Справочник от Автор24
Информационная безопасность

Конспект лекции
«Искусство защиты секретов»

Справочник / Лекторий Справочник / Лекционные и методические материалы по информационной безопасности / Искусство защиты секретов

Выбери формат для чтения

doc

Конспект лекции по дисциплине «Искусство защиты секретов», doc

Файл загружается

Файл загружается

Благодарим за ожидание, осталось немного.

Конспект лекции по дисциплине «Искусство защиты секретов». doc

txt

Конспект лекции по дисциплине «Искусство защиты секретов», текстовый формат

Лекция 8 Искусство защиты секретов Принципы криптологии определяют, как современные алгоритмы и протоколы обеспечивают защиту при обмене информацией. Криптология - это наука о создании и раскрытии секретных кодов. Разработка и использование кодов - это криптография. Изучение и взлом кодов - это криптоанализ. Человечество веками использовало криптографию для защиты секретных документов. Например, Юлий Цезарь применял простой алфавитный шифр при отправке сообщений своим генералам. Чтобы расшифровать сообщения, они использовали известный только им ключ. В наши дни безопасный обмен информацией обеспечивается современными криптографическими методами. Контроль и разграничение доступа, как ясно из названия, предполагает управление доступом к зданию, комнате, системе, базе данных, файлу и информации. Организации используют различные методы контроля и разграничения доступа для защиты конфиденциальности. В этой главе рассматриваются четыре шага в процессе разграничения доступа: 1) идентификация, 2) аутентификация, 3) авторизация и 4) отчетность. Кроме того, в главе описаны различные модели и типы средств разграничения доступа. В заключительной части главы рассказывается о разнообразных способах сокрытия данных пользователем. Обфускация данных и стеганография являются двумя способами маскирования данных. Что такое криптография? Криптология - это наука о создании и раскрытии секретных кодов. Криптография - это способ хранения и передачи данных таким образом, чтобы только предполагаемый получатель мог их читать или обрабатывать. Современная криптография использует вычислительно криптостойкие алгоритмы, чтобы затруднить несанкционированный доступ киберпреступников к защищенной информации. Необходимо обеспечить секретность и конфиденциальность данных, чтобы только предполагаемый получатель мог прочитать сообщение. Стороны достигают этого с помощью шифрования. Шифрование - процесс кодирования данных таким образом, чтобы неавторизованная третья сторона не смогла их прочитать. При этом читаемые данные представляют собой обычный или открытый текст, а зашифрованная версия - кодированный или криптограмму. В процессе шифрования читаемое сообщение с обычным текстом преобразуется в нечитаемое, скрытое сообщение с криптограммой. При расшифровке происходит обратный процесс. Для шифрования также требуется ключ, который играет главную роль в шифровании и расшифровке сообщения. Обладатель ключа может преобразовать криптограмму в обычный. В истории есть примеры использования различных алгоритмов и методов шифрования. Алгоритм - это процесс или формула для решения задачи. Для защиты своих сообщений Юлий Цезарь ставил рядом два набора алфавита, а затем сдвигал один из них на определенное число позиций. Число позиций при сдвиге служило ключом. С помощью этого ключа он преобразовывал обычный текст в криптограмму, и только его генералы, у которых тоже был ключ, могли расшифровать сообщения. Этот метод называется шифром Цезаря. На рисунке показано сообщение, засекреченное с помощью шифра Цезаря. История криптографии Криптография зародилась в дипломатических кругах тысячи лет назад. Посланники королевского двора передавали зашифрованные сообщения в другие дворы. Иногда другие стороны, не участвующие в обмене сообщениями, пытались перехватить послания, отправленные во враждебное королевство. Вскоре военные командиры начали использовать шифрование для защиты сообщений. На протяжении веков для зашифровки и расшифровки текста применялись различные методы шифрования, а также физические приспособления и устройства: • Скитала • Шифр Цезаря • Шифр Виженера • Шифровальная машина Энигма Во всех методах для зашифровки или расшифровки сообщения используется ключ. Ключ является важнейшим компонентом в алгоритме шифрования. Надежность алгоритма шифрования напрямую зависит от используемого ключа. Чем сложнее процесс, тем надежнее алгоритм. Важной частью этого процесса является управление ключами. Создание криптограммы В каждом методе шифрования используется специальный алгоритм, называемый шифром, для шифрования и расшифровки сообщений. Шифр представляет собой последовательность четко определенных шагов, используемых для шифрования и расшифровки сообщений. Существует несколько способов создания криптограммы: • перестановка - буквы меняются местами; • подстановка - буквы заменяются; • одноразовый блокнот - обычный текст в сочетании с секретным ключом образует новый символ, который затем объединяется с обычным текстом для получения криптограммы. В старых алгоритмах шифрования, таких как шифр Цезаря или Энигма, конфиденциальность обеспечивалась секретностью самого алгоритма. С современными технологиями обратная разработка часто не представляет сложности, поэтому используются общедоступные алгоритмы. В большинстве современных алгоритмов для успешной расшифровки необходимо знать соответствующие криптографические ключи. Это означает, что безопасность шифрования зависит от секретности ключей, а не алгоритма. В некоторых современных алгоритмах шифрования по-прежнему частично используется перестановка. Управление ключами является самым сложным аспектом проектирования криптографической системы. Многие криптосистемы были взломаны из-за ошибок в управлении ключами. Все современные криптографические алгоритмы содержат обязательные процедуры управления ключами. На практике большинство атак на криптографические системы направлено на систему управления ключами, а не сам алгоритм шифрования. Два типа шифрования Криптографическое шифрование может обеспечивать конфиденциальность сочетанием различных инструментов и протоколов. Существует два подхода к обеспечению безопасности данных при использовании шифрования. Первый заключается в том, чтобы защитить алгоритм. Если надежность системы шифрования зависит от секретности самого алгоритма, то важнее всего любой ценой сохранять тайну алгоритма. В случае если кому-либо станут известны подробности работы алгоритма, всем участникам необходимо будет сменить алгоритм. Такой подход выглядит плохо управляемым и не слишком безопасным. Второй подход заключается в том, чтобы защитить ключи. В современной криптографии алгоритмы открыты. Секретность данных обеспечивают криптографические ключи. Криптографические ключи - это пароли, которые являются частью входных данных для алгоритма шифрования вместе с данными, требующими зашифровки. Алгоритмы шифрования подразделяются на два класса. Симметричные алгоритмы используют один и тот же общий ключ для зашифровки и расшифровки данных. Перед началом передачи любого зашифрованного сообщения отправитель и получатель заранее определяют ключ. Симметричные алгоритмы используют один и тот же ключ для зашифровки и расшифровки обычного текста. Алгоритмы шифрования с общим ключом более простые и требуют меньше вычислительной мощности. Асимметричные алгоритмы шифрования используют разные ключи для зашифровки и расшифровки данных. Один ключ является открытым, другой - закрытым. В системе шифрования с открытым ключом любой человек может зашифровать сообщение, используя открытый ключ получателя, и только этот получатель сможет расшифровать сообщение с помощью своего закрытого ключа. Стороны обмениваются защищенными сообщениями без необходимости предварительно согласовывать общий ключ. Асимметричные алгоритмы более сложны. Эти алгоритмы являются ресурсоемкими и выполняются медленно. Процесс симметричного шифрования В симметричных алгоритмах используется один и тот же общий ключ для шифрования и расшифровки данных. Этот метод также известен как шифрование с закрытым ключом. Например, Алиса и Боб живут в разных местах и хотят обмениваться друг с другом секретными сообщениями по почте. Алиса хочет отправить секретное сообщение Бобу. При шифровании с закрытым ключом используется симметричный алгоритм. Как показано на рисунке, у Алисы и Боба есть одинаковые ключи от одного замка. Обмен ключами произошел до отправки секретных сообщений. Алиса пишет секретное письмо, кладет его в коробку и запирает на замок. Затем она отправляет коробку Бобу. Письмо надежно скрыто внутри, пока коробка идет по почте. Когда Боб получает коробку, он открывает замок своим ключом и достает письмо. Боб может воспользоваться этой же коробкой с замком, чтобы отправить секретный ответ Алисе. Если же Боб хочет написать Кэрол, то ему нужны новые общие ключи, чтобы сохранить эту переписку в тайне от Алисы. Чем больше людей, с которыми Боб хочет общаться приватно, тем больше ему потребуется ключей. Типы криптографических преобразований Наиболее распространенные типы криптографических преобразований - это блочное шифрование и поточные шифры. Эти методы различаются способом группировки битов данных при шифровании. Блочное шифрование С помощью блочного шифрования блок обычного текста фиксированной длины преобразуется в блок криптограммы размером 64 или 128 бит. Размер блока представляет объем данных, шифруемых за один раз. Для расшифровки следует применить к блоку криптограммы обратное преобразование, используя тот же секретный ключ. При блочном шифровании выходных данных обычно получается больше, чем входных, поскольку размер криптограммы должен быть кратным размеру блока. Например, стандарт шифрования данных DES представляет собой симметричный алгоритм, который шифрует блоки порциями по 64 бита с помощью ключа длиной 56 бит. Для этого блочный алгоритм берет по одной порции данных, например по 8 байт за раз, пока весь блок не будет заполнен. Если входных данных не хватает для заполнения блока, алгоритм добавляет искусственные данные или пробелы, пока не будут использованы все 64 бита. Поточные шифры В отличие от блочного шифрования, поточные шифры обрабатывают обычный текст по одному байту или биту. Можно сказать, что поточные шифры представляют собой блочные с размером блока в один бит. В поточных шифрах преобразование мелких единиц обычного текста выполняется по-разному в зависимости от их расположения в потоке шифруемого текста. Поточные шифры могут работать гораздо быстрее блочного шифрования и, как правило, не увеличивают размер сообщения, поскольку шифруют произвольное число битов. A5 - это поточный шифр, который обеспечивает конфиденциальность голосовых данных и шифрует общение по сотовому телефону. DES также можно использовать в поточном режиме шифрования. Сложные криптографические системы могут объединять блочную и потоковую обработку в одном процессе. Симметричные алгоритмы шифрования Во многих криптографических системах применяется симметричное шифрование. Ниже перечислены некоторые распространенные криптографические стандарты, использующие симметричное шифрование. 3DES (Triple DES) - симметричный блочный шифр на основе алгоритма DES с размером блока 64 бита и длиной ключа 56 бит. В качестве входных данных используется блок обычного текста размером 64 бита, а на выходе получается блок криптограммы размером 64 бита. Алгоритм всегда работает с блоками одинакового размера и использует как перестановку, так и подстановку данных. Перестановка - это реорганизации всех элементов в наборе. При использовании 3DES данные шифруются трижды и хотя бы в одном из трех проходов используется другой ключ. Таким образом, суммарный размер ключа составляет 112–168 бит. Алгоритм 3DES более устойчив к атакам, но работает гораздо медленнее DES. Цикл шифрования 3DES 1. Данные шифруются первым проходом DES. 2. Данные дешифруются вторым проходом DES. 3. Данные повторно шифруются третьим проходом DES. Для расшифровки криптограммы выполняется обратный процесс. IDEA - международный алгоритм шифрования данных с размером блоков 64 бита и длиной ключа 128 бит. IDEA выполняет восемь раундов преобразований каждого из 16 блоков, которые появляются при делении каждого 64-битного блока. Алгоритм IDEA пришел на замену DES и теперь используется в PGP (Pretty Good Privacy). PGP - программа, которая обеспечивает конфиденциальность и аутентификацию при передаче данных. GNU Privacy Guard (GPG) - бесплатная версия PGP со свободной лицензией. AES - симметричный алгоритм блочного шифрования с фиксированным размером блока 128 бит и длиной ключа 128, 192 или 256 бит. Национальный институт по стандартам и технологиям (NIST) в США утвердил алгоритм AES в декабре 2001 г. Правительство США применяет AES для защиты секретных сведений. AES - стойкий алгоритм, в котором используются более длинные ключи. AES работает быстрее, чем DES и 3DES, поэтому он применяется в решениях для программных приложений, а также в аппаратных межсетевых экранах и маршрутизаторах. Среди других блочных шифров можно отметить Skipjack (разработанный Агентством национальной безопасности США), Blowfish и Twofish. Упражнение (выполнить самой) Используйте иеб-сайт http://des.online-domain-tools.com для зашифровки следующих обычных текстов. Обычеый текст и клбч чувствительны к регистру. Правильно введите криптограмму, отделяя каждую пару шестнадцатиричных цифр дефисом, как показано на рисунке. Криптограмму следует набирать в нижнем регистре. Процесс асимметричного шифрования В асимметричном шифровании, которое также называется шифрованием с открытым ключом, для зашифровки и расшифровки сообщения используются разные ключи. Преступник не может в разумные сроки вычислить ключ дешифрования, зная ключ шифрования, и наоборот. Если Алиса и Боб обмениваются секретными сообщениями при помощи шифрования с открытым ключом, они используют асимметричный алгоритм. На этот раз Боб и Алиса не обмениваются ключами перед отправкой секретных сообщений. Вместо этого у Алисы и Боба есть отдельные замки с соответствующими ключами. Чтобы отправить секретное сообщение Бобу, Алисе нужно сначала связаться с ним и попросить прислать свой открытый замок. Боб отправляет замок, но ключ оставляет у себя. Когда Алиса получает замок, то пишет секретное сообщение и кладет его в коробку. Она также кладет туда свой открытый замок, но оставляет себе ключ. Затем она запирает коробку на замок Боба. Когда Алиса закроет замок, она больше не сможет открыть коробку, поскольку у нее нет ключа от этого замка. Она отправляет коробку Бобу, и, пока коробка идет по почте, никто не может ее открыть. Когда Боб получит коробку, он сможет открыть ее своим ключом и прочитать сообщение от Алисы. Чтобы отправить секретный ответ, Боб кладет сообщение в коробку вместе со своим открытым замком и запирает на замок Алисы. Боб отправляет запертую коробку обратно Алисе. Например, Алиса запрашивает и получает открытый ключ Боба. Алиса использует открытый ключ Боба, чтобы зашифровать сообщение с помощью предварительно согласованного алгоритма. Алиса отправляет зашифрованное сообщение Бобу, а затем Боб использует свой закрытый ключ для расшифровки сообщения. Алгоритмы асимметричного шифрования В асимметричных алгоритмах используются общедоступные формулы. Защиту в этих алгоритмах обеспечивает пара несвязанных ключей. Ниже перечислены асимметричные алгоритмы. Система RSA (Ривеста-Шамира-Адлемана) использует произведение двух очень больших простых чисел с равной длиной от 100 до 200 цифр. RSA применяется в браузерах для создания безопасного подключения. Протокол Диффи-Хеллмана предоставляет электронный метод получения секретного ключа. В защищенных протоколах, таких как Secure Sockets Layer (SSL), Transport Layer Security (TLS), Secure Shell (SSH) и Internet Protocol Security (IPsec), используется алгоритм Диффи-Хеллмана. Алгоритм ElGamal. Использует стандарт правительства США для цифровых подписей. Этот алгоритм можно использовать бесплатно, поскольку он не был запатентован. Эллиптическая криптография (ECC) использует в рамках алгоритма эллиптические кривые. Агентство национальной безопасности США использует ECC для создания цифровых подписей и обмена ключами. Управление ключами Управление ключами подразумевает создание, обмен, хранение, использование и замену ключей, применяемых в алгоритме шифрования. Управление ключами является самым сложным аспектом проектирования криптографической системы. Многие криптосистемы были взломаны из-за ошибок в управлении ключами. На практике большинство атак на криптографические системы направлено на уровень управления ключами, а не на сам алгоритм шифрования. Есть несколько базовых характеристик управления ключами, которые следует учитывать: - Проверка ключа: некоторые ключи обеспечивают более надежную защиту., чем другие. Практически во всех криптографических алгоритмах существуют слабые ключи, которые не следует использовать. С помощью процедур проверки ключей слабые ключи можно выявить и повторно создать для более надежного шифрования. - генерация ключа: В современных криптографических системах ключ обычно генерируется автоматически, а не выбирается пользователем. Необходимо использовать хорошие генераторы случайных чисел, чтобы все ключи генерировались одинаково и киберпреступник не мог определить какие ключи использовались с большей вероятностью. - Обмен ключами: процедура управления ключами должна обеспечивать защиту при обмене ключами для безопасной передаче ключевого материала другой стороне, в том числе по ненадежным каналам. - Хранение ключа: на современной многопользовательской операционной системе с использованием криптографии, ключ можно хранить в памяти. Это может представлять проблему при выгрузке содержимого памяти на диск, поскольку, если на ПК пользователя установлена троянская программа, она может получить доступ к закрытым ключам пользователя. - Срок жизни ключа: короткий срок жизни ключа повышает безопасность использования старых шифров в высокоскоростных соединениях. В IPSec стандартный срок действия ключа – 24 часа. Тем не менее, если изменить срок действия на 30 минут, алгоритмы станут более надежными. - Отмена и уничтожение ключа: при отмене всем участникам высылается уведомление о том, что определенный ключ был скомпрометирован и больше не должен использоваться. При уничтожении старые ключи стираются так, что киберпреступники не могут их восстановить. Для описания ключей используются два термина: • длина ключа, или размер ключа, - это величина в битах; • пространство ключей - это количество возможных вариантов, которые может создать ключ определенной длины. При увеличении длины ключа пространство ключей увеличивается экспоненциально. Ключевое пространство алгоритма - это набор всех возможных значений ключа. Длинные ключи надежнее, однако требуют больше ресурсов. В пространстве ключей практически каждого алгоритма есть слабые ключи, которые позволяют злоумышленнику взломать шифр ускоренным методом. Сравнение типов шифрования Важно понимать различия между методами симметричного и асимметричного шифрования. Системы симметричного шифрования более эффективны и могут обрабатывать больше данных. Однако ключами таких систем сложнее управлять. Асимметричная криптография более эффективна для защиты конфиденциальности небольших объемов данных, например при обмене электронными ключами, в отличие от шифрования больших блоков данных. Важно обеспечивать конфиденциальность данных как при хранении, так и при передаче. В обоих случаях предпочтение отдается симметричному шифрованию из-за скорости и простоты алгоритма. Некоторые асимметричные алгоритмы могут значительно увеличивать размер зашифрованного объекта. Таким образом, в случае с перемещением данных следует использовать шифрование с открытым ключом для передачи секретного ключа, а затем симметричное шифрования для защиты конфиденциальности отправленных данных. Приложения Существует множество вариантов применения как симметричных, так и асимметричных алгоритмов. Токен, генерирующий одноразовые пароли, - это аппаратное устройство, в котором для генерации одноразового пароля применяется криптография. Одноразовый пароль представляет собой автоматически генерируемую цифровую или буквенно-цифровую строку символов, которая выполняет аутентификацию пользователя для одной транзакции в одном сеансе. Число меняется примерно каждые 30 секунд. На экране отображается пароль сеанса. Пользователь вводит этот пароль. В области электронных платежей используется алгоритм 3DES. В операционных системах для защиты пользовательских файлов и системных данных с помощью паролей применяется DES. В большинстве шифрующих файловых систем, таких как NTFS, используется стандарт AES. Алгоритмы с асимметричным ключом используются в четырех протоколах: • Internet Key Exchange (IKE), который является основным компонентом сетей VPN, использующих протокол IPsec; • Secure Socket Layer (SSL), который реализует криптографию в веб-обозревателе; • Secure Shell (SSH), который обеспечивает удаленный защищенный доступ к сетевым устройствам; • Pretty Good Privacy (PGP) - компьютерная программа, обеспечивающая криптографическую конфиденциальность и аутентификацию для повышения безопасности электронной почты. VPN - частная сеть, которая использует общедоступную сеть, обычно Интернет, для создания безопасного канала связи. Для формирования соединения сеть VPN соединяет два оконечных устройства как два удаленных офиса через Интернет. В сетях VPN используется IPsec. IPsec - набор протоколов, разработанных для обеспечения безопасности сетевых сервисов. Сервисы IPsec обеспечивают аутентификацию, целостность, разграничение доступа и конфиденциальность. С помощью IPsec удаленные узлы могут обмениваться зашифрованной и проверенной информацией. Во многих организациях возникает все больше проблем с используемыми данными. Во время использования данные не защищены, так как пользователю необходимо открывать и изменять их. В системной памяти могут храниться конфиденциальные данные, например ключ шифрования. Вскрывая используемые данные, преступники получают несанкционированный доступ к хранящимся и перемещаемым данным. Системы разграничения физического доступа Средства разграничения физического доступа - это фактические барьеры, предназначенные для предотвращения прямого контакта с системами. Цель состоит в предотвращении физического доступа неавторизованных пользователей к объектам, оборудованию и другим ресурсам организации. Разграничение физического доступа определяет, кто, в какие помещения и когда может войти (или выйти). Примеры разграничения физического доступа: • охрана для мониторинга территории; • заборы для защиты периметра; • датчики движения для выявления движущихся объектов; • замки ноутбуков для защиты портативного оборудования; • запирающиеся двери для предотвращения несанкционированного доступа; • магнитные карты для доступа к закрытым зонам; • сторожевые собаки для охраны территории; • видеокамеры для мониторинга территории и записи изображения; • тамбуры-шлюзы для доступа к защищенной зоне после закрытия двери 1; • аварийные сигналы для обнаружения вторжений. Системы разграничения логического доступа Разграничение логического доступа обеспечивают аппаратные и программные решения для управления доступом к ресурсам и системам. Эти технологические решения включают инструменты и протоколы, используемые компьютерными системами для идентификации, аутентификации, авторизации и отчетности. К средствам логического разграничения доступа относятся следующие: • шифрование - процесс преобразования обычного текста в криптограмму; • смарт-карты оснащены встроенной микросхемой; • пароли - защищенные строки символов; • биометрия - физические характеристики пользователей; • списки контроля доступа (ACL) определяют тип разрешенного трафика в сети; • протоколы - наборы правил, которые регулируют обмен данными между устройствами; • межсетевые экраны блокируют нежелательный сетевой трафик; • маршрутизаторы соединяют как минимум две сетевые инфраструктуры; • системы обнаружения вторжений выполняют мониторинг сетевой инфраструктуры на предмет подозрительных действий; • уровни отсечения - разрешенные пороговые значения ошибок до срабатывания сигнала тревоги. Рассмотрим каждый тип разграничения логического доступа: - шифрование – преобразование сообщения, которое могут прочитать только пользователи, кому это разрешено. Современные операционные системы оснащены функциями шифрования, с помощью которых можно зашифровать такие устройства, как жесткий диск. Фирма Apple встраивает возможности шифрования в аппаратные и микропрограммное обеспечение своих устройств. - смарт-карты оснащены встроенной микросхемой, которая может обмениваться данными с хост-компьютером и считывалемем. - пароли – это защищенная последовательность символов, используемая для аутентификации пользователя. Пароль – наиболее распространенный способ аутентификации. - технологии биометрической идентификации – биометрия подразумевает анализ физических характеристик для проверки личности пользвателя. Этот способ является наиболее точным для проверки подлинности по идентификационным данным, но его реализация требует наибольших затрат. - списки контроля доступа (ACL) – в списках контроля доступа задаются определенные требования системы безопасности, которым должны удовлетворять разные виды трафика на сетевом устройства. Это последовательный список разрешений или запретов, с помощью которых трафик фильтруется на основании определенных критериев, таких как IP-адрес источника или назначения. - протоколы – с помощью протоколов аутентификации данные передаются между двумя объектами, такими как клиент и сервер. Существуют протоколы, с помощью которых проверяется подлинность личности удаленных клиентов (двухточечный протокол РРР), например протокол аутентификации по паролю (РАР) или протокол аутентификации с квинтированием запросов (CHAP). В более крупных сетевых инфраструктурах используются более сложные протоколы для аутентификации, авторизации и учета (протоколы ААА), такие как TACACS+ и RADIUS. Kerberos – сетевой протокол централизованной аутентификации, который используется во многих операционных системах - межсетевые экраны – препятствуют проникновению нежелательного трафика в сегмент сетевой инфраструктуры. Это средство реализации политики разграничения доступа между сегментами сетевой инфраструктуры. - маршрутизаторы – связывают как минимум две сети посредством проводного или беспроводного подключения. Маршрутизатор определяет, куда следует передать пакет данных далее, чтобы в итоге доставить его конечному пользователю. Граничный маршрутизатор, расположенный на границе между внутренней сетевой инфраструктурой и Интернетом, ненадежной сетью, называется пограничным. Маршрутизаторы могут выполнять роль средств первого и последнего эшелона обороны сети. - система обнаружения вторжений (IDS) – устройство или программное приложение, которое отслеживает подозрительную активность в сети или системе. Эта система также уведомляет о происшедшем событии. Для каждой ошибки в системе устанавливается допустимый порог, при повышении которого отправляется предупреждение. Пользователи совершают ошибки, но нормально ли совершать 100 попыток входа в сетевую инфраструктуру в 2 часа ночи? Средства административного контроля доступа Средства контроля административного доступа - это политики и процедуры, определенные организацией для внедрения и укрепления всех аспектов контроля несанкционированного доступа. Средства административного контроля сосредоточены на персонале и деловых практиках. К средствам административного контроля относятся следующие. • Политики - заявления о намерениях. • Процедуры - подробные инструкции по выполнению определенных действий. • Практика найма сотрудников состоит из шагов, которые организация предпринимает для поиска квалифицированных сотрудников. • Проверка биографии - отборочная проверка информации о сотрудниках, в том числе сведений с прошлых мест работы, кредитной истории и наличия судимостей. • Категоризация данных распределяет сведения по категориям в зависимости от секретности. • Обучение по вопросам безопасности информирует сотрудников о политиках безопасности, принятых в организации. • Проверки и ревизии позволяют оценить эффективность работы сотрудника. Обязательное разграничение доступа Обязательное разграничение доступа (MAC) ограничивает действия, которые субъект может выполнить с объектом. Субъектом может быть пользователь или процесс. Объектом может быть файл, порт или устройство ввода-вывода. Правило авторизации указывает, может ли субъект получить доступ к объекту. Организации используют MAC при наличии разных уровней секретности. У каждого объекта есть метка, а у каждого субъекта - допуск. Система MAC ограничивает доступ субъекта в соответствии с уровнем секретности объекта и меткой пользователя. Например, возьмем военную классификацию с уровнями «секретно» и «совершенно секретно». Если какой-либо файл (объект) считается строго засекреченным, он помечается соответствующим образом. Этот файл (объект) могут просматривать только сотрудники (субъекты) с допуском уровня «совершенно секретно». Механизм разграничения доступа должен гарантировать, что сотрудник (субъект) с допуском только к секретной информации никогда не получит доступа к файлу с меткой «совершенно секретно». Также пользователь (субъект) с доступом к совершенно секретной информации не может изменить классификацию файла (объекта) с «совершенно секретно» на «секретно». Кроме того, пользователь с допуском к совершенно секретной информации не может отправить файл с меткой «совершенно секретно» пользователю с доступом только к секретной информации. Дискреционное разграничение доступа Владелец объекта определяет, следует ли разрешить доступ к объекту с дискреционным разграничением доступа (DAC). DAC открывает или ограничивает доступ к объекту на основании решения владельца. Этот тип контроля называется избирательным, поскольку владелец, обладающий определенными разрешениями на доступ, может предоставлять эти права другому субъекту по собственному усмотрению. В системах с дискреционным разграничением доступа владелец объекта может сам решать, какие субъекты будут иметь доступ к объекту и на каком уровне. Как показано на рисунке, одним из распространенных методов являются разрешения. Владелец файла может указать конкретные разрешения (чтение/запись/выполнение) для других пользователей. Списки контроля доступа - это еще один распространенный механизм для реализации дискреционного разграничения доступа. В списках контроля доступа используются правила, которые определяют разрешенный входной и выходной трафик в сети. Контроль доступа на основе ролей Контроль доступа на основе ролей (Role-based access control, RBAC) работает в зависимости от роли субъекта. Роли - это должностные обязанности в организации. Для выполнения определенных операций в данной роли требуется разрешение. Пользователи получают разрешения в рамках своей роли. Контроль доступа на основе ролей может работать в сочетании с DAC или MAC с применением соответствующих политик. RBAC помогает администрировать системы безопасности в крупных организациях с сотнями пользователей и тысячами возможных разрешений. Организации широко используют RBAC для управления разрешениями компьютеров внутри системы или приложения. Разграничение доступа на основе правил При контроле доступа на основе правил используются списки контроля доступа (ACL), которые определяют, следует ли предоставить доступ пользователю. В списке контроля доступа (ACL) содержится ряд правил, как показано на рисунке. Возможность предоставления доступа зависит от этих правил. Например, одно из правил заключается в том, что ни один сотрудник не может получить доступ к файлу платежной ведомости после окончания рабочего дня или в выходные. Как и в случае с MAC, пользователи не могут изменять правила доступа. Организации могут объединять разграничение доступа на основе правил с другими стратегиями для ограничения доступа. Например, при внедрении методов MAC может использоваться подход на основе правил. Что такое идентификация? В процессе идентификации применяются правила, установленные политикой авторизации. Субъект запрашивает доступ к системному ресурсу. Каждый раз, когда субъект запрашивает доступ к ресурсу, решение о предоставлении или запрещении доступа принимается средствами контроля. Например, политика авторизации определяет, какие действия пользователь может выполнять с ресурсом. Связь между разрешенными действиями и субъектами обеспечивает уникальный идентификатор. Имя пользователя - наиболее распространенный метод идентификации пользователя. Имя пользователя может представлять собой буквенно-цифровую комбинацию, персональный идентификационный номер (PIN-код), смарт карту или биометрические данные, такие как отпечатки пальцев, сканирование сетчатки или распознавание голоса. Уникальный идентификатор гарантирует, что система может идентифицировать каждого отдельного пользователя, что позволяет авторизованному пользователю выполнять нужные действия с конкретным ресурсом. Средства контроля идентификации Используемые средства контроля идентификации определяются с помощью политик обеспечения кибербезопасности. На основании степени конфиденциальности информации и информационных систем определяется, насколько строго должен контролироваться доступ. Участившиеся случаи утечки данных принуждают организации усилить управление идентификацией. Например, индустрия кредитных карт в США требует от всех поставщиков перейти на системы идентификации по смарт-картам. Что-то, что мы знаем (фактор знания) Пароли, парольные фразы или PIN-коды - примеры того, что знает пользователь. Наиболее популярным способом аутентификации являются пароли. Фраза-пароль, код доступа, ключ доступа и PIN-код также часто называют паролями. Пароль - последовательность символов, используемая для подтверждения личности пользователя. Если эти символы как-то связаны с пользователем (например, содержат имя, дату рождения или место проживания), то киберпреступникам проще подобрать пароль. Ряд публикаций рекомендует использовать пароль как минимум из восьми символов. Не следует создавать слишком длинные пароли, которые трудно запомнить, или наоборот, настолько короткие, что они становятся уязвимыми для подбора. Пароль должен представлять собой сочетание строчных и прописных букв, цифр и специальных символов. Чтобы проверить текущие пароли зайдите на сайт https://howsecureismypassword.net/. Пользователям следует использовать разные пароли для разных систем, иначе преступник, взломавший один пароль, получит доступ ко всем учетным записям пользователя. Менеджер паролей помогает создавать и запоминать надежные пароли. Чтобы открыть генератор надежных паролей, зайдите на сайт https://strongpasswordgenerator.com/ Что-то, что мы имеем (фактор владения) Смарт-карты, ключи и брелоки безопасности - примеры того, что пользователь имеет при себе. Обеспечение безопасности с использованием смарт-карт. Смарт-карта представляет собой пластиковую карту размером с кредитную, в которую встроена небольшая микросхема. Эта микросхема позволяет не только хранить данные, но и обрабатывать их, а также обеспечивает защиту хранимых данных. На смарт-картах хранится личная информация, такая как номера банковских счетов, информация, удостоверяющая личность, медицинская документация и цифровые подписи. Смарт-карты обеспечивают проверку подлинности и шифрование для защиты данных. Ключ-брелок безопасности - небольшое устройство, которое можно прикрепить к связке ключей. Такое устройство применяет процесс, называемый двухфакторной аутентификацией, который намного безопасней процесса с использованием сочетания имени пользователя и пароля. Сначала пользователь вводит свой персональный идентификационный номер (PIN-код). В случае ввода правильного кода на дисплее ключа-брелока безопасности отображается номер. Это второй этап аутентификации, на котором пользователю необходимо ввести этот номер для входа на устройство или в сетевую инфраструктуру. Что-то, что является частью нас (фактор свойства) Уникальные физические характеристики, такие как отпечатки пальцев, радужная оболочка глаза или голос, которые идентифицируют конкретного пользователя, называются биометрическими данными. В системах биометрической безопасности при проверке подлинности пользователей сравниваются физические характеристики и сохраненные профили. Профиль - это файл данных, содержащий известные характеристики пользователя. Система предоставляет пользователям доступ, если их характеристики соответствуют сохраненным параметрам. Примером распространенного биометрического устройства является устройство считывания отпечатков пальцев. Существует два типа биометрических параметров: • физиологические характеристики - сюда относятся отпечатки пальцев, ДНК, лицо, кисти рук, радужная оболочка глаза и форма ушной раковины; • поведенческие характеристики включают модели поведения, например жесты, голос, характер набора текста или походку пользователя. Биометрические технологии приобретают все большую популярность в системах общественной безопасности, потребительской электронике и торговых терминалах. В биометрических системах используется считывающее или сканирующее устройство, программное обеспечение, которое преобразует полученную информацию в цифровой формат, и база данных, в которой хранятся биометрические данные для сравнения. Многофакторная аутентификация Многофакторная аутентификация включает как минимум два метода проверки. Хорошим примером будет ключ-брелок безопасности. Двумя факторами являются то, что вам известно, например, пароль, и то, что у вас имеется, например, ключ-брелок безопасности. Можно повысить безопасность, добавив биометрию, например сканирование отпечатка пальца. Многофакторная аутентификация может снизить частоту случаев кражи личной информации, поскольку знание пароля не даст киберпреступнику доступ к информации о пользователе. Например, на сайте онлайн-банкинга может требоваться пароль и PIN-код, который пользователь получает на свой смартфон. Как показано на рисунке, снятие наличных в банкомате является еще одним примером многофакторной аутентификации. Пользователь должен предъявить банковскую карту и PIN-код, прежде чем банкомат выдаст наличные. Что такое авторизация? Средства контроля авторизации определяют, что пользователь может и чего не может делать в сети после успешной аутентификации. После подтверждения личности система проверяет, к каким сетевым ресурсам у пользователя есть доступ и какие действия он может выполнять с этими ресурсами. Как показано на рисунке, авторизация отвечает на вопрос, какие права на чтение, копирование, создание и удаление есть у пользователя. При авторизации используется набор атрибутов, описывающий доступ пользователя к сетевой инфраструктуре. Система сравнивает эти атрибуты с информацией, содержащейся в базе данных аутентификации, определяет набор ограничений для этого пользователя и передает его на локальный маршрутизатор, к которому подключен пользователь. Авторизация выполняется автоматически и не требует от пользователей дополнительных действий после аутентификации. Авторизация должна быть выполнена сразу после успешной аутентификации пользователя. Использование авторизации Первым этапом в управлении доступом является определение правил авторизации. Эти правила задаются политикой авторизации. Групповая политика определяет параметры авторизации на основе принадлежности пользователя к определенной группе. Например, у всех сотрудников организации есть магнитная карта для доступа в здание. Если должность сотрудника не требует доступа к серверной, то его карта безопасности не позволит туда войти. Политика уровня полномочий определяет права доступа на основе положения сотрудника в организации. Например, только старшие сотрудники ИТ- отдела могут заходить в серверную. Что такое отчетность? Средства отчетности отслеживают действия пользователей и процессов по внесению изменений в систему, собирают эту информацию и сообщают данные об использовании. Организация может использовать такие данные, например, в целях аудита или выставления счетов. Собираются такие данные, как время входа того или иного пользователя в систему, сведения об удачных и неудачных попытках входа в систему, а также данные о сетевых ресурсах, к которым пользователь обращался. Таким образом, организация может отслеживать действия, ошибки и отклонения во время аудита или расследования. Внедрение отчетности Отчетность обеспечивается за счет соответствующих технологий, политик, процедур и обучения. Из файлов журнала можно получить подробную информацию в соответствии с выбранными параметрами. Например, в организации могут просматривать журнал на предмет удачных и неудачных попыток входа. Неудачные попытки входа могут указывать на то, что преступник пытался взломать учетную запись. Успешный вход показывает организации, какие пользователи, когда и к каким ресурсам обращались. Нормально ли для авторизованного пользователя входить в корпоративную сеть в 3:00 утра? Политики и процедуры организации указывают, какие действия следует регистрировать и каким образом создаются, проверяются и хранятся файлы журнала. Соблюдение сроков хранения данных, правил утилизации носителей и других нормативных требований способствует надлежащей отчетности. Многие законы требуют реализации специальных мер для защиты различных типов данных. Эти законы показывают организациям, как правильно обрабатывать, хранить и удалять данные. Соответствующее обучение и осведомленность сотрудников о корпоративных политиках, процедурах и связанных с ними законах также улучшают отчетность. Превентивные средства контроля Превентивные средства означают предупредительные. Превентивные средства разграничения доступа предотвращают нежелательные или несанкционированные действия. Для авторизованного пользователя превентивное разграничение доступа означает ограничения. Назначение конкретных прав пользователя в системе является примером превентивного контроля. Несмотря на то что пользователь является авторизованным, система ограничивает его права доступа для предотвращения несанкционированных действий. Межсетевой экран, блокирующий доступ к порту или сервису, которыми могут воспользоваться киберпреступники, также является средством превентивного контроля. Сдерживающие средства контроля Сдерживающий фактор является противоположностью поощрению. Поощрения призваны стимулировать отдельных лиц на совершение правильных действий, а сдерживающие факторы препятствуют совершению ими неправильных действий. Специалисты и организации по вопросам кибербезопасности используют сдерживающие факторы, чтобы ограничить или минимизировать определенные действия или поведение, но их недостаточно для полного предотвращения. Сдерживающие средства разграничения препятствуют получению несанкционированного доступа к информационным системам и конфиденциальным данным. Сдерживающие средства разграничения препятствуют атакам на системы, краже данных и распространению вредоносного кода. Организации используют сдерживающие средства разграничения доступа для усиления политик кибербезопасности. Сдерживающие факторы предостерегают потенциальных киберпреступников против совершения преступления. На рисунке представлены распространенные сдерживающие средства разграничения доступа в сфере кибербезопасности. Распознавательные средства контроля Обнаружение - это действие или процесс выявления чего-либо. Распознавательные средства разграничения доступа позволяют обнаружить различные несанкционированные действия. Системы обнаружения могут быть реализованы в очень простом виде, например в виде датчика движения или в лице сотрудника службы охраны. Они могут быть и более сложными, например система обнаружения вторжений (IDS). У всех систем обнаружения есть общие черты: они отслеживают необычные или запрещенные действия. Они также предоставляют методы регистрации событий и операторов системы оповещения при потенциальном несанкционированном доступе. Распознавательные средства контроля ничего не предотвращают, а работают больше по факту события. Корректирующие средства контроля Корректирующие меры препятствуют нежелательным действиям. Организации внедряют корректирующие средства разграничения доступа, после того как система подверглась угрозе. Корректирующие меры позволяют восстановить конфиденциальность, целостность и доступность системы. С их помощью также можно вернуть системы в нормальное состояние после несанкционированных действий. Средства восстановления Восстановление - это возвращение в нормальное состояние. Восстановительные средства разграничения доступа предназначены для восстановления ресурсов, функций и возможностей после нарушения политики безопасности. Средства восстановления могут устранить повреждения и предотвратить дальнейший ущерб. Возможности этих средств шире, чем возможности корректирующих средств контроля и разграничения доступа. Компенсирующие средства контроля Компенсировать - это значит возместить недостаток. Компенсирующие средства разграничения доступа расширяют возможности других средств для более строгого контроля за соблюдением политики безопасности. Компенсирующее средство может применяться вместо другого средства, которое невозможно использовать в данных условиях. Например, организация не имеет возможности завести сторожевую собаку, поэтому устанавливает датчик движения с прожектором и звуком собачьего лая. Что такое маскирование данных? Технология маскирования данных защищает данные, заменяя конфиденциальную информацию на ее неконфиденциальную версию. Вариант, не носящий конфиденциального характера, выглядит как оригинал и выполняет его функции. То есть в бизнес-процессах могут использоваться неконфиденциальные данные и не требуется изменять вспомогательные приложения или системы хранения данных. В большинстве сценариев использования маскирование позволяет ограничить распространение конфиденциальных данных внутри информационных систем, заменяя их на суррогатные для тестирования и анализа. Информация может маскироваться динамически, если система или приложение определяет запрос пользователя на получение конфиденциальной информации как рискованный. Методы маскирования данных Маскирование данных может заменять конфиденциальные данные в непроизводственной среде для защиты базовой информации. Существует несколько методов маскирования данных, которые гарантируют, что данные сохраняют значение, но изменяются достаточно для защиты конфиденциальности. • Подстановка заменяет данные достоверно выглядящими значениями для сохранения анонимности записей. • Перетасовка создает замещающий набор из данных того же набора данных, который пользователь хочет замаскировать Этот способ подходит, например, для маскировки финансовой информации в тестовой базе данных. • Обнуление применяет нулевое значение к выбранному полю, что полностью предотвращает мониторинг данных. Что такое стеганография? Стеганография позволяет скрыть данные (сообщение) в другом файле, таком как графическое изображение, аудиозапись или другой текстовой файл. Преимущество стеганографии над криптографией состоит в том, что скрытое сообщение не привлекает к себе внимания. При просмотре файла электронным способом или в физическом виде понять, что изображение содержит скрытое послание, невозможно. В сокрытии данных участвует несколько компонентов. Во-первых, есть внедренные данные, то есть скрытое сообщение. Текстовый контейнер (или изображение-контейнер, или аудиоконтейнер) скрывает внедренные данные, образуя стеготекст (или стегоизображение, или стегоаудио). Стегоключ определяет процесс сокрытия. Методы стеганографии Для внедрения данных в изображение-контейнер применяется метод замены младших битов (LSB). В этом методе используются биты каждого пикселя в изображении. Пиксель является основной единицей программирования цвета в компьютерном изображении. Цвет конкретного пикселя представляет собой смесь трех цветов: красного, зеленого и синего (RGB). Три байта данных определяют цвет пикселя (один байт для каждого цвета). Восемь бит составляют байт. 24-битная цветовая система использует все три байта. Метод LSB использует один бит каждого из компонентов красного, зеленого и синего цвета. Каждый пиксель может хранить 3 бита. На рисунке показаны три пикселя 24-битного цветного изображения. Одна из букв в скрытом сообщении - буква T, и вставка этого символа изменяет только два бита цвета. Человеческий глаз не способен распознать изменения, внесенные в младшие биты. В результате получается скрытый символ. В среднем требуется изменить не более половины битов в изображении, чтобы эффективно скрыть сообщение. Социальная стеганография Социальная стеганография скрывает информацию, находящуюся на виду. Для этого создаются сообщения, скрытую часть которых могут понять только посвященные. Те, кто просто прочитает сообщение, не увидят скрытого послания. Подростки в социальных сетях пользуются этой тактикой для общения с близкими друзьями, при этом остальные, в том числе родители, не знают истинного смысла сообщений. Например, фраза «идем в кино» может означать «идем на пляж». В странах, где распространена цензура СМИ, люди также используют социальную стеганографию, публикуя сообщения, с нарочно неправильной орфографией или скрытыми отсылками. По сути они одновременно общаются с разными аудиториями. Обнаружение Стегоанализ - это обнаружение скрытой информации. Цель стегоанализа заключается в том, чтобы обнаружить скрытые сведения. Повторяющиеся структуры в стегоизображении вызывают подозрения. Например, на диске могут быть неиспользуемые области, в которых скрыта информация. Утилиты для анализа дисков могут выдавать отчет о скрытой информации в неиспользованных кластерах устройств хранения данных. Фильтры могут перехватывать пакеты данных, которые содержат скрытую информацию в заголовках. Оба этих метода используют стеганографические сигнатуры. Сравнивая исходное изображение со стегоизображением, аналитик может различить повторяющиеся структуры на глаз. Обфускация Обфускация данных - практическое использование методов маскирования данных и стеганографии в сферах кибербезопасности и электронной разведки. В результате обфускации смысл сообщения становится неясным или неоднозначным или понять это сообщение становится сложнее. Система может намеренно кодировать сообщения для предотвращения несанкционированного доступа к конфиденциальной информации. Приложения Технология цифровых водяных знаков защищает программное обеспечение от несанкционированного доступа или модификации. Технология защиты программного обеспечения с помощью цифровых водяных знаков предполагает вложение в исполняемый код скрытого сообщения, которое служит доказательством права собственности. Скрытое сообщение является цифровым водяным знаком, с помощью которого защищается программное обеспечение. При попытке удаления цифрового водяного знака код станет неработоспособным. Обфускация программного обеспечения преобразует его в версию, эквивалентную исходной, но более сложную для анализа. Программа по-прежнему будет работать, но при попытке декомпиляции будет выдавать нечитаемые результаты.

Рекомендованные лекции

Смотреть все
Право и юриспруденция

Патентно-информационное исследование

ВВЕДЕНИЕ Патентно-правовые показатели в системе менеджмента качества характеризуют патентную защиту и патентную чистоту продукции, являются существенн...

Автор лекции

Соловьев В.Л., Соловьева Г.А.

Авторы

Право и юриспруденция

Защита интеллектуальной собственности

Лекция по дисциплине «Защита интеллектуальной собственности» Группа 9792кз Интеллектуальное право является подотраслью гражданского права. Право интел...

Право и юриспруденция

Понятие, природа и виды охраняемых результатов интеллектуальной деятельности и средств индивидуализации (интеллектуальной собственности).

Вопросы 1. Понятие, природа и виды охраняемых результатов интеллектуальной деятельности и средств индивидуализации (интеллектуальной собственности). И...

Право и юриспруденция

Инновационное развитие

Введение В последние годы в странах с переходной экономикой заявлено об инновационном развитии, основанном на знании. Утверждается, что ин­новационная...

Бухгалтерский учет и аудит

Практические основы бухгалтерского учета имущества организации. Учет нематериальных активов. Учет инвестиций и финансовых вложений

НССУЗ НП «Региональный финансово-экономический техникум» ПРАКТИЧЕСКИЕ ОСНОВЫ БУХГАЛТЕРСКОГО УЧЕТА ИМУЩЕСТВА ОРГАНИЗАЦИИ (Вторая лекция) ______________...

Менеджмент

Назначение, сущность, основные составляющие и эволюция инновационного менеджмента

Тема 1. Назначение, сущность, основные составляющие и эволюция инновационного менеджмента 1.1. Возникновение и развитие понятия «инновация». 1.2. Взгл...

Право и юриспруденция

Понятие и виды объектов правоотношений с участием предпринимателей. Виды вещей, деньги, ценные бумаги

Лекция 9. Объекты правоотношений в сфере предпринимательской деятельности 9.1. Понятие и виды объектов правоотношений с участием предпринимателей. 9.2...

Право и юриспруденция

Защита интеллектуальной собственности в МЧП

Контрольные вопросы: 1. Понятие «интеллектуальной собственности» с участием иностранного элемента, её виды. 2. Особенности международно-правовой охран...

Психология

Психология управления

АНО ВПО «РЕГИОНАЛЬНЫЙ ФИНАНСОВО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ» ПСИХОЛОГИЯ УПРАВЛЕНИЯ КУРСК Учебник рекомендован в качестве основного учебного материала студе...

Смотреть все