550.92K
Category: informaticsinformatics

Угрозы информационной безопасности

1.

УГРОЗЫ
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ

2.

Под угрозой безопасности
информации понимается:
a) целенаправленное действие, которое повышает
уязвимость нaкaпливaeмoй, xpaнимoй и
oбpaбaтывaeмoй в системе инфopмaции и
приводит к ее случайному или предумышленному
изменению или уничтожению.
b)
понимается действие или событие, которое может
привести к разрушению, искажению или
несанкционированному использованию
информационных ресурсов, включая хранимую,
передаваемую и обрабатываемую информацию, а
также программные и обрабатываемые средства.

3.

Все угрозы могут быть
реализованы только при
наличии каких-нибудь слабых
мест – уязвимостей!
3

4.

КЛАССИФИКАЦИЯ
УГРОЗ ИБ

5.

I. ПО ВИДУ ИСТОЧНИКА
УГРОЗЫ ИБ РАЗДЕЛЯЮТ НА:
Антропогенные (источник – действия
человека)
Техногенные (источник – технические
средства)
Стихийные (источник – стихийные бедствия
или обстоятельства, которые сложно
предусмотреть)
5

6.

II. ПО РАСПОЛОЖЕНИЮ ИСТОЧНИКА
УГРОЗЫ ИБ РАЗДЕЛЯЮТ НА
1. Внутренние (источники угроз - сотрудники
организации, программное обеспечение, аппаратные
средства):
a) ошибки пользователей и системных
администраторов;
b) нарушения сотрудниками фирмы
установленных регламентов сбора,
обработки, передачи и уничтожения
информации;
c) ошибки в работе программного обеспечения;
отказы и сбои в работе компьютерного
оборудования.
6

7.

2. Внешние (источники угроз - компьютерные вирусы
и вредоносные программы; организации и отдельные
лица; стихийные бедствия)
заражение компьютеров вирусами или вредоносными
программами;
b) несанкционированный доступ (НСД) к корпоративной
информации;
c) информационный мониторинг со стороны
конкурирующих структур, разведывательных и
специальных служб;
d) действия государственных структур и служб,
сопровождающиеся сбором, модификацией, изъятием и
уничтожением информации;
e) аварии, пожары, техногенные катастрофы.
a)

8.

IV. ПО СПОСОБАМ ВОЗДЕЙСТВИЯ НА
ИНФОРМАЦИЮ УГРОЗЫ ИБ РАЗДЕЛЯЮТ НА:
1. Информационные. К ним относят:
a) несанкционированный доступ к информационным
b)
c)
d)
e)
f)
ресурсам;
незаконное копирование данных в информационных
системах;
хищение информации из библиотек, архивов, банков
и баз данных;
нарушение технологии обработки информации;
противозаконный сбор и использование
информации;
8
использование информационного оружия.

9.

2. Программные. К ним относят:
a) использование ошибок в ПО;
b) компьютерные вирусы и вредоносные
программы;
c) ??? установка "закладных" устройств;

10.

3. Физические. К ним относят:
a) уничтожение или разрушение средств
обработки информации и связи;
b) хищение носителей информации;
c) хищение программных или аппаратных
ключей и средств криптографической
защиты данных;
d) воздействие на персонал;

11.

4. Радиоэлектронные. К ним относят:
a) внедрение электронных устройств
перехвата информации в технические
средства и помещения;
b) перехват, расшифровка, подмена и
уничтожение информации в каналах связи.

12.

5. Организационно-правовые. К ним
относят:
a)закупки несовершенных или устаревших
информационных технологий и средств
информатизации;
b)нарушение требований
законодательства и задержка в принятии
необходимых нормативно-правовых
решений в информационной сфере.

13.

Несанкционированный доступ - нарушение
установленных правил разграничения доступа,
последовавшее в результате случайных или
преднамеренных действий пользователей или других
субъектов системы разграничения, являющейся
составной частью системы защиты информации.
Субъекты, совершившие несанкционированный доступ к
информации, называются нарушителями.
Последствия несанкционированного доступа:
утечка (оглашение) информации,
искажение или видоизменение информации,
разрушение информации

14.

ОСНОВЫ КРИПТОГРАФИИ

15.

Криптографические методы являются
наиболее эффективными средствами защиты
информации в автоматизированных системах
(АС).
А при передаче информации по протяженным
линиям связи они являются единственным
реальным средством предотвращения
несанкционированного доступа.

16.

Криптология наука, исследующая криптографиче
ские преобразования.
Она в свою очередь разделяется на два
направления криптографию и
криптоанализ.

17.

Криптография — это наука об обеспечении
секретности и/или аутентичности (подлинности)
передаваемых сообщений.
Криптоанализ:
наука о методах расшифровки зашифрованной
информации без предназначенного для такой
расшифровки ключа.
наука восстановления (дешифрования) открытого
текста без доступа к ключу.

18.

Существует ряд смежных, но не входящих
в криптологию отраслей знания.
a) стеганография.
b) теория помехоустойчивого кодирования.
c) математические методы сжатия
информации

19.

Современная криптография включает в
себя четыре крупных раздела:
симметричные криптосистемы,
криптосистемы с открытым ключом,
системы электронной подписи,
управление ключами.

20.

СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ

21.

Симметричные криптосистемы – криптосистемы,
которые используют для шифрования и для
дешифрования один и тот же ключ.

22.

Для работы такой системы требуется, чтобы
отправитель и получатель:
согласовали используемый ключ перед
началом безопасной передачи сообщения
имели защищенный канал для передачи
ключа.
Безопасность симметричного алгоритма
определяется ключом.

23.

Необходимость передачи не только
зашифрованного сообщения, но и секретного
ключа по секретному каналу, является
главным недостатком этого метода
шифрования.

24.

К симметричным криптоалгоритмам
относятся:
простая перестановка;
одиночная перестановка по ключу;
двойная перестановка;
перестановка «Магический квадрат»;
DES;
ГОСТ 28147-89;
Подстановочные шифры и др

25.

АСИММЕТРИЧНЫЕ
КРИПТОСИСТЕМЫ

26.

Основы криптографии с
открытыми ключами были выдвинуты
Уитфилдом Диффи и Мартином
Хеллманом (1976)
и независимо Ральфом Мерклом
(1978)
Основная идея
ключи можно использовать парами ключ шифрования и ключ дешифрования,
и невозможно получить один ключ из
другого.

27.

!
Алгоритмы асимметричного
шифрования используют два ключа,
которые математически связаны друг с
другом
открытый ключ
закрытый ключ
• предназначен для
шифрования
информации
• доступен всем
желающим
• предназначен для
расшифрования
информации
• известен только
получателю сообщения
расшифрование данных с помощью
открытого ключа невозможно

28.

29.

Возможные направления
использования
Как самостоятельные средства
защиты передаваемых и хранимых
данных
1
2
3
Как средства для
распределения ключей
Как средства аутентификации
пользователей

30.

Асимметричные алгоритмы шифрования
основаны на применении однонаправленных
(необратимых) функций
Функция y = f(x) является однонаправленной,
если:
•ее легко вычислить для всех возможных
вариантов x
•и для большинства возможных значений y
достаточно сложно вычислить такое значение x,
при котором y = f(x).

31.

Еще один важный класс функций, используемых
в асимметричном шифровании, однонаправленные функции с потайным
ходом
Функция является однонаправленной с
потайным ходом, если она является
однонаправленной и существует возможность
эффективного вычисления обратной функции x
= f-1(y), т. е. если известен «потайной ход»
(некое секретное число)
в применении к алгоритмам асимметричного шифрования значение секретного ключа

32.

Большинство действующих систем опираются на
один из следующих трех типов необратимых
преобразований:
1. Разложение больших чисел на простые
множители (RSA)
2. Вычисление логарифма в конечном поле
(криптосистема Эль-Гамаля)
3. Вычисление корней алгебраических
уравнений (на основе эллиптических
уравнений)

33.

Алгоритм RSA
Cистема RSA – пример ассиметричного
метода шифрования (1977).
Свое название получила в честь ее создателей:
Рона Ривеста, Ади Шамира и Леонарда Адлемана.

34.

Основные понятия
1.Простое число – делится только на 1 и
на само себя
2.Взаимнопростые числа не имеют ни
одного общего делителя, кроме 1.
3.Результат операции i mod j – остаток от
целочисленного деления i на j

35.

Алгоритм создания открытого и секретного
ключей
1. Выбираются два различных случайных простых числа
P и Q заданного размера (например, 1024 бита
каждое).
2. Вычисляется их произведение n=p*q.
3. Вычисляется значение функции Эйлера от числа n:
)
4. Выбирается целое число (
взаимно простое со значением функции
.
5. Вычисляется число d, мультипликативно обратное к
числу по модулю
, то есть число,
удовлетворяющее сравнению:

36.

37.

Алгоритм RSA
1.Шифрование состоит в разбивке
сообщения на блоки из n символов
M(i), i=0,1,…n-1
2. Каждое M(i) в каждом блоке надо
зашифровать по правилу
C(i)=M(i)e mod n
3. Чтобы расшифровать эти данные
используя секретный ключ (d,n),
необходимо вычислить в каждом блоке
M(i)= C(i)d mod n

38.

39.

Если n – количество битов в модуле, то
количество времени (памяти) для
операций с
открытым ключом пропорционально n2
cекретным ключом пропорционально n3
создание ключей пропорционально n4

40.

ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ
Проблемой защиты информации путем ее преобразования
занимается криптология (kryptos - тайный, logos - наука).
Криптология – это наука, изучающая математические основы
криптографических методов шифрования и дешифрования.
Криптология разделяется на два направления - криптографию
и криптоанализ. Цели этих направлений прямо противоположны.
Криптография – поиск и исследование математических методов
преобразования информации.
Криптоанализ – исследование возможности расшифровывания
информации без знания ключей.
Криптография дает возможность преобразовать информацию таким
образом, что ее прочтение (восстановление) возможно только при
знании ключа.

41.

В качестве информации, подлежащей шифрованию и
дешифрованию, рассматриваются тексты, построенные на
некотором алфавите.
Алфавит - конечное множество используемых для кодирования
информации знаков.
Текст - упорядоченный набор из элементов алфавита.
Примеры алфавитов, используемых в
современных информационных системах:
алфавит Z33 - 32 буквы русского алфавита и пробел;
алфавит Z256 - символы, входящие в стандартные коды ASCII и
КОИ-8;
бинарный алфавит - Z2 = {0,1}.
восьмеричный алфавит или шестнадцатеричный алфавит.

42.

Шифрование - преобразовательный процесс, при
котором исходный текст (открытый текст)
заменяется шифрованным текстом.
Дешифрование – преобразование шифрованного
текста в исходный текст при помощи ключа.
Ключ - информация, необходимая для
беспрепятственного шифрования и дешифрования
текстов.

43.

Криптостойкостью называется характеристика
шифра, определяющая его стойкость к
дешифрованию без знания ключа.
Криптографическая система - набор
криптографических преобразований или
алгоритмов, предназначенных для работы в единой
технологической цепочке с целью решения
определенной задачи защиты информационного
процесса.

44.

Симметричные криптосистемы – криптосистемы, которые
используют для шифрования и для дешифрования один и тот
же ключ (секретный).
Асимметричные криптосистемы (с открытым ключом) -
криптосистемы, в которых используется два ключа – открытый
и закрытый.
Открытый ключ - ключ, используется в асимметричной
криптосистеме и доступен всем пользователям системы.
Закрытый (секретный) ключ - ключ, используемый в
асимметричной криптосистеме и известный, как правило,
только одному объекту системы;

45.

Криптографическая защита – это защита
данных с помощью криптографического
преобразования, под которым понимается
преобразование данных шифрованием.

46.

ДЛЯ СОВРЕМЕННЫХ КРИПТОГРАФИЧЕСКИХ СИСТЕМ
ЗАЩИТЫ ИНФОРМАЦИИ СФОРМУЛИРОВАНЫ
СЛЕДУЮЩИЕ ОБЩЕПРИНЯТЫЕ ТРЕБОВАНИЯ:
зашифрованное сообщение должно поддаваться чтению
только при наличии ключа;
число операций, необходимых дня определения
использованного ключа шифрования по фрагменту
шифрованного сообщения и соответствующего ему открытого
текста, должно быть не меньше общего числа
возможных ключей;
число операций, необходимых для расшифровывания
информации путем перебора всевозможных ключей должно
иметь строгую нижнюю оценку и выходить за пределы
возможностей современных компьютеров (с учетом
возможности использования сетевых вычислений);

47.

знание алгоритма шифрования не должно влиять на
надежность защиты;
незначительное изменение ключа должно приводить к
существенному изменению вида зашифрованного
сообщения даже при использовании одного и того
же ключа;
структурные элементы алгоритма шифрования должны
быть неизменными;
дополнительные биты, вводимые в сообщение в процессе
шифрования, должен быть полностью и надежно скрыты
в шифрованном тексте;
длина шифрованного текста должна быть равной длине
исходного текста;

48.

не должно быть простых и легко устанавливаемых
зависимостью между ключами, последовательно
используемыми в процессе шифрования;
любой ключ из множества возможных должен
обеспечивать надежную защиту информации;
алгоритм должен допускать как программную, так и
аппаратную реализацию, при этом изменение
длины ключа не должно вести к качественному
ухудшению алгоритма шифрования.
English     Русский Rules