На головну

Приклади алгоритмів симетричного шифрування і шифрування з відкритим ключем. Гібридні криптосистеми. Поняття ЕЦП і сертифіката. Протоколи IPSec і SSL.

  1. Corpus Areopagiticum. Склад, значення для східного і західного богослов'я, проблема авторства. Поняття про божественне походження, про зло, про молитву.
  2. Event як ресурс PR-кампанії: поняття та класифікація.
  3. I Поняття про енергію
  4. I. Конституційний лад РФ: поняття, структура і базові характеристики.
  5. I. Поняття і механізм мотивації.
  6. I. ПОНЯТТЯ ПОДАТКОВОЇ СИСТЕМИ
  7. I. Поняття відповідальності за порушення зобов'язання

SSL (Secure Sockets Layer). Один з підходів до вирішення проблеми безпеки в Інтернеті був запропонований компанією Netscape Communications. Нею був розроблений протокол SSL захищеного обміну інформацією між клієнтом і сервером. SSL вимагає застосування надійного транспортного протоколу (наприклад, TCP).

Протокол SSL включає в себе два етапи взаємодії сторін захищається з'єднання: встановлення SSL-сесії; захист потоку даних. Протокол SSL надає "безпечний канал", який має три основні властивості:

канал є приватним (шифрування використовується для всіх повідомлень після простого діалогу, який служить для визначення секретного ключа); канал аутентифікований (серверна сторона діалогу завжди аутентифицирующей, в той час як клієнтська аутентифицирующей опционно); канал надійний (транспортування повідомлень включає в себе перевірку цілісності (із залученням MAC)).

IP Security- Це комплект протоколів, що стосуються питань шифрування, аутентифікації і забезпечення захисту при транспортуванні IP-пакетів; Гарантії цілісності і конфіденційності даних в специфікації IPsec забезпечуються за рахунок використання механізмів аутентифікації і шифрування відповідно. IPSec, який стане складовою частиною IPv6, працює на третьому рівні (на мережевому рівні). В результаті передаються IP-пакети будуть захищені прозорим для мережевих додатків і інфраструктури чином. На відміну від SSL, який працює на четвертому (транспортному) рівні і тісніше пов'язаний з більш високими рівнями моделі OSI, IPSec покликаний забезпечити низькорівневий захист. До IP-даних, готовий до передачі по віртуальної приватної мережі, IPSec додає заголовок для ідентифікації захищених пакетів. Перед передачею по Internet ці пакети инкапсулируются в інші IP-пакети. IPSec підтримує кілька типів шифрування, в тому числі DES і MD5.

SSL (TLS). Найбільш популярний зараз мережевий протокол шифрування даних для безпечної передачі по мережі являє собою набір криптографічних алгоритмів, методів і правил їх застосування. Дозволяє встановлювати захищене з'єднання, проводити контроль цілісності даних і вирішувати різні супутні завдання.

IPSec. Специфікація IPSec входить в стандарт IP v. 6 і є додатковою по відношенню до поточної версії протоколів TCP / IP. Вона розробляється Робочою групою IP Security IETF. В даний час IPSec включає три алгоритми-незалежних базових специфікації, що представляють відповідні RFC-стандарти.

Протокол IPSec забезпечує стандартний спосіб шифрування трафіку на мережевому (третьому) рівні IP і захищає інформацію на основі наскрізного шифрування: незалежно від працюючого програми, шифрується кожен пакет даних, що проходить по каналу. Це дозволяє організаціям створювати в Інтернеті віртуальні приватні мережі. IPSec працює поверх звичайних протоколів зв'язку, підтримуючи DES, MD5 і ряд інших криптографічних алгоритмів.

Забезпечення інформаційної безпеки на мережевому рівні за допомогою IPSec включає:

· Підтримку немодифікованих кінцевих систем;

· Підтримку транспортних протоколів, відмінних від ТСР;

· Підтримку віртуальних мереж в незахищених мережах;

· Захист заголовка транспортного рівня від перехоплення (запобігання несанкціонованого аналізу трафіку);

· Захист від атак типу "відмова в обслуговуванні".

Крім того, IPSec має дві важливі переваги:

1. його застосування не вимагає змін в проміжних пристроях мережі;

2. робочі місця і сервери не обов'язково повинні підтримувати IPSec.

6. Вимоги до систем криптографічного захисту: криптографічні вимоги, вимоги надійності, вимоги щодо захисту від несанкціонованого доступу, вимоги до засобів розробки.

Криптографічні вимоги. 1) Складність і стійкість криптографічного закриття даних повинні вибиратися в залежності від обсягу і ступеня секретності даних. 2) Надійність закриття повинна бути такою, щоб секретність не порушувалася навіть в тому випадку, коли зловмисникові стає відомий метод шифрування. 3) Метод закриття, набір використовуваних ключів і механізм їх розподілу не повинні бути занадто складними. 4) Виконання процедур прямого і зворотного перетворень має бути формальним. Ці процедури не повинні залежати від довжини повідомлень.

Вимоги надійності. 1) Засоби захисту повинні забезпечувати заданий рівень надійності застосовуваних криптографічних перетворень інформації, визначається значенням допустимої ймовірності несправностей або збоїв, що приводять до отримання зловмисником додаткової інформації про криптографічних перетвореннях. 2) Регламентні роботи (ремонт і сервісне обслуговування) засобів криптографічного захисту не повинно призводити до погіршення властивостей засобів в частині параметрів надійності.

Вимога щодо захисту від несанкціонованого доступу для засобів криптографічного інформації в складі інформаційних систем. В автоматизованих інформаційних системах, для яких реалізовані програмні або апаратні засоби криптографічних захисту інформації, при зберіганні і обробці інформації повинні бути передбачені наступні основні механізми захисту: 1) ідентифікація і аутентифікація користувачів і суб'єктів доступу; 2) управління доступом; 3) забезпечення цілісності; 4) реєстрація та облік.

Вимоги до засобів розробки, виготовлення і функціонування засобів криптографічного захисту інформації. Апаратні та програмні засоби, на яких ведеться розробка систем криптографічного захисту інформації, не повинні містити явних чи прихованих функціональних можливостей, що дозволяють: 1) модифікувати або змінювати алгоритм роботи засобів захисту інформації в процесі їх розробки, виготовлення і експлуатації; 2) модифікувати або змінювати інформаційні або керуючі потоки, пов'язані з функціонуванням коштів; 3) здійснювати доступ сторонніх осіб до ключів ідентифікаційної та аутентификационной інформації; 4) отримувати доступ до конфіденційної інформації засобів криптографічного захисту інформації.

7. Законодавчий рівень забезпечення інформаційної безпеки. Основні законодавчі акти РФ у сфері захисту інформації. Класифікація автоматизованих систем по класам захищеності. Показники захищеності засобів обчислювальної техніки від несанкціонованого доступу.

Законодавчий рівень забезпечення інформаційної безпеки. Основні законодавчі акти РФ у сфері захисту інформації. Заходи законодавчого рівня забезпечують правову підтримку заходів інформаційної безпеки. Виділяють дві групи заходів: 1) Заходи, спрямовані на створення і підтримку в суспільстві негативного ставлення до порушень і порушників інформаційної безпеки; 2) Напрямні та координуючі заходи, що сприяють підвищенню рівня знань в області інформаційної безпеки, що допомагають в розробці та поширенні засобів забезпечення безпеки;

ФЗ №149 від 27 липня 2006 року "Про інформацію, інформаційні технології і про захист інформації» В законі виділені наступні цілі захисту інформації: 1) Запобігання витоку, розкрадання, втрати, спотворення інформації;

Збереження державної таємниці, конфіденційності документованої інформації відповідно до законодавства. Закон «Про електронний цифровий підпис» забезпечує правові умови використання електронного цифрового підпису в електронних документах.

Класифікація автоматизованих систем по класам захищеності. Третя група включає АС, в яких працює один користувач, допущений до всієї інформації АС, розміщеної на носіях одного рівня конфіденційності. Група містить два класи - 3Б і 3А. Друга група включає АС, в яких користувачі мають однакові права доступу (повноваження) до всієї інформації АС, оброблюваної і (або) інформації, що зберігається на носіях різного рівня конфіденційності. Група містить два класи - 2Б і 2А. Перша група включає багато користувачів АС, в яких одночасно обробляється і (або) зберігається інформація різних рівнів конфіденційності. Не всі користувачі мають право доступу до всієї інформації АС. Група містить п'ять класів - 1Д, 1Г, 1В, 1Б і 1А.

Показники захищеності засобів обчислювальної техніки від несанкціонованого доступу:

1) Дискреційний принцип контролю доступу; 2) мандатної принцип контролю доступу; 3) Очищення пам'яті; 4) Маркування документів; 5) Захист введення та виведення на відчужується фізичний носій інформації; 6) Ідентифікація та аутентифікація; 7) Взаємодія користувача з КСЗ; 8) Надійне відновлення; 9) Контроль модифікації;

10) Керівництво для користувача; 11) Керівництво по КСЗ.

Безпека інформації - це стан стійкості даних до випадкових або навмисним впливів, що виключає неприпустимі ризики їх знищення, перекручення і розкриття, які призводять до матеріальних збитків власника або користувача.

Функції і призначення стандартів інформаційної безпеки. Приклади стандартів, їх роль при проектуванні і розробці інформаційних систем. Критерії оцінки безпеки комп'ютерних систем. Структура вимог безпеки. Класи захищеності.

базовий стандарт інформаційної безпеки ISO15408 "Common Criteria" (Загальні критерії оцінки безпеки ІТ).

Загальні критерії (ОК) створені для взаємного визнання результатів оцінки безпеки ІТ в світовому масштабі і є її основу. Вони дозволяють порівняти результати незалежних оцінок інформаційної безпеки і допустимих ризиків на основі безлічі загальних вимог до функцій безпеки засобів і систем ІТ, а також гарантій, що застосовуються до них у процесі тестування.

Стандарт містить два основних види вимог безпеки: функціональні, Що пред'являються до функцій безпеки і реалізують їх механізмів, і вимоги довіри, Що пред'являються до технології та процесу розробки та експлуатації.

Функціональні вимоги згруповані на основі виконуваної ними ролі або обслуговується цілі безпеки, всього 11 функціональних класів (в трьох групах), 66 сімейств, 135 компонентів.

Перша група визначає елементарні сервіси безпеки:

FAU - аудит, безпека (вимоги до сервісу, протоколювання і аудит);

FIA - ідентифікація та аутентифікація;

FRU - використання ресурсів (для забезпечення відмовостійкості).

Друга група описує похідні сервіси, реалізовані на базі елементарних:

FCO - зв'язок (безпеку комунікацій відправник-одержувач);

FPR - приватність;

FDP - захист даних користувача;

FPT - захист функцій безпеки об'єкта оцінки.

Третя група класів пов'язана з інфраструктурою об'єкта оцінки:

FCS - криптографічний підтримка (обслуговує управління кріптоключа і крипто-операціями);

FMT - управління безпекою;

FTA - доступ до об'єкта оцінки (управління сеансами роботи користувачів);

FTP - довірений маршрут / канал;

Вимоги гарантії безпеки (довіри) - вимоги, що пред'являються до технології та процесу розробки та експлуатації об'єкта оцінки. Розділені на 10 класів, 44 сімейства, 93 компонента, які охоплюють різні етапи життєвого циклу.

Перша група містить класи вимог, що передують розробці та оцінці об'єкта:

APE - оцінка профілю захисту;

ASE - оцінка завдання з безпеки.

Друга група пов'язана з етапами життєвого циклу об'єкта атестації:

ADV - розробка, проектування об'єкта;

ALC - підтримка життєвого циклу;

ACM - управління конфігурацією;

AGD - керівництво адміністратора і користувача;

ATE - тестування;

AVA - оцінка вразливостей;

ADO - вимоги до постачання та експлуатації;

АMA - підтримка довіри-вимоги, застосовується після сертифікації об'єкта на відповідність загальним критеріям.



Захист інформації в ІТ. Основні технологічні рішення. Шифрування даних. Загальна характеристика алгоритмів шифрування, схеми роботи. | Державні (національні) стандарти РФ

РОЗПОДІЛ з фіксованою РОЗДІЛАМИ | РОЗПОДІЛ з динамічним РОЗДІЛАМИ | Сторінкової організації ПАМ'ЯТІ | ПОРІВНЯННЯ сегментна і сторінкової організації | Фізична організація і адреса файлу. | Логічна організація файлу. Файли з індексного-послідовною структурою. | Безперервне розміщення. | Інформаційна безпека та захист ІНФОРМАЦІЇ | Інформаційна безпека та захист інформації | Поняття політики інформаційної безпеки. Призначення політики безпеки. Основні типи політики безпеки доступу до даних. |

© um.co.ua - учбові матеріали та реферати