Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Модель загроз НСД

16.2Методи захисту від НСД на основі паролів.

16.3 Методи паролювання на основі асиметричних криптосистем

16.4 Особливості біометричних методів автентифікації для захисту від НСД

 

Перелік джерел до самостійної роботи

1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Монографія. Харків, ХНУРЕ, Форт, 2012 р., 1 та 2 видання, 868 с.

2. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Підручник. Харків, ХНУРЕ, Форт, 2012 р., 1 видання, 878 с.

3. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. Харків, ХНУРЕ, 2012 р.

4. Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.

5. Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с.

6. Есин В. И., Кузнєцов А. А., Сорока Л. С. Безопасность информационных систем и технологий – Х.:ООО «ЭДЭНА», 2010.-656с.

7. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний носій до підручника. Харків, ХНУРЕ, 2012 р.

 

 

8. Нормативно – правові акти:

– НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу, затверджений наказом ДСТСЗІ СБУ від 28 квітня 1999 року №22;

– НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу, затверджений наказом ДСТСЗІ СБУ від 28 квітня 1999 року №22;

– НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу, затверджений наказом ДСТСЗІ СБУ від 28 квітня 1999 року №22;

– НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу, затверджений наказом ДСТСЗІ СБУ від 28 квітня 1999 року №22;

– НД ТЗІ 2.5–008-2002. Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2 затверджений наказом ДСТСЗІ БУ від 13 грудня 2002 р. № 84.

 

16.1 Модель загроз НСД

 

АРМ – автоматизоване робоче місце

 

 

 
 

 


 

А С

 

1. А С

Спроба доступу до інформації (ресурсів) прав доступу до яких не має.

2. А С

А робить спробу змінити свої повноваження.

3. А С

Зміна повноважень інших об’єктів.

4. С¢ А

Сервер може зробити спробу НСД до АРМ видаючи себе за С.

5. С А

Сервер намагається змінити свої повноваження.

 

Показники захисту від НСД.

 

1. Імовірнісні показники можливості. НСД - критерій захищеності від НСД. Рнсд (n) - залежить від ідеології побудування самої системи. Де n – кількість спроб одержати НСД.

2. Другий показник є безпечний час tб - математичне сподівання часу здійснення НСД до інформації, що захищається із заданою ймовірністю.

tб = , (1)

де Nв – кількість операцій;

– потужність системи;

k – коефіцієнт переводу час-рік;

Рнсд – ймовірність успіху.

3. Т = Тд – допустимий час НСД.

 

4. Кількість спроб, які можливо здійснити n:

n = Т/t = Тд / tгр (2)

t = tес = tгр – час елементарного доступу або однієї групової операції.

tгр = , (3)

де - час формування паролю А,

- час передавання від А до С,

- час приймання сервера,

- час приймання рішення С,

- час формування відповіді стороною С,

- час передавання від С до А,

- час приймання А,

- час прийняття рішення.

 

18.2 Методи захисту від НСД на основі паролів.

 

Кращою буде система у якій забезпечується (min Рнсд, max tб ).

 

Класи систем захисту від НСД :

1. Системи паролювання (проста автентифікація).

2. Системи зі сторогою автентифікацією.

 

При строгій автентифікації використовуються засоби ТЗІ з використанням таємного ключа.

Методи простої автентифікації базуються на застосуванні паролів – конфіденційна послідовність символів деякого алфавіту m, яку суб’єкт, що запитує доступ до інформації або ресурс, повинен пред’явити іншому суб’єкту чи об’єкту.

ln-довжина пароля.

Nпар - кількість паролів.

Якщо символи пароля є випадковими, рівноймовірними і незалежними:

= m * m * …* m = mln

m – довжина алфавіту.

- сума Nпар.

Nпар=n=

Pнсд===;

Pнсд (n)- ймовірність НСД в n спробах.

 

Замість в реальних системах підставляється значення tгр.

 

Обмеження замовника:

1)Pнсд () 10–9(-6, -12, -16) – дана ймовірність НСД на протяг року має бути не більше.

2)Основа алфавіту (букви, цифри, символи)

m = 10, 16, 32, 40, 64, 128...

Рнад(1) = = m-ln

mln =

Довжина пароля ln = logm= - logmPнсд;

mln = ;

ln = logm

Ln- довжина даних з якими передається пароль.

R – швидкість передачі.

=

ln = logm

це був розрахунок системи паролювання.

 

Приклад:

Визначити ймовірність НСД з однієї спроби, якщо

n = 40 (букви і цифри)

ln = 8 (довжина паролю)

Pнсд = 40-8 10-12;

 

Існує багато теоретичних і практичних атак на рості системи паролювання так, як паролі від А до С передаються у відкритому вигляді

 

16.3 Методи паролювання на основі асиметричних криптосистем .

При строгій автентифікації вимагається, щоб передавання паролів здійснювалось із забезпеченням К, Ц, С.

Це може бути забезпечено за рахунок використання криптографічної системи типу ЕЦП та НШ.

 

1. Необхідно здійснити автентифікацію А для С (С визначає, хто А)

2. Необхідно, щоб рішення і доступ видав тільки С.

3. Забезпечення цілісності і захисту від атаки типу повтор або РПП (раніше передане повідомлення)

Розв’язання:

У А має бути ЕЦП, а у С – НШ.

А має генерувати ключову пару ЕЦП (d0, Q)

С має сертифікувати ключову пару (Ec, Dc)

А і С мають {ЗП}

Q, Ec – доступні;

d0,Dc – конфіденційні.

 


Читайте також:

  1. G2G-модель електронного уряду
  2. OSI - Базова Еталонна модель взаємодії відкритих систем
  3. Абстрактна модель
  4. Абстрактна модель
  5. Абстрактна модель оптимального планування виробництва
  6. Аварії з викидом (загрозою викиду) сильнодіючих отруйних речовин на об'єктах економіки.
  7. Алгоритм розрахунку ризиків за загрозою відмова в обслуговуванні
  8. Американська модель соціальної відповідальності
  9. Англійський економіст У. Бріджез пропонує модель організаційних змін за такими напрямками.
  10. Англо-американська модель
  11. Англо-американська модель
  12. Багатомірна лінійна модель регресії.




Переглядів: 933

<== попередня сторінка | наступна сторінка ==>
СПИСОК ЛІТЕРАТУРИ | Види аварій

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.009 сек.