Сделать домашней|Добавить в избранное
 

Сто процентов правильный ответ на ваш вопрос
у нас вы всегда смотеже найти ответы на вопросы
экзамена и зачета.

 
на правах рекламы
Сортировать статьи по: дате | популярности | посещаемости | комментариям | алфавиту

Требования к цифровым подписям. Вычисления и проверка цифровых подписей

Автор: admin от 2-01-2013, 11:43
Цифровая подпись [14, 15] представляет собой механизм подтверждения подлинности и целостности цифровых документов. Во многом она является аналогом рукописной подписи – в частности, к ней предъявляются практически аналогичные требования:
1. Цифровая подпись должна позволять доказать, что именно законный автор, и никто другой, сознательно подписал документ.
2. Цифровая подпись должна представлять собой неотъемлемую часть документа. Должно быть невозможно отделить подпись от документа и использовать её для подписывания других документов.


Описание системы защиты от угроз нарушения целостности

Автор: admin от 2-01-2013, 11:42
Большинство механизмов, реализующих защиту информации от угроз нарушения конфиденциальности, в той или иной степени способствуют обеспечению целостности информации.
Сформулируем для начала основные принципы обеспечения целостности:
1. Корректность транзакций.
Принцип требует обеспечения невозможности произвольной модификации данных пользователем. Данные должны модифицироваться исключительно
таким образом, чтобы обеспечивалось сохранение их целостности.
2. Аутентификация пользователей.
Изменение данных может осуществляться только аутентифицированными для выполнения соответствующих действий пользователями.
3. Минимизация привилегий.
Процессы должны быть наделены теми и только теми привилегиями в АС, которые минимально достаточны для их выполнения.
4. Разделение обязанностей.
Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей.
На практике разделение обязанностей может быть реализовано либо исключительно организационными методами, либо с использованием криптографических схем разделения секрета.
5. Аудит произошедших событий.
Данный принцип требует создания механизма подотчётности пользователей, позволяющего отследить моменты нарушения целостности информации.
6. Объективный контроль.
Необходимо реализовать оперативное выделение данных, контроль целостности которых является оправданным.
Действительно, в большинстве случаев строго контролировать целостность всех данных, присутствующих в системе, нецелесообразно хотя бы из соображений производительности: контроль целостности является крайне ресурсоёмкой операцией.
7. Управление передачей привилегий.
Порядок передачи привилегий должен полностью соответствовать организационной структуре предприятия.
Перечисленные принципы позволяют сформировать общую структуру системы защиты от угроз нарушения целостности
Аутентификация пользователей (Минимизация привилегий Разделение обязанностей прилетить рядом с аутент-ей)--> Механизмы обеспечения корректности транзакций--> Механизмы выявления, протоколирования и аудита нарушений целостности-->
Криптографические механизмы обеспечения целостности/ принципиально новыми по сравнению с сервисами, применявшимися для построения системы защиты от угроз нарушения конфиденциальности, являются криптографические механизмы обеспечения целостности.
Отметим, что механизмы обеспечения корректности транзакций также могут включать в семя криптографические примитивы.

Протоколирование и аудит назначение,структура и хранение регистрационных журналов

Автор: admin от 2-01-2013, 11:41
Подсистема протоколирования и аудита  является обязательным компонентом любой АС. Протоколирование, или регистрация, представляет собой механизм подотчётности системы обеспечения информационной безопасности, фиксирующий все события, относящиеся к вопросам безопасности. В свою очередь, аудит – это анализ протоколируемой информации с целью оперативного выявления и предотвращения нарушений режима информационной безопасности.

Методы защиты внешнего периметра системы обнаружения вторжений. Структура, алгоритм функционирования, категории IDS. Ошибки I и II рода.

Автор: admin от 2-01-2013, 11:39
Обнаружение вторжений представляет собой процесс выявления несанкционированного доступа (или попыток несанкционированного доступа) к ресурсам автоматизированной системы. Система обнаружения вторжений  в общем случае представляет собой программно-аппаратный комплекс,
решающий данную задачу.

Методы защиты внешнего периметра межсетевое экранирование. Классификация МЭ

Автор: admin от 2-01-2013, 11:37
1.3.6. Методы защиты внешнего периметра
Подсистема защиты внешнего периметра автоматизированной системы обычно включает в себя два основных механизма: средства межсетевого экранирования и средства обнаружения вторжений. Решая родственные задачи, эти механизмы часто реализуются в рамках одного продукта и функционируют в качестве единого целого. В то же время каждый из механизмов является самодостаточным и заслуживает отдельного
рассмотрения.

Методы хранения и передачи паролей

Автор: admin от 2-01-2013, 11:35
Методы хранения паролей В общем случае возможны три механизма хранения паролей в АС:
1. В открытом виде. 
2. В виде хэш-значения. 
3. В зашифрованном виде.

Количественная оценка стойкости парольных систем

Автор: admin от 2-01-2013, 11:34
Оценим элементарные взаимосвязи между основными параметрами парольных
систем . Введём следующие обозначения:
- A – мощность алфавита паролей;
- L – длина пароля;
- S= Aв степени L – мощность пространства паролей;
- V – скорость подбора паролей;
- T – срок действия пароля;
- P – вероятность подбора пароля в течение его срока действия.
Очевидно, что справедливо следующее соотношение: P=(V*T)/S 

Практическая реализация парольных систем рекомендации по использованию.

Автор: admin от 2-01-2013, 11:33
При построении системы парольной защиты необходимо учитывать специфику АС и руководствоваться результатами проведённого анализа рисков. В то же время можно привести следующие практические рекомендации:
- Установление минимальной длины пароля. Очевидно, что регламентация минимально допустимой длины пароля затрудняет для злоумышленника реализацию подбора пароля путём полного перебора.

Угрозы безопасности парольных систем

Автор: admin от 2-01-2013, 11:31
Остановимся более подробно на основных угрозах безопасности парольных систем. В общем случае пароль может быть получен злоумышленником одним из трёх основных способов:
1. За счёт использования слабостей человеческого фактора [7, 8]. Методы получения паролей здесь могут быть самыми разными: подглядывание,
подслушивание, шантаж, угрозы, наконец, использование чужих учётных записей с разрешения их законных владельцев.
2. Путём подбора. При этом используются следующие методы:
- Полный перебор. Данный метод позволяет подобрать любой пароль вне зависимости от его сложности, однако для стойкого пароля время,
необходимое для данной атаки, должно значительно превышать допустимые временные ресурсы злоумышленника.
- Подбор по словарю. Значительная часть используемых на практике паролей представляет собой осмысленные слова или выражения. Существуют
словари наиболее распространённых паролей, которые во многих случаях позволяют обойтись без полного перебора.
- Подбор с использованием сведений о пользователе. Данный интеллектуальный метод подбора паролей основывается на том факте, что
если политика безопасности системы предусматривает самостоятельное назначение паролей пользователями, то в подавляющем большинстве
случаев в качестве пароля будет выбрана некая персональная информация, связанная с пользователем АС. И хотя в качестве такой информации может быть выбрано что угодно, от дня рождения тёщи и до прозвища любимой собачки, наличие информации о пользователе позволяет проверить наиболее распространённые варианты (дни рождения, имена детей и т.д.).
3. За счёт использования недостатков реализации парольных систем. К таким недостаткам реализации относятся эксплуатируемые уязвимости сетевых сервисов, реализующих те или иные компоненты парольной системы защиты, или же недекларированные возможности соответствующего программного или аппаратного обеспечения.

Классификация методов аутентификации.

Автор: admin от 2-01-2013, 11:30
Всё множество использующих в настоящее время методов аутентификации можно разделить на 4 большие группы:
1. Методы, основанные на знании некоторой секретной информации.
Классическим примером таких методов является парольная защита, когда в
качестве средства аутентификации пользователю предлагается ввести пароль –
некоторую последовательность символов. Данные методы аутентификации
являются наиболее распространёнными.
2. Методы, основанные на использовании уникального предмета. В качестве
такого предмета могут быть использованы смарт-карта, токен, электронный
ключ и т.д.

 

Цените свое время, получайте
достоверные ответы на вопросы