Методы оценки безопасности средств аутентификации в сетях передачи данных

Оценка эффективности защиты на основе парольных средств защиты с использованием общих критериев и аналитических методов стойкости. Аутентификация, как один из важных способов обеспечения информационной безопасности. Способы ввода и усиления пароля.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 26.05.2018
Размер файла 3,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Аутентификация по предъявлению цифрового сертификата

Механизмы аутентификации на основе сертификатов обычно используют протокол с запросом и ответом. Согласно этому протоколу сервер аутентификации направляет пользователю последовательность символов, называемую запросом, а программное обеспечение клиентского компьютера для генерирования ответа вырабатывает с помощью закрытого ключа пользователя цифровую подпись под запросом от сервера аутентификации. Общий процесс подтверждения подлинности пользователя состоит из следующих стадий:

получение открытого ключа CA (одноразовый процесс);

получение по некоторому незащищенному каналу от этого пользователя его сертификата открытого ключа (включающее получение идентификатора пользователя, проверку даты и времени относительно срока действия, указанного в сертификате, на основе локальных доверенных часов, проверку действительности открытого ключа СА, проверку подписи под сертификатом пользователя с помощью открытого ключа СА, проверку сертификата на предмет отзыва);

если все проверки успешны, открытый ключ в сертификате считается подлинным открытым ключом заявленного пользователя;

проверка на наличие у пользователя закрытого ключа, соответствующего данному сертификату, с помощью алгоритма запрос-ответ.

В качестве примера алгоритмов, работающих по такой схеме, можно назвать протокол SSL. Аутентификация с открытым ключом используется как защищенный механизм аутентификации в таких протоколах как SSL, а также может использоваться как один из методов аутентификации в рамках рассмотренных протоколов Kerberos и RADIUS.

Использование смарт-карт и USB-ключей

Аутентификацию на основе смарт-карт и USB-ключей сложнее всего обойти, так как используется уникальный физический объект, которым должен обладать человек, чтобы войти в систему. В отличие от паролей владелец быстро узнает о краже и может сразу принять необходимые меры для предотвращения ее негативных последствий. Кроме того, реализуется двухфакторная аутентификация. Микропроцессорные смарт-карты и USB-ключи могут повысить надежность служб PKI: смарт-карта может использоваться для безопасного хранения закрытых ключей пользователя, а также для безопасного выполнения криптографических преобразований. Безусловно, данные устройства аутентификации не обеспечивают абсолютную безопасность, но надежность их защиты намного превосходит возможности обычного настольного компьютера.

Для хранения и использования закрытого ключа разработчики используют различные подходы. Наиболее простой из них -- использование устройства аутентификации в качестве защищенного носителя аутентификационной информации: при необходимости карта экспортирует закрытый ключ, и криптографические операции осуществляются на рабочей станции. Этот подход является не самым совершенным с точки зрения безопасности, зато относительно легко реализуемым и предъявляющим невысокие требования к устройству аутентификации. В качестве примеров подобного рода устройств аутентификации можно привести eToken R2 производства компании Aladdin, iKey 1000 от Rainbow, ruToken от компании "Актив".

Два следующих подхода, на которые хочется обратить ваше внимание, более безопасны, поскольку предполагают выполнение устройством аутентификации криптографические операций. При первом пользователь генерирует ключи на рабочей станции и сохраняет их в памяти устройства. При втором пользователь генерирует ключи при помощи устройства. В обоих случаях после того как закрытый ключ сохранен, его нельзя извлечь из устройства и получить любым другим способом.

Генерация ключевой пары вне устройства. В этом случае пользователь может сделать резервную копию закрытого ключа. Если устройство выйдет из строя, будет потеряно, повреждено или уничтожено, пользователь сможет сохранить тот же закрытый ключ в памяти нового устройства. Это необходимо, если пользователю требуется расшифровать какие-либо данные, сообщения и так далее, зашифрованные с помощью соответствующего открытого ключа. Однако при этом закрытый ключ пользователя подвергается риску быть похищенным, т.е. скомпрометированным.

Генерация ключевой пары с помощью устройства. В этом случае закрытый ключ не появляется в открытом виде, и нет риска, что злоумышленник украдет его резервную копию. Единственный способ использования закрытого ключа -- это обладание устройством аутентификации. Являясь наиболее безопасным, это решение выдвигает высокие требования к возможностям самого устройства: оно должно обладать функциональностью генерации ключей и осуществления криптографических преобразований. Это решение также предполагает, что закрытый ключ не может быть восстановлен в случае выхода устройства из строя и т. п. Подобным образом способны работать процессорные смарт-карты и USB-токены на их основе, к примеру Aladdin eToken PRO, eToken NG OTP, Rainbow iKey 2000, iKey 3000, Athena ASECard Crypto, Schlumberger Cryptoflex, ActivCard USB Key и др.

В качестве итога рассмотренных материалов попробуем классифицировать методы идентификации и аутентификации с точки зрения применяемых технологий.

Рис. 2.5. Классификация технологий идентификации и аутентификации

Процедуры идентификации и аутентификации пользователя могут базироваться не только на секретной информации, которой обладает пользователь (пароль, персональный идентификатор, секретный ключ и т.п.). В последнее время всё большее распостронение получает биометрическая аутентификация пользователя, позволяющая уверенно аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения.

Основные достоинства биометрических методов:

- высокая степень достоверности аутентификации по биометрическим признакам (из-за их уникальности);

- неотделимость биометрических признаков от дееспособной личности;

- трудность фальсификации биометрических признаков.

Активно используются следующие биометрические признаки:

- отпечатки пальцев;

- геометрическая форма руки;

- форма и размеры лица;

- особенности голоса;

- узор радужной оболочки и сетчатки глаза;

- биометрические характеристики рукописной подписи;

- биометрические характеристики « клавиатурного почерка».

Существуют различные методики измерения физических характеристик человеческого тела, которые уникальны для большей части или всего населения. В идеале на измеряемую характеристику не должно оказывать воздействие нормальное поведение человека или косметика, и она не должна претерпевать существенных изменений в течение дней или недель. Ниже описаны пять основных таких методик.

1. Отпечатки пальцев. В системах для снятия отпечатков пальцев обычно используются небольшие сканеры изображений различных видов.

Современные биометрические системы для работы с отпечатками пальцев обеспечивают весьма удачное объединение стоимости и надежности. Однако у небольшой части населения отпечатки пальцев не обладают достаточно хорошим качеством, чтобы их можно было снять сканером и надежно обработать. На рисунке 2.6 изображен простой оптический сканер отпечатков.

Рис. 2.6. Простой оптический сканер отпечатков

2. Геометрия руки. Есть два подхода при использовании геометрии руки. Первый основан на геометрических характеристиках кисти (размер пальцев пользователя, толщину и геометрию руки). Второй использует кроме геометрических ещё и образовые характеристики руки (образы на сгибах между фалангами пальцев и узоры кровеносных сосудов).

3. Характеристики глаз: сетчатка. В таких системах используется ретинальная камера, размещаемая позади специального окуляра. Пользователь размещает глаз напротив окуляра, и камера записывает картину кровеносных сосудов сетчатки глаза человека. Такие высокоточные устройства встречаются в организациях, требующих высокого уровня безопасности. Некоторые пользователи считают процесс неудобным и даже опасным, хотя, конечно, он не может повредить глаз.

4. Характеристики глаз: радужная оболочка. В этих системах используется специальная камера, которая исследует с расстояния нескольких футов радужную оболочку глаза и фиксирует ее характерный образ. Как и в случае отпечатков пальцев, люди имеют уникальные радужные оболочки, даже если у них сходные или идентичные гены.

5. Черты лица. Такие системы распознают людей по чертам лица. В аутентификационных приложениях система снабжается камерой, которая сканирует лицо человека и совмещает полученное изображение с изображением лица, хранящимся в записи этого пользователя. Недостатком аутентификации по чертам лица является то, что она не позволяет отличить двойников.

Сравнение методик идентификации и аутентификации статической биометрии приведено в таблице 2.2.

Таблица 2.2

Сравнение методик идентификации и аутентификации статической биометрии

Наименование методики

Достоинства

Недостатки

Отпечатки пальцев

- не нужно запоминать никакой информации

- малая вероятность подделки (соотношение цена/надёжность очень высоко)

- малые размеры сканеров (можно сделать размером со щель 1х10мм и даже меньше)

- пользователи считают, что их отпечатки пальцев могут использоваться не по назначению

- в случае повреждения пальца, идентификация пользователя становится невозможной

- зависимость от чистоты пальца

- для сухой кожи качество распознавания ниже

Геометрия руки

- не нужно запоминать никакой информации

- не предъявляются требования к чистоте

- не может использоваться не по назначению

- громоздкость устройств

- обман с помощью муляжа, для устройств использующих только геометрические характеристики

Характеристики глаз: сетчатка

- низкий показатель отказа в доступе авторизованным пользователям

- влияние болезни на качество распознавание

- дорогостоящее оборудование

Характеристики глаз: радужная оболочка

- высокая степень распознавания

- малое количество ошибок

- бесконтактный способ сканирования.

- малый объём базы данных.

- система работает, когда у человека нарушено зрение, но не повреждена радужная оболочка

- неудобства в использовании системы

- неприемлемость метода из-за болезни.

- дорогое оборудование

- могут быть обмануты при помощи снимка глаза

- влияние возрастных изменений радужной оболочки на результат измерений

Черты лица

- неназойливость системы

- бесконтактность

- незаметность

- сложность реализации системы

- высокая цена устройств

- зависимость видеообраза от помех

Поведенческие биометрические характеристики (также называемые динамическими биометрическими характеристиками) -- биометрические характеристики, основанные на данных, полученных путем измерения действий человека. Характерной чертой для поведенческих характеристик является их протяженность во времени - измеряемое действие имеет начало, середину и конец.

В рамках этих методик определяется поведенческий тип человека, а затем эти данные используются для генерации уникальных биометрических показателей.

В отличие от физических отличительных характеристик, здесь биометрическая система не обязательно должна измерять каждый раз одно и то же явление: человеку может быть предложено сказать, написать или пройтись определенным образом, чтобы уменьшить риск воспроизведения. Далее рассмотрим существующие поведенческие биометрические характеристики.

1) Распознавание речи. Системы распознавания речи просят человека произнести несколько слов и аутентифицируют пользователя на основе характерных речевых паттернов - «голосовых отпечатков». В некоторых таких системах используются специальные микрофоны, а в других - микрофоны, входящие в состав современных мультимедийных персональных компьютеров.

2) Рукописная подпись. Подобные системы воспринимают от пользователя его рукописную подпись и сравнивают ее с образцом. Для снижения риска подделки системы редко полагаются только на одно изображение подписи: надежные системы измеряют также и динамику движения ручки. Такие системы редко используются в целях аутентификации; чаще они используются для получения образца цифровой подписи, что облегчает обнаружение подделки.

3) Динамика работы на клавиатуре. Для определения этой характеристики системы улавливают поведение пользователя во время работы на клавиатуре компьютера и затем используют для аутентификации. Эти системы собирают информацию о времени задержки между нажатиями различных пар клавиш, а также времени, которое тратится пользователем на нажатие и отпуск каждой клавиши.

Статическая и динамическая биометрии - две взаимно дополняющие друг друга ветви. Основное преимущество статической биометрии - относительная независимость от психологического состояния пользователей, малые затраты их усилий и, следовательно, возможность организации биометрической идентификации больших потоков людей.

Таблица 2.3

Сравнение методик идентификации и аутентификации динамической биометрии

Наименование метода

Достоинства

Недостатки

Распознавание речи

- привычный для человека способ идентификации.

- низкая стоимость (самая низкая среди всех биометрических методов).

- бесконтактность.

- высокий уровень ошибок.

- необходимость в специальном шумоизолированном помещении для прохождения идентификации.

- возможность перехвата фразы «магнитофоном».

- качество распознавания зависит от многих факторов (интонация, скорость произнесения, болезни горла).

- необходимость подбора специальных фраз.

Рукописная подпись

- невысокая стоимость.

- относительная привычность для человека.

- необходимость приучения к работе с планшетом перед регистрацией.

- подпись можно подделать

- продолжительное время регистрации пользователя

- в случаях нестабильной подписи система дает сбои

Динамика работы на клавиатуре

- не нужно никакого специального оборудования, кроме стандартной клавиатуры

- невысокая стоимость.

- относительная привычность для человека.

- в случаях нестабильной подписи система дает сбои

- подпись можно подделать

Точность биометрической системы измеряется двумя параметрами:

- коэффициентом неверных совпадений (False Match Rate, FMR), также известным под названием «ошибка типа I» или «вероятность ложного допуска» (False Acceptance Rate, FAR);

- коэффициентом неверных несовпадений (False Non-Match Rate, FNMR), также известным под названием «ошибка типа II» или «вероятность ложного отказа в доступе» (False Rejection Rate, FRR).

Биометрическая аутентификация обычно является одним из наиболее легких подходов для тех людей, которые должны проходить аутентификацию. В большинстве случаев хорошо спроектированная биометрическая система просто снимает показания с человека и правильно выполняет аутентификацию.

2.3 Пути повышения стойкости аутентификации

Безопасность информации может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты во всех структурных элементах производственной системы и на всех этапах технологического цикла обработки информации. Наибольший эффект достигается тогда, когда все используемые средства, методы и меры объединяются в единый целостный механизм.

Современные системы аутентификации эволюционировали в результате десятилетий атак, многие из которых были успешными. Начиная с парольных систем, появившихся на заре использования принципа разделения времени, системы аутентификации подвергались постоянным атакам, что, в свою очередь, послужило причиной использования различных защитных мер.

При всём многообразии существующих механизмов аутентификации, наиболее распространённым из них остаётся парольная защита. В то же время стойкие пароли мало пригодны для использования человеком. Стойкость пароля возникает по мере его усложнения, но чем сложнее пароль, тем труднее его запомнить, и пользователь пытается записать неудобный пароль, а это создаёт дополнительные каналы для его дискредитации.

Проводимые за рубежом исследования показывают, что в большинстве случаев пользователи используют простые и легко угадываемые пароли для доступа к информационным ресурсам. Эксперты компании Positive Technologies провели тестирование на проникновение и аудит информационной безопасности в российских компаниях. В ходе этих работ получена статистика по используемым паролям сотрудниками компаний.

Всего в представленную статистику вошли данные более чем о 185 тысячах паролей пользователей. TOP 10 наиболее часто используемых паролей пользователями приведен в таблице 2.4.

Таблица 2.4

TOP 10 наиболее часто используемых паролей пользователями

Пароль

Позиция

Доля, %

1234567

1

3,36%

12345678

2

1,65%

123456

3

1,02%

Пустая строка

4

0,72%

12345

5

0,47%

7654321

6

0,31%

qweasd

7

0,27%

123

8

0,25%

qwerty

9

0,25%

123456789

10

0,23%

Используемые пароли пользователями в большинстве случаев не превышают восьми символов, и лишь единицы используют пароли длиннее 12 символов. Стоит отметить, что используемые пароли длиной до восьми символов с высокой долей вероятности могут быть скомпрометированы в реальных условиях.

Если же рассматривать наиболее «слабые пароли», то будут получены данные, представлены на рисунке 2.7.

Рис. 2.7. Суммарная статистика по паролям низкой стойкости

Второй по популярности способ аутентификации - технология электронных ключей (или смарт-карт), являясь относительно недорогой и мощной технологией аутентификации, она решает множество вопросов, связанных с управлением паролями, значительно упрощает работу пользователей и предоставляет ряд дополнительных преимуществ. В то же время данный метод не лишен недостатков:

*предмет может быть похищен или отобран у его владельца;

*для всех предметов, кроме USB-токенов, требуется специальное оборудование для их подключения к компьютеру;

*для всех предметов, кроме микропроцессорных смарт-карт и их функциональных аналогов, возможно изготовление копии или эмулятора предмета

Эти методы аутентификации страдают одним недостатком -- они, на самом деле, аутентифицируют не конкретного субъекта, а фиксируют тот факт, что аутентификатор субъекта соответствует его идентификатору. То есть, два перечисленных метода не защищены от компрометации аутентификатора. Биометрические методы аутентификации свободны от этого недостатка, так как, биометрические методы основываются на анализе уникальных характеристик самого человека.

Но, конечно есть и у биометрического метода. Биометрические показатели также могут быть признаны негодными вследствие физиологических изменений и телесных повреждений.

Одним из главных недостатков биометрии является то, что любая реализованная угроза может повредить системе. Пароли, при всей их ненадежности, в крайнем случае, можно сменить. Утерянную аутентификационную карту можно аннулировать и завести новую. Палец же, глаз или голос сменить нельзя. Если биометрические данные окажутся скомпрометированы, то придется, как минимум, производить существенную модернизацию всей системы. Недостатком биометрических систем является их уязвимость к атакам на различных стадиях обработки информации. Эти атаки возможны на уровне сенсора, где принимается изображение или сигнал от индивидуума, атаки повтора (replay) на линиях коммуникаций, атаки на базу данных, где хранятся биометрические шаблоны, атаки на модули сравнения и принятия решений и т.д.

Каким бы надежным не был механизм парольной защиты, он сам по себе в отдельности, без применения иных механизмов защиты, не может обеспечить сколько-нибудь высокого уровня безопасности защищаемого объекта.

Для этого и необходима многофакторная аутентификация, где взаимодействуют между собой сразу два или даже три метода, что повышает безопасность информации.

Размещено на http://www.allbest.ru//

Рис. 2.8. Способы ввода пароля.

Такое применение пришлось банкам, помимо ввода пароля с внешнего носителя, пользователю дополнительно предлагается ввести пароль с клавиатуры. Это предотвращает неконтролируемый вход пользователя в систему при хищении внешнего носителя с паролем. При этом заметим, что требования к дополнительному паролю уже могут быть не столь жесткими, как к основному.

Размещено на http://www.allbest.ru//

Рис. 2.9. Способы повышение эффективности усиления пароля

аутентификация сеть данные пароль

Если необходимо обеспечить надежную защиту, пароль обязательно должен удовлетворять требованиям сложности и достаточно большой длины. В таблице 2.5. приведены количество вариантов, которые необходимо перебрать в случае «лобовой» атаки методом прямого перебора, если пароль состоит из 6-ти символов. Также в таблице даны значения длины пароля, такие чтобы число вариантов при его переборе было равно числу вариантов перебора случайного криптографического ключа длиной 56 и 256 бит - такие длины ключей предусмотрены в старом, но еще очень распространенном стандарте шифрования DES (США) и действующих стандартах AES (США) и российском ГОСТ 28147-89.

Таблица 2.5.

Зависимость сложности пароля от используемого набора символов и длины.

1) При всём многообразии существующих механизмов аутентификации, наиболее распространённым из них остаётся парольная защита. В то же время стойкие пароли мало пригодны для использования человеком. Стойкость пароля возникает по мере его усложнения, но чем сложнее пароль, тем труднее его запомнить, и пользователь пытается записать неудобный пароль, а это создаёт дополнительные каналы для его дискредитации.

2) Уникальность предмета, по которому выполняется аутентификация пользователя компьютером, определяется информацией, которую он содержит.

Это небольшие по размеру устройства, которые позволяют пользователю получать доступ к информационным системам с локального рабочего места или удаленно с использованием подключения к сети Интернет.

3) Биометрическая аутентификация обычно является одним из наиболее легких подходов для тех людей, которые должны проходить аутентификацию. В большинстве случаев хорошо спроектированная биометрическая система просто снимает показания с человека и правильно выполняет аутентификацию.

Многофакторная аутентификация -- аутентификация, в процессе которой используются аутентификационные факторы нескольких типов.

3. МЕТОД ОЦЕНКИ БЕЗОПАСНОСТИ АУТЕНТИФИКАЦИИ В СИСТЕМАХ ПЕРЕДАЧИ ДАННЫХ

3.1 Анализ методологии оценки безопасности по Общим критериям (ISO/IEC 15408)

В 1990 году под эгидой Международной организации по стандартизации (ИСО) и при содействии в дальнейшем государственных организаций США, Канады, Великобритании, Франции, Германии и Нидерландов были развернуты работы по созданию международного стандарта (исторически сложившееся название -- Общие критерии) в области оценки безопасности информационных технологий (ИТ). Разработка этого стандарта преследовала следующие основные цели:

- Унификация национальных стандартов в области оценки безопасности ИТ;

- Повышение уровня доверия к оценке безопасности ИТ;

- Сокращение затрат на оценку безопасности ИТ на основе взаимного признания сертификатов.

Принят и введен в действие Постановлением Узбекского агентства стандартизации, метрологии и сертификации от 01.08.2008г №05-108.

Стандарт ISO/IEC 15408 прошел достаточно долгий эволюционный путь развития. При его разработке учитывались положения таких документов как "Критерии оценки надежных компьютерных систем (TCSEC) (США, 1985), "Критерии оценки безопасности информационных технологий (ITSEC) (Европейская комиссия, 1991), "Канадские критерии оценки безопасности надежных компьютерных продуктов" (CTCPCEC) (Канада, 1993), "Федеральные критерии безопасности информационных технологий (FC) (США, 1993). Также учитывались положения международных стандартов в области защиты информации, например ISO-7498-2, и ряда других документов. Единые критерии (ЕК) информационной безопасности хорошо согласованы с существующими стандартами, развивают и совершенствуют их путем внедрения новых компонент обеспечения безопасности для перекрытия большего числа угроз, в том числе в новых информационных технологиях.

Рис. 3.1. Классификация стандартов в области информационной безопасности.

O'z DSt ISO/IEC 15408 дает возможность сравнения результатов независимых оценок безопасности. Это достигается предоставлением общего набора требований к функциям безопасности продуктов и систем информационных технологий и к мерам доверия, применяемым к ним при оценке безопасности.

Используя стандарт можно решить задачу выбора соответствующих требований и показателей безопасности информационных технологий.

Основными потенциальными угрозами безопасности и типовыми задачами защиты от них в Единых критериях приняты:

защита от угроз целостности (несанкционированного изменения) информации;

защита от угроз конфиденциальности (несанкционированного получения) информации по всем возможным каналам утечки;

защита от угроз доступности информации, в смысле несанкционированного или случайного ограничения доступа к ресурсам и информации системы;

защита от угроз аудиту системы (декларируется 12 потенциальных угроз).

Функциональные требования в Единых критериях разбиты на 9 классов и 76 разделов. Каждый раздел имеет свое уникальное имя и шестибуквенный идентификатор, состоящий из трехбуквенного обозначения раздела. Ранжирование функциональных требований осуществляется по множеству критериев (более 280). Набор этих критериев представляет собой иерархическую структуру в виде неупорядоченного списка сравнимых и несравнимых требований, в котором усиление требований безопасности происходит монотонно от низших уровней к высшим. Структура имеет вид направленного графа, усиление требований безопасности происходит при движении по его ребрам. Набор же принятых функциональных требований обобщает все существующие ранее стандарты информационной безопасности.

В Единых критериях вводится понятие адекватность - показатель реально обеспечиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных средств защиты и их соответствия задачам защиты. Требования адекватности средств защиты в Единых критериях структурированы и детально регламентируют все этапы проектирования, создания и эксплуатации информационно - технического продукта. Структура требований адекватности аналогична функциональным требованиям.

Всего определено семь стандартизированных уровней адекватности. Каждый из уровней определяет степень соответствия информационно - технического продукта каждому требованию адекватности. По существу, названия уровней отражают возможности средств контроля и верификации, применяющихся в процессе разработки, анализа и совершенствования информационно - технического продукта. Требования адекватности средств защиты разбиты на 7 классов и 26 требований. Требования адекватности, в смысле контроля и верификации информационно - технических продуктов, разбиты на 7 уровней адекватности.

Наконец Объект оценки (ОО) в Единых критериях определен как продукт или система информационных технологий, а также связанные с ними управляющая и пользовательская документация, являющиеся объектом процесса оценки безопасности. Концепция, представленная в стандарте, направлена на удовлетворения интересов трех основных групп - потребителей ОО, разработчиков ОО, и экспертов по оценке безопасности ОО. Необходимо отметить, что применение ЕК создает условия эффективного взаимодействия всех сторон, принимающих участие в разработке, эксплуатации и оценке систем безопасности, в частности и систем информационных технологий вообще. Применение и реализация положения стандартов позволяет различным категориям специалистов решить следующие задачи:

Потребитель, используя общие критерии, решает следующие задачи:

выбора и формулировки требований по обеспечению безопасности определенного объекта;

принятия на основе результатов процесса оценки решения о степени удовлетворения оцениваемого продукта или системы предъявленным им требованиям безопасности;

сравнения различных продуктов и систем выбора адекватного продукта или системы;

формулировки особых требований к показателям безопасности ОО на основе профиля защиты.

Разработчик, используя общие критерии, решает задачи:

подготовки и осуществления процесса оценки разрабатываемых продуктов и систем;

определения полного и непротиворечивого множества требований безопасности, которым должен удовлетворять разрабатываемый продукт или система;

обоснования адекватности оцениваемого продукта или системы на основе проекта защиты;

определения степени ответственности за оценку и доказательство необходимости оценки продукта или системы.

Эксперт по оценке решает задачи:

выработки и принятия решения о степени соответствия (удовлетворения) объекта оценки требованиям безопасности;

определения мероприятий и комплекса работ, необходимых для осуществления оценки продуктов или систем.

На всех этапах оценки должна обеспечиваться конфиденциальность.

Задача оценки в общем случае разбивается на следующие подзадачи:

оценка задания по безопасности;

оценка управления конфигурацией объекта оценки;

оценка документации по передаче объекта оценки потребителю и эксплуатационной документации;

оценка документации разработчиков;

оценка руководств;

оценка поддержки жизненного цикла объекта оценки;

оценка тестов;

тестирование;

оценка анализа уязвимостей.

Задание по безопасности среди других характеристик объекта оценки определяет его границы и спектр рассматриваемых угроз. Следовательно, процесс и результат оценки одного и того же продукта в сочетании с разными заданиями могут быть разными.

Единые критерии направлены не только на решение задачи оценки свойств объектов оценки, но и на описание этих свойств. Поэтому с использованием этого документа могут решать свои задачи и другие лица, например офицер безопасности, аудиторы, администраторы оценки, лица ответственные за аккредитацию и сертификацию продуктов и систем и другие.

Для обеспечения наибольшей степени соответствия между результатами процессов оценивания, осуществляемых различными экспертами, очень важно, чтобы оценка осуществлялась на единой методологической основе с использованием надежных и апробированных схем и методик оценки.

Рис. 3.2. Взаимосвязь между общими критериями и общей методологией оценки

Немаловажное значение играет организация постоянного управления и контроля за процессом оценки. Именно здесь особенно четко проявляется регулятивная роль нормативных документов, которая направлена на обеспечение однозначности и взаимного соответствия результатов оценки.

Под методологией оценки понимают систему принципов, процедур и процессов, применяемых при оценке безопасности информационных технологий. Под схемой оценки понимают совокупность нормативных и руководящих документов, обеспечивающих интерпретацию и применение критериев оценки администратором оценки в рамках определенной общности экспертов. Администратор оценки есть лицо, уполномоченное и ответственное за реализацию общих критериев в рамках отдельной общности экспертов через схему оценки и следовательно через совокупность стандартов и других нормативных документов, а также ответственное за организацию и контроль качества оценки.

Разработка общих вопросов относительно критериев и методологии оценки безопасности информационных технологий является прерогативой международной сообщности, в то время как разработка конкретных схем и методик оценки осуществляется национальными и другими организациям конкретного государства. Эти схемы оценки, очевидно, должны определять взаимосвязанную совокупность методов и методик оценки показателей и свойств продуктов/систем, которые разрабатываются с одной стороны на единой методологической основе, что обеспечивает повторяемость и объективность результатов оценки, а с другой, на основе правовых и нормативных документов отдельного государства или организации.

Рис. 3. 3 . Процесс оценки

Уверенность и доказательство безопасности продукта или системы можно получить в процессе разработки, оценки или эксплуатации системы. Разработчики стандарта опираются на общую модель поэтапной разработки системы. Однако, основной причиной неудач в защите информации является то, что вопросы ЗИ рассматривались без органической связи с проектированием и технологией функционирования систем. Стандарт рекомендует формировать требования по безопасности одновременно и во взаимосвязи с формированием технических, эксплуатационных, экономических и других требований к разрабатываемой системе. На основе сформулированных требований безопасности разрабатываются профиль и проект защиты. В ходе разработки объекта, ранее сформулированные требования, могут быть уточнены и модифицированы. Процесс оценки объекта может выполняться либо параллельно с разработкой, либо после неё. Ожидаемыми результатами оценки являются, во-первых, подтверждение того, что объект оценки удовлетворяет требования безопасности, изложенным в проекте защиты и, во-вторых, обеспечение степени уверенности в полученной оценке, через выполнение требований адекватности и установления уровня адекватности оценки. Полученные результаты оформляются соответствующими документами и могут быть использованы разработчиками и потребителями для решения своих задач.

Процесс оценки оказывает сильное позитивное влияние на формирование требований, процессы разработки и оценки, а также на эксплуатацию продукта. Оценка объекта, прежде всего, предназначена для выявления ошибок и уязвимых мест в системе, которые в дальнейшем будут устранены разработчиком и, тем самым, будет уменьшена вероятность нарушения безопасности в ходе эксплуатации объекта. С другой стороны разработчик, зная концептуально-методологический подход оценки безопасности, уже на этапе формирования требований и проектирования будет проявлять большое внимание на решение вопросов безопасности. Этап эксплуатации, с точки зрения обеспечения защиты информации, интересен тем, что здесь могут быть выявлены новые неизвестные ошибки, которые могут появиться при изменении условий эксплуатации. Кроме того, могут появиться и новые угроза безопасности. Данные ошибки будут учтены разработчиками и экспертами в ходе усовершенствования и модификации объекта.

Стандарт различает три типа оценки: оценку профиля защиты, оценку проекта защиты и оценку объекта защиты. Целью оценки профиля защиты является подтверждение того, что профиль защиты является полным, согласованным, а также технически применимым и пригодным к использованию в качестве требований для оцениваемого объекта.

Целью оценки проекта защиты является: во-первых, подтверждение того, что проект защиты полный, согласованный, а также технически применимый и пригодный для использования его в качестве основы для оценки соответствующего объекта оценки; во-вторых, для подтверждения того, что проект защиты удовлетворяет требованиям профиля защиты (при необходимости). Целью оценки объекта является подтверждение того, что объект оценки удовлетворяет требованиям безопасности, содержащимся в проекте защиты.

Разработка и оценка объекта требует наличия требований безопасности и может опираться на каталоги профилей защиты и продуктов, которые уже были ранее оценены. В зависимости от того, что являлось объектом оценки (продукт или система), результаты оценки используются для формирования каталога продуктов, либо для аккредитации системы.

Таблица 3.1

Диапазоны рейтинга характеризующие определенный потенциал нападения.

Диапазон значений

Потенциал нападения

< 10

Нет рейтинга

10 - 17

Низкий

18 - 24

Умеренный

>25

Высокий

Нападение может быть успешным, только если его потенциал не меньше рейтинга уязвимости. Отсюда следует, что уязвимости с рейтингом выше 25 устойчивы к нападению с высоким потенциалом, поэтому их практическое использование злоумышленниками представляется нереальным.

3.2 Методика оценки безопасности и показатели эффективности методов идентификации и аутентификации

Основной мерой обеспечения информационной безопасности в сети передачи данных является защита от несанкционированного доступа к их ресурсам на основе механизмов парольной защиты. Для предупреждения несанкционированного доступа к ресурсам СПД наиболее распространенным механизмом такой защиты является проверка прав на доступ к системе по паролю (цель - предупредить доступ незарегистрированных пользователей).

Под моделью средств парольной защиты понимается модель, которая позволяет оценить эффективность существующих средств парольной защиты, выявить недостатки в ней, а также определить параметры проектируемой парольной защиты.

Таблица 3.2.

Требование к выбору и использованию паролей

Требования

Получаемый эффект

1

2

1. Установление минимальной длины пароля

Усложняет задачу злоумышленника при попытке подсмотреть или подобрать пароль методом «тотального опробования»

2. Использование в пароле различных групп символов

Усложняет задачу злоумышленника при попытке подобрать пароль методом «тотального опробования»

3 Проверка и отбраковка пароля по словарю

Усложняет задачу злоумышленника при попытке подобрать пароль по словарю

4 Установление максимального срока действия пароля

Усложняет задачу злоумышленника по подбору паролей методом тотального опробования, в том числе без непосредственного обращения к системе защиты (режим off-line)

5 Установление минимального срока действия пароля

Препятствует попыткам пользователя заменить пароль на старый после его смены по предыдущему требованию

6 Ведение журнала истории паролей

Обеспечивает дополнительную степень защиты по предыдущему требованию

7 Применение эвристического алгоритма, бракующего пароли на основании данных журнала истории

Усложняет задачу злоумышленника при попытке подобрать пароль по словарю или с использованием эвристического алгоритма

8 Ограничение числа попыток ввода пароля

Препятствует интерактивному подбору паролей злоумышленником

9Поддержка режима принудительной смены пароля пользователя

Обеспечивает ограничение максимального срока действия пароля

10 Использование задержки при вводе неправильного пароля

Препятствует интерактивному подбору паролей злоумышленником

11 Запрет на выбор пароля самим пользователем и автоматическая генерация паролей

Исключает возможность подобрать пароль по словарю. Если алгоритм генерации паролей не известен злоумышленнику, последний может подбирать пароли только методом «тотального опробования»

12 Принудительная смена пароля при первой регистрации пользователя в системе

Защищает от неправомерных действий системного администратора, имеющего доступ к паролю к моменту создания учетной записи

Основной метод нападения на DES - полный перебор всех ключей, пело которых составляет 256. На ПК можно перебрать все ключи за 2300 лет. Если сконструировать специальную дешифровальную машину, то систему DES можно вскрыть в течение 1-й недели. Это будет стоить 3,3 млн. $ по данным на 1995 год. К 2000 году стоимость может снизиться до 830 тыс. $, а к 2005 году - до 100 тыс. $.

Следует отметить, что если полный перебор ключа для какого-либо шифра требует определенного времени, то это не означает невозможность нахождения истинного ключа за меньшее время, но с определенной (не единичной) вероятностью (табл.3.3). Например, если полное время перебора составляет 1 год, то с вероятностью равной 0,0832 можно найти ключ за 1 месяц, а с вероятностью 0,0192 - за неделю.

Таблица 3.3.

Вероятность нахождения истинных ключей

Гарантированное время

поиска ключа

Вероятность определить ключ за

час

день

неделю

месяц

год

день

0,0417

1,0

1,0

1,0

1,0

неделя

0,006

0,1429

1,0

1,0

1,0

месяц

0,0014

0,0329

0,2308

1,0

1,0

год

0,0001

0,0027

0,0192

0,0832

1,0

Известны попытки непереборного дешифрования DES на основе дифференциального (разностного), линейного и статистического криптоанализа. Для полного алгоритма DES эти методы оказались практически непригодными. Однако если используется упрощенный алгоритм DES (например, вместо 16-ти циклов реализуется только 4), то непереборные методы позволяют вскрывать упрощенный «DES» без знания ключа за небольшое время.

Таким образом, можно полагать, что DES является достаточно стойкой системой при шифровании сообщений, имеющих кратковременную секретность порядка недели или месяца в предположении, что криптоанализ будут проводить негосударственные или не слишком состоятельные коммерческие структуры. Данная система не является стойкой для государственных или состоятельных вещественных организаций. Однако если для повышения стойкости применяется трехкратное шифрование на разных ключах, то система DES оказывается стойкой даже относительно самых мощных средств дешифрования, включая государственные

Существуют различные методики оценки стойкости парольной защиты. Одной из наиболее распространенных методик является количественная оценка стойкости. Параметры для количественной оценки стойкости парольных систем приведены в таблице 3.4.

Таблица 3.4

Параметры для количественной оценки стойкости парольных систем

Параметр

Способ определения

1 Мощность алфавита паролей, А

Могут варьироваться для обеспечения заданного значения S(S=AL)

2 Длина пароля, L

3 Мощность пространства паролей, S

Вычисляется на основе заданных значений Р, Т или R

4 Скорость подбора паролей, R:

- для интерактивного режима определяется как скорость обработки одной попытки регистрации проверяющей стороной;

- для режима off-line (на основе свертки пароля) определяется как скорость вычисления значения свертки для одного пробного пароля

Может быть искусственно увеличена для защиты от данной угрозы.

Задается используемым алгоритмом вычисления свертки. Алгоритм, имеющий медленные реализации, повышает стойкость по отношению к данной угрозе

5 Срок действия пароля (задается промежуток времени, по истечении которого пароль должен быть обязательно сменен), Т

Определяется исходя из заданной вероятности Р, или полагается заданным для дальнейшего определения S

6 Вероятность подбора пароля в течение его срока действия (подбор продолжается непрерывно в течение всего срока действия пароля), Р

Выбирается заранее для дальнейшего определения S или T

Между всеми параметрами имеется определенная и однозначная связь, один из параметров является функцией, а другие - аргументами.

Тремя основными параметрами, определяемыми как функции, являются:

- среднее время безопасности (Tб);

- нижняя граница вероятности успешного взлома (P0);

- необходимая длина пароля (L).

Каждому параметру-функции соответствует свой метод оценки эффективности парольной защиты.

Среднее время безопасности задается выражением (формула безопасности):

(3.1)

где - определяет полное время, затрачиваемое нарушителем на одну попытку подбора пароля;

SL - общее число возможных паролей.

Параметры парольной системы могут принимать следующие значения:

- S - мощность множества может быть равна:

а) 10 - только цифровые значения;

б) 26 - символы латинского алфавита;

в) 36 - символы латинского алфавита и цифровые значения;

г) 52 - символы латинского алфавита с учетом регистра (используются прописные и строчные буквы);

д) 65 - все комбинации из цифр, прописных и строчных букв;

е) 256 - все комбинации, которые позволяет осуществить однобайтовая организация системы;

- L - длина пароля - 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 символов;

- E - число символов, вводимых при попытке получения доступа, принимается равным длине пароля;

- d - время задержки, принимается равным единице;

- R - скорость ввода/передачи символов, равна 103, 104, 105, 106 символов/с.

Пусть N2 - число попыток подбора пароля за время Т, тогда

(3.2)

Нижняя граница для вероятности Р

(3.3)

Наконец, поскольку P < P0, то можно оценить вероятность взлома системы защиты:

(3.4)

Предположим, требуется вычислить необходимую длину пароля при прочих фиксированных параметрах.

Так как SL = (TR)/(P0dC), можем записать

(3.5)

Основание логарифма берется любым, исходя из удобства вычислений. Дробное значение L (длина пароля) округляется в большую сторону и может быть увеличено, но никак не уменьшено.

Практически полезным может оказаться и выражение T = PSLd(C/R), показывающее связь между временем, которым располагает потенциальный «взломщик», и другими параметрами системы защиты.

На рисунке 3.4 приведен график зависимости вероятности успешного взлома пароля P от длины пароля L при частоте смены пароля Т = 1, 6, 12 месяцев, скорости ввода/передачи символов R = 104 символов/с и длине пароля L = 1ч10 символов соответственно.

а) Т = 1 месяц

б) Т = 6 месяцев

в) Т = 12 месяцев

Рис. 3.4. Графики функций Р=f(L) при R=104 символов/с

Из приведенных графиков видно, что длина пароля L и мощность алфавита SL по-разному влияют на вероятность взлома пароля P. Увеличение мощности алфавита S с 26 символов до 36 символов уменьшает вероятность P в 7 раз при длине пароля L=6 символов и уже в 13,5 раз при длине L=8 символов. Как видно наибольшее влияние на вероятность взлома пароля оказывает влияние длины пароля.

3.3 Анализ стойкости количественной оценки на Liberty Basic v 4.03

Количественные критерии целесообразно использовать для оценки таких механизмов безопасности, как парольная защита.

В данной работе, чтобы проанализировать весь процесс необходимо провести вычисления оценки эффективности методов идентификации и аутентификации на основе паролей, которые будут производятся на базе Basic версии 4.03. Эта программа является мощным средством, с помощью которого можно создавать, анализировать данные, принимать более обоснованные решения.

Программа Liberty Basic является достаточно простым языком программирования, который обладает удобным интерфейсом, но позволяет осуществлять управление большими проектами, состоящими из множества взаимосвязанных документов.

Интерфейс программы Liberty Basic состоит из нескольких частей (рис.3.5):

- главное меню программы;

- панель редактирования, где отображается меню для выбора символов и сцен, с которыми в последствии необходимо воспользоваться;

- окно, в котором непосредственно и пишется программа

Рис.3.5. Окно программы Liberty Basic v 4.03

Программа, представленная в данной работе, представляет собой расчет длины пароля L, вероятности взлома Р.

Алгоритм работы программы выглядит следующим образом:

Имеем источник информации, защищенный тремя уровнями защиты

Рис. 3.6. Трехуровневая модель защищённого источника информации

Вероятность получения доступа к информации:

(3.6)

Вероятность предотвращения НСД:

(3.7)

где k - количество преград, которые необходимо преодолеть нарушителю;

РНСД m - вероятность преодоления нарушителем m-той преграды.

Для каждой преграды будет своя РНСД m, равная:

(3.8)

где fm - среднее время между изменениями параметров m-той преграды;

um - среднее время вскрытия параметров m-той преграды.

Уровни защиты имеют следующие характеристики:

Первый уровень защиты З1

Время действия пароля - T1=12 месяцев

Скорость передачи в канале связи - R1=700000 паролей в сек. (характеризуется сложностью алгоритма)

Мощность пароля - S1=10

Второй уровень защиты З2

Время действия пароля - T2=6 месяцев

Скорость передачи в канале связи - R2=60000 паролей в сек. (характеризуется сложностью алгоритма)

Мощность пароля - S2=26

Третий уровень защиты З3

Время действия пароля - T3=1 месяцев

Скорость передачи в канале связи - R3=650 паролей в сек. (характеризуется сложностью алгоритма)

Мощность пароля - S3=36

Вероятности взлома:

Рнсд1 - вероятность взлома первого уровня защиты З1

Рнсд2 - вероятность взлома второго уровня защиты З2

Рнсд3 - вероятность взлома третьего уровня защиты З3

Рнсд - вероятность получения доступа к информации ИИ пройдя все три уровня защиты

Параметры взламывающей системы:

- Поиск пароля происходит методом последовательного перебора.

- Пароль вводиться той же длины что и искомый.

- Время задержки d=0,18 (для приближения к реальным мощностям обычного компьютера)

Рис. 3.7. Изображение программы

Рассчитаем нижнюю границу вероятности взлома для каждого уровня защиты при разных длинах паролей

Для оценки стойкости защиты рассчитаем среднее время безопасности (время за которое будет взломан уровень защиты) при разных длинах паролей.

Рис. 3.8. Нижние пределы вероятностей взлома каждого из трех уровней защиты в зависимости от длины пароля

Проанализировав полученные данные можно рекомендовать длину пароля для каждого уровня защиты при вероятностях меньше тысячных. При таких вероятностях среднее время нахождения пароля больше ста лет.

Выбираем длины паролей для трех уровней защиты:

L1=17, L2=11, L3=8

По формуле 1.1 находим вероятность доступа к информации

PНСД= 0,000000000030275

Если выбирать вероятность доступа менее двух десятых (среднее время доступа будет более одного года), то получим общую вероятность равную

Выбираем длины паролей:

L1=14, L2=9, L3=7

PНСД= 0,000851067

Данная программа позволяет подобрать оптимальную длину и структуру пароля, при которой вероятность взлома окажется наименьшей, а время безопасности наибольшим.

Из всего можно дать оценку, что для повышения эффективности парольной защиты длина пароля на первом уровне необходимо создать не более 8 символов и с периодической заменой не более одной месяца, а для второго и третьего уровней применить длины паролей более сложные и с периодичной больше месяца. Тогда это будет высокой защитой от нападения на информацию. И будет являться существенным к вопросу решения, с точки зрения экономики.

Возможны два варианта выбора пароля:

- пользователем;

- генератором паролей.

Первый вариант имеет недостатки реализации угроз посредством человеческого фактора. Этот способ используется в распределенных системах и ответственность за безопасность несет сам пользователь. Для повышения надежности нельзя использовать такие данные как название улицы, номера дома, клички домашних животных, имена близких родственников и так далее. Использование этих данных паролей создает риск для парольной системы, так как эти данные обычно легкодоступны посторонним.

Второй вариант более надежен, так как генерируемые пароли "случайны", но обычно такие пароли сложны для запоминания и пользователь может записать их куда-либо. Тогда надежность системы парольной защиты определяется доступностью места, где находится пароль.

Методология оценки безопасности по Общим критериям вносит существенный вклад в формирование единой международной научно-методологической базы решения проблемы обеспечение информационной безопасности в продуктах и различных информационных технологиях.

На мой взгляд, реализация и применения норм и положений Методологии оценки безопасности по общим критериям в отечественной и мировой практике даст новый толчок в развитии теории и методов защиты информации.

К параметрам количественной оценки парольной защиты относится: мощность алфавита паролей; длина пароля; скорость подбора паролей; срок действия пароля, вероятность взлома пароля.

Наибольшее влияние на вероятность взлома пароля оказывает влияние длины пароля.

4) Для повышения эффективности защиты от НДС к ресурсам СПД пароли должны выбираться с учетом следующих требований:

- пароль должен состоять не менее чем из 6 - 8 символов;

- в число символов пароля должны входить прописные и строчные буквы, цифры и специальные символы;

- смена действия пароля должна проводиться не реже одного раза в месяц.

4. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ

4.1 Разработка плана размещения оборудования с учетом санитарных требований

При выборе технологической оснастки руководствуются тем, что ее конструктивные особенности должны соответствовать характеру выполняемых работ и операции, обеспечивать максимальное использование технологических возможностей оборудования. Она должна быть удобна для пользования, безопасна в работе, должна обеспечивать минимальные затраты времени при ее монтаже на рабочем месте.

...

Подобные документы

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.

    контрольная работа [1,1 M], добавлен 19.05.2014

  • Изучение базовых понятий и общих сведений о компьютерных и корпоративных сетях с последующим комплексным изучением способов и методов защиты информации в них. Классификация данных видов сетей. Существующие службы безопасности доступа. Профиль защиты.

    контрольная работа [30,5 K], добавлен 24.01.2009

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.

    дипломная работа [2,5 M], добавлен 31.10.2016

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Обеспечение безопасности сетевого соединения. Процесс аутентификации при установке соединения и процесс передачи данных. Использование криптостойкого шифрования. Протокол аутентификации Kerberos. Основные этапы процедуры аутентификации клиента.

    презентация [162,8 K], добавлен 10.09.2013

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Угрозы безопасности программного обеспечения и классификация средств атаки на средства защиты ПО. Методы и средства защиты программ от компьютерных вирусов и средств исследования программ. Анализ стандартов в области информационной безопасности.

    дипломная работа [1,4 M], добавлен 29.06.2012

  • Анализ рисков информационной безопасности. Идентификация уязвимостей активов. Оценка существующих и планируемых средств защиты. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности.

    дипломная работа [1,1 M], добавлен 03.04.2013

  • Основные угрозы по отношению к информации. Понятия, методы и способы обеспечения защиты данных. Требования к системе защиты. Механизм авторизации в информационной базе для определения типа пользователя. Работа администратора с системой безопасности.

    курсовая работа [201,1 K], добавлен 24.06.2013

  • Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.

    курсовая работа [52,3 K], добавлен 13.06.2012

  • Классификация каналов проникновения в систему и утечки информации. Требования к технологиям информационной безопасности. Аутентификация, основанная на использовании цифровой подписи. Технологии защиты от вирусов. Симметричные криптосистемы шифрования.

    диссертация [3,9 M], добавлен 17.05.2015

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Беспроводные и проводные системы передачи данных. Методы обеспечения безошибочности передачи данных в сетях. Оценка зависимости показателей эффективности. Снижение вероятности появления ошибки сбора данных в соответствии с предъявленными требованиями.

    дипломная работа [309,0 K], добавлен 14.10.2014

  • Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.

    курсовая работа [158,7 K], добавлен 15.06.2013

  • Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.

    дипломная работа [1,5 M], добавлен 19.06.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.