Тема 14. Основы информационной безопасности

Элементы обеспечения информационной безопасности:

  • Физический и удалённый доступ;
  • Целостность и невредимость данных;
  • Управление правами доступа;
  • Шифрование и электронная подпись.

Физический и удалённый доступ

Физический доступ - самое опасное проявление проблем безопасности. При физическом доступе злоумышленник имеет полную возможность изменения системы. В связи с этим элементы системы защищают, располагая в охраняемых помещениях и обеспечивая сигнализацию при доступе извне ( например провода питаня, связи, антенны и т.п. ).

Удалённый доступ - обычно это бесконтактный доступ по сети или другому каналу. При физическом доступе злоумышленник имеет частичную возможность изменения системы ( в основном программного обеспечения ). В связи с этим элементы системы защищают программными средствами.

Программные средства защиты

Программные средства защиты - это:

  • Брендмауэр (Firewall) - Защищает от атак по сети;
  • Система Обнаружения Вторжений ( Intrusion Detection System ) - выявляет факты неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими.

Целостность и невредимость данных

Целостность и невредимость данных - очень важный компонент безопасности. Объёмы данных и их важность требуют обеспечение их целостности ( ссылки одних компонентов на другие, например студент-группа ) и невредимости.

Причины порчи данных и средства защиты от них:

  • Сбой системы - регулярные резервные копирования, план восстановления при авариях ( Disaster Recovery Plan );
  • Ошибки пользователей - отслеживание действий пользователя, права доступа, анализ данных на наличие противоречий.

Управление правами доступа

Аутентикация – это определение кто такой пользователь. Происходит по логину/паролю. Авторизация – это предоставление или запрет на использование определенного ресурса или выполнение функции для определенного пользователя.

Пользователь – конкретно тот кто пользуется системой. Может быть человек или же логический пользователь, от имени которого выполняется процесс ( программа ). Группа / Роль – Объединяет нескольких пользователей для удобства управления.

Интерфейсы и классы C

IIdentity – Интерфейс класса контроля Аутентикации пользователя; IPrincipal - Интерфейс класса контроля принадлежности пользователя к группе (роли);

Пример:

class MyID : GenericIdentity
{
    protected bool WasAuthenticated = false;

    public override bool IsAuthenticated
    {
        get
        {
            if (!WasAuthenticated)
            {
                Console.Write("Enter Login and Password:");
                String LogName = Console.ReadLine();
                String Password = Console.ReadLine();

                WasAuthenticated =
                   (
                    (LogName == "User1") &&
                    (Password == "Password1"));
            }

            return WasAuthenticated;
        }
    }
}

static void Main(string[] args)
{
    MyID id = new MyID();

    if (id.IsAuthenticated)
        Console.WriteLine("Secret");
    else
        Console.WriteLine("Access denied");
}

Шифрование

Симметричное шифрование

В симметричных криптосистемах для шифрования и расшифрования используется один и тот же ключ. Отсюда название — симметричные. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищённого канала связи. В связи с этим, возникает проблема начальной передачи ключа (синхронизации ключей). Кроме того существуют методы криптоатак, позволяющие так или иначе дешифровать информацию не имея ключа или же с помощью его перехвата на этапе согласования. В целом эти моменты являются проблемой криптостойкости конкретного алгоритма шифрования и являются аргументом при выборе конкретного алгоритма.

Симметричные, а конкретнее, алфавитные алгоритмы шифрования были одними из первых алгоритмов. Позднее было изобретено асимметричное шифрование, в котором ключи у собеседников разные.

Шифрование с открытым ключом ( асимметричное )

В системах с открытым ключом используются два ключа — открытый и закрытый, связанные определенным математическим образом друг с другом. Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения и для проверки ЭЦП. Для расшифровки сообщения и для генерации ЭЦП используется секретный ключ.

Данная схема решает проблему симметричных схем, связанную с начальной передачей ключа другой стороне. Если в симметричных схемах злоумышленник перехватит ключ, то он сможет как «слушать», так и вносить правки в передаваемую информацию. В асимметричных системах другой стороне передается открытый ключ, который позволяет шифровать, но не расшифровывать информацию. Таким образом решается проблема симметричных систем, связанная с синхронизацией ключей.

Хеширование

Хеширование (иногда «хэширование», англ. hashing) — преобразование по определённому алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом, хеш-суммой или сводкой сообщения (англ. message digest).

Электроннная подпись

Электроннная подпись (ЭП), Электроннная цифровая подпись (ЭЦП) — реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий установить отсутствие искажения информации в электронном документе с момента формирования подписи и проверить принадлежность подписи владельцу сертификата ключа подписи.

Дополнительная литература

http://www.wikipedia.org/ ( Запросы: Шифрование, Хеширование, Электро́нная по́дпись )

results matching ""

    No results matching ""