Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Примеры алгоритмов симметричного шифрования и шифрования с открытым ключом. Гибридные криптосистемы. Понятие ЭЦП и сертификата. Протоколы IPSec и SSL



SSL (Secure Sockets Layer). Один из подходов к решению проблемы безопасности в Интернете был предложен компанией Netscape Communications. Ею был разработан протокол SSL защищенного обмена информацией между клиентом и сервером. SSL требует применения надежного транспортного протокола (например, TCP).

Протокол SSL включает в себя два этапа взаимодействия сторон защищаемого соединения: установление SSL-сессии; защита потока данных. Протокол SSL предоставляет "безопасный канал", который имеет три основные свойства:

канал является частным (шифрование используется для всех сообщений после простого диалога, который служит для определения секретного ключа); канал аутентифицирован (серверная сторона диалога всегда аутентифицируется, в то время как клиентская аутентифицируется опционно); канал надежен (транспортировка сообщений включает в себя проверку целостности (с привлечением MAC)).

IP Security - это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов; Гарантии целостности и конфиденциальности данных в спецификации IPsec обеспечиваются за счет использования механизмов аутентификации и шифрования соответственно. IPSec, который станет составной частью IPv6, работает на третьем уровне (на сетевом уровне). В результате передаваемые IP-пакеты будут защищены прозрачным для сетевых приложений и инфраструктуры образом. В отличие от SSL, который работает на четвертом (транспортном) уровне и теснее связан с более высокими уровнями модели OSI, IPSec призван обеспечить низкоуровневую защиту. К IP-данным, готовым к передаче по виртуальной частной сети, IPSec добавляет заголовок для идентификации защищенных пакетов. Перед передачей по Internet эти пакеты инкапсулируются в другие IP-пакеты. IPSec поддерживает несколько типов шифрования, в том числе DES и MD5.

SSL (TLS). Наиболее популярный сейчас сетевой протокол шифрования данных для безопасной передачи по сети представляет собой набор криптографических алгоритмов, методов и правил их применения. Позволяет устанавливать защищенное соединение, производить контроль целостности данных и решать различные сопутствующие задачи.

IPSec. Спецификация IPSec входит в стандарт IP v. 6 и является дополнительной по отношению к текущей версии протоколов TCP/IP. Она разрабатывается Рабочей группой IP Security IETF. В настоящее время IPSec включает три алгоритмо-независимых базовых спецификации, представляющих соответствующие RFC-стандарты.

Протокол IPSec обеспечивает стандартный способ шифрования трафика на сетевом (третьем) уровне IP и защищает информацию на основе сквозного шифрования: независимо от работающего приложения, шифруется каждый пакет данных, проходящий по каналу. Это позволяет организациям создавать в Интернете виртуальные частные сети. IPSec работает поверх обычных протоколов связи, поддерживая DES, MD5 и ряд других криптографических алгоритмов.

Обеспечение информационной безопасности на сетевом уровне с помощью IPSec включает:

· поддержку немодифицированных конечных систем;

· поддержку транспортных протоколов, отличных от ТСР;

· поддержку виртуальных сетей в незащищенных сетях;

· защиту заголовка транспортного уровня от перехвата (предохранение от несанкционированного анализа трафика);

· защиту от атак типа "отказ в обслуживании".

Кроме того, IPSec имеет два важных преимущества:

1. его применение не требует изменений в промежуточных устройствах сети;

2. рабочие места и серверы не обязательно должны поддерживать IPSec.

6. Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки.

Криптографические требования. 1) Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности данных. 2) Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования. 3) Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными. 4) Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений.

Требования надежности. 1) Средства защиты должны обеспечивать заданный уровень надежности применяемых криптографических преобразований информации, определяемый значением допустимой вероятности неисправностей или сбоев, приводящих к получению злоумышленником дополнительной информации о криптографических преобразованиях. 2) Регламентные работы (ремонт и сервисное обслуживание) средств криптографической защиты не должно приводить к ухудшению свойств средств в части параметров надежности.

Требование по защите от несанкционированного доступа для средств криптографической информации в составе информационных систем. В автоматизированных информационных системах, для которых реализованы программные или аппаратные средства криптографических защиты информации, при хранении и обработке информации должны быть предусмотрены следующие основные механизмы защиты: 1) идентификация и аутентификация пользователей и субъектов доступа; 2) управление доступом; 3) обеспечения целостности; 4) регистрация и учет.

Требования к средствам разработки, изготовления и функционирования средств криптографической защиты информации. Аппаратные и программные средства, на которых ведется разработка систем криптографической защиты информации, не должны содержать явных или скрытых функциональных возможностей, позволяющих: 1) модифицировать или изменять алгоритм работы средств защиты информации в процессе их разработки, изготовления и эксплуатации; 2) модифицировать или изменять информационные или управляющие потоки, связанные с функционированием средств; 3) осуществлять доступ посторонних лиц к ключам идентификационной и аутентификационной информации; 4) получать доступ к конфиденциальной информации средств криптографической защиты информации.

7. Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации. Классификация автоматизированных систем по классам защищенности. Показатели защищенности средств вычислительной техники от несанкционированного доступа.

Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации. Меры законодательного уровня обеспечивают правовую поддержку мероприятий информационной безопасности. Выделяют две группы мер: 1) Меры, направленные на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям информационной безопасности; 2) Направляющие и координирующие меры, способствующие повышению уровня знаний в области информационной безопасности, помогающие в разработке и распространении средств обеспечения безопасности;

ФЗ №149 от 27 июля 2006 г. «Об информации, информационных технологиях и о защите информации» В законе выделены следующие цели защиты информации: 1) Предотвращение утечки, хищения, утраты, искажения информации;

Сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством. Закон «Об электронной цифровой подписи» обеспечивает правовые условия использования электронной цифровой подписи в электронных документах.

Классификация автоматизированных систем по классам защищенности. Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А. Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А. Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

Показатели защищенности средств вычислительной техники от несанкционированного доступа:

1) Дискреционный принцип контроля доступа; 2) Мандатный принцип контроля доступа; 3) Очистка памяти; 4) Маркировка документов; 5) Защита ввода и вывода на отчуждаемый физический носитель информации; 6) Идентификация и аутентификация; 7) Взаимодействие пользователя с КСЗ; 8) Надежное восстановление; 9) Контроль модификации;

10) Руководство для пользователя; 11) Руководство по КСЗ.

Безопасность информации - это состояние устойчивости данных к случайным или преднамеренным воздействиям, исключающее недопустимые риски их уничтожения, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя.

Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем. Критерии оценки безопасности компьютерных систем. Структура требований безопасности. Классы защищенности.

Базовый стандарт информационной безопасности ISO15408 "Common Criteria" (Общие критерии оценки безопасности ИТ).

Общие критерии (ОК) созданы для взаимного признания результатов оценки безопасности ИТ в мировом масштабе и представляют собой ее основу. Они позволяют сравнить результаты независимых оценок информационной безопасности и допустимых рисков на основе множества общих требований к функциям безопасности средств и систем ИТ, а также гарантий, применяемых к ним в процессе тестирования.

Стандарт содержит два основных вида требований безопасности: функциональные, предъявляемые к функциям безопасности и реализующим их механизмам, и требования доверия, предъявляемые к технологии и процессу разработки и эксплуатации.

Функциональные требования сгруппированы на основе выполняемой ими роли или обслуживаемой цели безопасности, всего 11 функциональных классов (в трёх группах), 66 семейств, 135 компонентов.

Первая группа определяет элементарные сервисы безопасности:

FAU — аудит, безопасность (требования к сервису, протоколирование и аудит);

FIA — идентификация и аутентификация;

FRU — использование ресурсов (для обеспечения отказоустойчивости).

Вторая группа описывает производные сервисы, реализованные на базе элементарных:

FCO — связь (безопасность коммуникаций отправитель-получатель);

FPR — приватность;

FDP — защита данных пользователя;

FPT — защита функций безопасности объекта оценки.

Третья группа классов связана с инфраструктурой объекта оценки:

FCS — криптографическая поддержка (обслуживает управление криптоключами и крипто-операциями);

FMT — управление безопасностью;

FTA — доступ к объекту оценки (управление сеансами работы пользователей);

FTP — доверенный маршрут/канал;

Требования гарантии безопасности (доверия) — требования, предъявляемые к технологии и процессу разработки и эксплуатации объекта оценки. Разделены на 10 классов, 44 семейства, 93 компонента, которые охватывают различные этапы жизненного цикла.

Первая группа содержит классы требований, предшествующих разработке и оценке объекта:

APE — оценка профиля защиты;

ASE — оценка задания по безопасности.

Вторая группа связана с этапами жизненного цикла объекта аттестации:

ADV — разработка, проектирование объекта;

ALC — поддержка жизненного цикла;

ACM — управление конфигурацией;

AGD — руководство администратора и пользователя;

ATE — тестирование;

AVA — оценка уязвимостей;

ADO — требования к поставке и эксплуатации;

АMA — поддержка доверия-требования, применяется после сертификации объекта на соответствие общим критериям.





Дата публикования: 2015-02-03; Прочитано: 1186 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.011 с)...