию нечитаемой для противника
2) Стеганография - скрыть сам факт передачи секретной информации.
Более общее понятие - криптология - объединяет криптоанализ (цель -вскрыть систему шифрования не имея ключа) и методы криптографии – все криптосистемы оцениваются с точки зрения их стойкости ко взлому и сложности реализации.
Стойкость определяется минимальных объёмом текста с помощью анализа которого можно вскрыть зашифрованную информацию.
Трудоёмкость – количество элементарных операций необходимых для шифрования одного элементарного символа. Криптография появляется практически вместе с письменностью.
Алфавит – конечное множество символов для шифрования исходного текста. (в простейшем случае алфавит шифрования и оригинальный алфавит могут совпадать) – алфавит современных цифровых систем - это обычно ноль и один.

Криптографический ключ – информация, необходимая для бесприпятственного шифрования и дешифрования исходного текста.
Криптографическая атака – попытка аналитика вызвать нарушение в работе атакуемой системы. Успешную попытку называют взломом.
Дешифрование – процесс извлечения открытого текста из зашифрованного текста без предназначенного для этой цели ключа, если же ключ имеется ,то подобный процесс является РАСШИФРОВКОЙ.
Требования к криптографическому закрытию информации:
1) Зашифрованное сообщение должно быть читаемо только при наличии ключа
2) Количество операций, необходимое для восстановления ключа по фрагменту шифротекста должно быть не меньше общего количества возможных операций (общего – в смысле для всего текста - то есть сложность расшифровки не должна зависеть от длинны сообщения )
3) Знание алгоритма шифрование не должно влиять на его стойкость, при попытке расшифровать зашифрованный текст
4) Незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения (если есть сильная зависимость от вида ключа, то можно было бы значительно проще установить эту зависимость и взломать систему шифрования)
5) Длинна шифровано текста должна быть равна длине исходного текста
6) Любой ключ из множества возможных ключей должен обеспечивать надёжный уровень защиты
7) Алгоритм должен допускать как программную так и аппаратную реализацию, а изменение длины ключа не должно приводить к качественному ухудшению самого алгоритма. (абсурдно короткий ключ не подразумевается)
8) Число операций для расшифрования путём прямого перебора должно выходить за возможные пределы современных аппаратных средств (при попытке расшифровать за разумное время)

Криптосистемы деляться на два больших типа:
1) Симметричные - шифры подстановок, шифры перестановок, шифрование «гаммирование» , блочные шифры.
В симметричных системах используется один закрытый ключ.
Шифр подстановок – моно и многоалфавитные для замены символов шифруемого теста шифрами данного алафита определённому закону
Шифр перестановок -изменяет позиции символов открытого текста в соответсвии с заданным законом.
Гаммирование – генерация случайно последовательности и наложение её на открытый текст (с помощью XOR) –оба абонента знают алгорит генерации данных


Требования к симметричным алгоритмам шифрования:

  1. 1) алгоритм должен быть одинаково эффективен как для шифрования файла так и для потоков данных (то есть это требование к производительности)
  2. Эффективная реализация на специаллизированной аппаратуре - то есть должна быть возможна реализация на микроконтроллерах и смарт-картах
  3. Алгоритм должен быть простым в написании кода - для минимизации возможных ошибок
  4. Алгоритм должен иметь плоское пространство ключей(то есть ключи эти должны быть равнозначными -любой ключ из заданного набора - или любая случайная последовательность с длинной равной длине ключа должна позволять шифровать одинаково надежна по сравнению в другими ключами)
  5. Все операции с данными производятся над блоками - блоки предствляются в виде чисел - каждая из которых соотвествует определённому символу
  1. Далее -функции для построения блочных шифров:
  2. математические функции (здесь приводятся всякие обозначения)
  3. битовые операции
  4. табличные подстановки

комбинация этих видов функций используются при шифровании.

Раунд - образуется циклическим повторением, описанных выше функций (математических, битовых и табличных подстановок).
Для каждого раунда существует своё ключ который называется "подключом" - он формируется на основе общего секретного ключа шифрования.