защита инф

Что влияет на безопасность хранения и обработки информации в корпоративной системе?
Факторы, влияющие на безопасность информации
Имеется несколько точек входа, через которые осуществляется доступ к данным
Рабочие станции
Файл-серверы локальной сети
Серверы БД
Уровень защиты каналов передачи информации от несанкционированного доступа
Степень защищен-ности всей системы зависит от степени защиты самой уязвимой подсистемы
Степень дисциплинирован-ности сотрудников по соблюдению должностных прав и обязанностей

Привести пример прав доступа к информации.

Как можно классифицировать виды несанкционированного доступа к информации?
Раскрытие
может иметь различные последствия в зависимости от того, какая информация была раскрыта
Информация по персоналиям
Информация производственная, стратегическая
Информация “ноу-хау”

На практике наиболее часто встречается раскрытие инфор-мации. Очень важную информацию, тщательно оберегаемую от раскрытия, представляют сведения о людях: анкетные данные, начисления по заработной плате, истории болезней, состояния счетов в банках и др. Такая информация ценна сама по себе и основной ущерб от ее разглашения - это возможность возникновения личных проблем у конкретного человека.
Если произошло раскрытие стратегической информации организации или корпорации, например, вскрыт перспек-тивный план развития производства или анализ сегментов рынка по продаже определенных видов товаров, то потери для владельцев этой информации могут быть незаметны, но для конкурентов такие сведения будут ценными.
Модификация
Стирание части информации
Добавление новой информации
Редактирование части информации

Модификация информации представляет большую опас-ность. Во многих организациях важные данные хранятся в файлах, как правило, баз данных: учет рабочего времени, описи накладных, счетов-фактуры, графики поставки продукции заказчикам и т.д.
Если такие данные будут модифицированы, то возможны сбои в работе целых подразделений.
Поэтому к особо важным данным должно быть предусмотрено:
- ограничение доступа или
- хранение в шифрованном виде или
- подтверждение электронной цифровой подписью, чтобы исключить модификацию.
Раскрытие (несанкционированное копирование - НСК)
= это случайное или умышленное (в результате целенаправленных действий) определение смысла информации

Модификация (несанционированная модификация - НСМ)
= это изменение информации путем редактирования, стирания или добавления новой информации

Каковы могут быть последствия раскрытия стратегической информации ?

Из каких этапов состоит алгоритм создания электронной подписи?
Для создания электронной цифровой подписи необходимо иметь:
текст документа, требующий заверения;
- личный ключ (секретный), доступный только заверяющему;
- публичный ключ (открытый), который является общедоступным.

Электронная цифровая подпись основывается на методе шифрования с открытым ключом по алгоритму RSA.

Алгоритм создания электронной подписи можно разделить на два этапа:
- создание электронной цифровой подписи;
- проверка электронной цифровой подписи.

1 этап: создание электронной цифровой подписи состоит из следующих действий

Личный ключ визирующего - Шифрование хэш-кода документа личным ключом - Электронная цифровая подпись – передача сообщения

Алгоритм хэширования - Вычисление хэш-кода документа - Шифрование хэш-кода документа личным ключом

2 этап: проверка электронной цифровой подписи состоит из следующих действий


13 SHAPE \* MERGEFORMAT 1415

Какие уровни защиты информации выделяются в автоматизированных информационных системах ?

Оценка уровня безопасности автоматизированной системы в целом формируется путем сочетания различных уровней защиты информации, свойственных автоматизированной системе.
В системах автоматизированного документооборота можно выделить следующие уровни защиты информации:


13 SHAPE \* MERGEFORMAT 1415


13 SHAPE \* MERGEFORMAT 1415


13 SHAPE \* MERGEFORMAT 1415

Какие меры по защите информации могут быть предприняты ?
13 SHAPE \* MERGEFORMAT 1415

13 SHAPE \* MERGEFORMAT 1415

13 SHAPE \* MERGEFORMAT 1415


К каким мерам защиты относится криптография?
13 SHAPE \* MERGEFORMAT 1415

Цель криптографической системы заключается в том, чтобы зашифровать исходный текст, получив в результате совершенно бессмысленный на взгляд шифрованный текст или шифртекст (называемый также криптограммой).
Получатель, которому предназначен зашифрованный текст, должен быть способен расшифровать (дешифровать) этот шифртекст, восстановив соответствующий ему исходный текст.
Чем шифрование с открытым ключом отличается от шифрования с закрытым ключом?
13 SHAPE \* MERGEFORMAT 1415


13 SHAPE \* MERGEFORMAT 1415



Что такое ключ шифрования?
Какую роль играет размер ключа ?
13 SHAPE \* MERGEFORMAT 1415


Где указываются права доступа пользователей к базам данных?

Защита на уровне идентификации пользователя
Каждый сервер или пользователь имеет свой уникальный ID - идентификационный файл (user.id).
При создании в идентификационный файл включаются:


13 SHAPE \* MERGEFORMAT 1415


Защита информации на уровне БД
13 SHAPE \* MERGEFORMAT 1415

УРОВНИ ДОСТУПА К БД
13 SHA
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·–
·
·
·
·
·
·
·
·
·
·
·
·–
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·–
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
Защита на уровне приложения
Все вопросы, связанные с защитой информации, реализуются прикладной системой (приложением): - доступ пользователей к автоматизированной системе; - права на выполнение операций по манипулированию данными; - объемы выводимой информации в зависимости от ранга пользователя и др.


Методы и средства, используемые, как правило, админи-стратором сети для распределения и контроля прав доступа пользователей к информационным ресурсам сети (к дискам серверов, сетевым печатающим устройствам, факсам и др.) и права на действия над данными (чтение, редактирование, добавление, копирование, удаление и др.).

Решение проблемы защиты информации полностью осуществляется СУБД, при этом контроль доступа к данным ведется постоянно и независимо от приложения (прикладной системы) средствами, встроенными в системы управления базами данных (Sybase, Oracle, Microsoft SQL Server и др.).

Сетевой уровень защиты

Методы и средства, используемые с целью определения прав пользователя для работы на конкретном персональном компьютере (системы паролей, идентификация голоса, индивидульные карточки-пароли и др.).

13 EMBED Word.Document.8 \s 1415

Публичный ключ визирующего


Сравнение хэш-кодов

14278

13 EMBED Word.Document.8 \s 1415

Хэш-код подписи

14278

13 EMBED Word.Document.8 \s 1415

Хэш-код документа

+

69868

13 EMBED Word.Document.8 \s 1415

текст

13 EMBED Word.Document.8 \s 1415

Передача сообщения получателю

69868

13 EMBED Word.Document.8 \s 1415

14278

13 EMBED Word.Document.8 \s 1415

Алгоритм хэширования

текст

13 EMBED Word.Document.8 \s 1415

52

2 этап: проверка электронной цифровой подписи состоит из следующих действий

Вычисление хэш-кода документа

текст

13 EMBED Word.Document.8 \s 1415

14278

13 EMBED Word.Document.8 \s 1415

Электронная цифровая подпись

Документ, который заверялся

Обработка цифровой подписи
(расшифровка хэш-кода)

Защита на уровне ПК

Защита на уровне передачи данных

Защита на уровне приложения

Защита на уровне СУБД

Сетевой уровень защиты

Защита на уровне ПК (рабочей станции)

Защита на уровне СУБД

Методы и средства, используемые для защиты данных при передаче их по линиям связи: беспроводным и кабельным.

инженерно-технические

организационные

математические и аппаратно-программные

нормативно-правовые

Меры защиты информации

Электронный документ

Для конфиденциальных электронных данных используются специальные меры защиты, которые можно классифицировать следующим образом:

В качестве административных мер руководители всех рангов с учетом правовых и должностных норм определяют:
- кто и какую информацию может собирать и хранить, - способы доступа к информации, - права и обязанности лиц, отвечающих за использование данных.

Организационные меры

В настоящее время пока нет законодательных актов, на основании которых возможно наказание за копирование чужих электронных данных. Преследуется по закону только использование информации, составляющей предмет автор-ского права или представляющей секретные данные.

Нормативно-правовые меры

Предусматривают использование различных технико-аппаратных средств для защиты информации, в первую очередь, при передаче данных по линиям связи.

Инженерно-технические меры

Очень разнообразны и постоянно развиваются. К ним относятся:
- системы паролей;
- средства разграничения прав доступа к данным на уровне программного обеспечения;
- индивидуальные карточки-пароли;
- идентификация голоса;
- электронные ключи и др.
Математические меры защиты предусматривают использование различных методов шифрования данных с целью скрыть их смысл.

Математические и аппаратно-программные меры

м е т о д ы

задача

задача

используются с целью

шифрование

с открытым ключом

с закрытым ключом

подтверждение подлинности полученной информации и авторизован-ности ее отправителя

электронная цифровая подпись

Идентификация подлинности

Сохранение секретности

Механизмы защиты информации

Рассмотрим криптографические (математические) методы, используемые при организации защиты информации.

м е т о д ы ш и ф р о в а н и я

Применяется в Интернете

Создан в 1990 г., использует 128-разрядный ключ

DES стандарт шифрования данных, основан на комбинации методов подстановки и перестановки

IDEA улучшенный стандарт шифрования данных, аналог DES

Шифры перестановки в сочетании с шифрами замены

Создан в 1976 г., использует 64-разрядный ключ

Криптографические системы с закрытым ключом

Используется один и тот же ключ как для шифрования документа (сообщения), так и для его расшифровки, при этом ключ называется секретным

Применяется в видеокон-ференциях, подвижной радиосвязи, цифровой телефонной связи

Алгоритм Диффи-Хеллмана

Один из самых популярных алгоритмов с открытым ключом: при той же длине ключей обеспечивает криптостойкость в тысячи раз более высокую

м е т о д ы ш и ф р о в а н и я

Применяется в международной сети электронного перечисления платежей SWIFT, в банковских учреждениях

Создан в 1978 г. Название происходит от перых букв фамилий авторов Rivest, Shamir, Aldeman. Основан на разложении очень больших чисел на простые сомножители

Алгоритм Эль Гамаля

Алгоритм RSA

Что лежит в основе криптографических систем с открытым ключом (Б2)?

Является результатом дальнейшего усовершенствования алгоритма RSA: большая степень защиты и большая скорость шифрования и расшифровывания

Криптографические системы с открытым ключом

В такой системе генерируется два цифровых ключа для каждого пользователя: один служит для шифрования данных, другой - для их расшифровки

Для того, чтобы получатель смог расшифровать посланные ему сообщения, он сам должен знать этот алгоритм или формулу, именно отсюда и происходит название «ключ».
Размер ключа (он измеряется в битах) определяет, насколько сложен алгоритм кодирования и насколько трудно будет расшифровать сообщение не зная ключа.

Ключ - это алгоритм или математическая формула, используемая при кодировании сообщений.

Итак, к классу Б относятся криптосистемы, стойкость которых основывается не на секретности алгоритмов шифрования и дешифрования, а на секретности некоторого сравнительно короткого значения - ключа.

13 EMBED PBrush 1415

Личный ключ (для дешифрования сообщений). Личный ключ имеется только в ID пользователя.

Сертификат (уникальный электронный штамп) на право доступа к серверам, т.е. при открытии баз данных на сервере, сервер сравнивает сертификат ID пользователя со своим сертификатом и если они совпадают, то доступ разрешается

Публичный ключ (для шифрования документов и почты). Копия публичного ключа заносится в общую Адресную книгу и становится доступной другим пользователям сети.

Имя владельца ID

Если конкретный пользователь не указан в Списке управления доступом, то он пользуется правами, установленными по умолчанию.

Список управления доступом составляется либо администра-тором либо разработчиком базы данных.

- какие виды операций над данными они имеют право выполнять.

- какой пользователь, группа пользователей или сервер имеет доступ к базе и

Каждая база данных имеет так называемый Список управления доступом, в котором определяется:

7. Без доступа: не имеет права доступа к базе данных

6. Корреспондент: может вводить новые документы, но не может читать уже существующие

5. Читатель: может читать документы, но не может добавлять в базу новые документы и редактировать уже существующие

4. Автор: может читать существующие документы и создавать новые, но редактировать может только введенные им самим документы

3. Редактор: может читать и редактировать документы базы, записывать новые документы, но не может модифицировать элементы дизайна базы, в том числе и списки управления доступом

2. Разработчик: может выполнять те же операции, что и Администра-тор, за исключением модификации прав доступа, удаления баз и изменения установок тиражирования

1. Администратор: может выполнять все операции с БД (чтение, запись, редактирование документов, редактирование дизайна, удаление баз, установка параметров тиражирования), имеет право менять уровень доступа и права, установленные в списке управления доступом

Посмотрите на следующем кадре как Список управления доступом выглядит в системе управления базами данных.

Если пользователь является членом двух групп в Списке управления доступом, то он получает права доступа группы с большим уровнем доступа.

Следует отметить, что если пользователь фигурирует в Списке управления доступом и как член группы, и как физическое лицо, он получает права доступа физического лица, даже если права группы предоставляют ему больший уровень доступа.

На создание документов с помощью этой формы

На шифрование всех документов, созданных с помощью этой формы, указанными ключами

На чтение документов, созданных этой формой; по умолчанию действует установка, что все пользователи, с уровнем доступа не ниже читателя в этой БД, могут читать документы, созданные с помощью этой формы

Документы, хранящиеся в базе данных, создаются с помощью форм. При создании формы разработчик может составить список пользователей и групп, имеющих право:

2.3. Защита информации на уровне документа

Использование шифрования на уровне поля документа. Как правило, используется криптосистема RSA с двумя ключами - личным и публичным.

Формирование секции документа с ограниченным доступом, т.е. на программном уровне осуществлять контроль доступа к информации, занесенной в определенные поля или поле. Группу таких полей с ограниченным доступом можно объединить в секцию

Можно ограничивать доступ не только к определенным докумен-там, но и к полям в документах. Возможно два варианта выполнения ограничения доступа на уровне поля:

2.4. Защита информации на уровне поля документа

- передать ключ (публичный) нужным пользователям через электронную почту.

- применить ключ шифрования к содержимому поля;

- создать шифруемое поле;

Для использования ключей шифрования к полям документа, пользователю необходимо:

- создать ключ шифрования - дать ему имя (публичный ключ);

Еще раз напомним, как работает криптосистема RSA с двумя ключами.
Любой пользователь системы может отправить для пользователя Х сообщение, зашифрованное публичным ключом пользователя Х, т.к. публичный ключ находится в общедоступной Адресной книге. Но только пользователь Х может расшифровать сообщение, т.к. только у него хранится его личный ключ.



Иными словами, в криптосистемах с закрытым ключом одним и тем же секретным ключом осуществляется как шифрование, так и дешифрование сообщения.
Это предполагает, что отправитель и получатель сообщения получили идентичные копии ключа, например, курьером.

тот, кто зашифровывает сообщение, не обязательно должен быть способен его расшифровать.

- один ключ, используемый для шифрования, делается доступ-ным каждому респонденту, т.е. является публичным ключом

В таких системах каждый пользователь изначально имеет пару ключей:

- второй ключ, используемый для дешифрования, хранится в строгом секрете у получателя, т.е. является личным ключом.

Основное наблюдение, которое и привело к криптографии с открытым ключом, заключалось в следующем:

Компьютерная безопасность - совокупность мер, гарантирующих защищенность корпоративной информации от случайного или преднамеренного несанкционированного доступа.

Итак, подводя итоги всему вышесказанному, необходимо сформулировать, в чем же заключается компьютерная безопасность?

Б2
криптосистема с открытым ключом

Рассмотрим классификацию криптосистем с точки зрения используемых алгоритмов.

Используются известные алгоритмы шифрования и дешифрования, а в секрете остается только ключ шифрования

Б1
криптосистема с закрытым ключом

Б
криптосистемы общего использования

А
криптосистемы ограниченного использования

Классификация криптографических систем

Используются секретные алгоритмы шифрования и дешифрования, которые являются уникальными разработками

максимально возможная длина цифрового ключа. Длина цифрового ключа определяет общее число всех возможных ключей. И чем больше это число, тем больше времени потребуется, чтобы перебрать все возможные комбинации и найти среди них одну правильную.

Размер ключа



Root Entry

Приложенные файлы

  • doc 26447982
    Размер файла: 981 kB Загрузок: 0

Добавить комментарий