Основы информационной безопасности Лекция 6. Угрозы ИБ. Архитектура и элементы СОИБ. Лектор: A.S. E-mail: [email protected] http://inforsec.ru/ По материалам лекций Пермякова Р.

Download Report

Transcript Основы информационной безопасности Лекция 6. Угрозы ИБ. Архитектура и элементы СОИБ. Лектор: A.S. E-mail: [email protected] http://inforsec.ru/ По материалам лекций Пермякова Р.

Основы информационной
безопасности
Лекция 6. Угрозы ИБ. Архитектура и элементы
СОИБ.
Лектор: A.S.
E-mail: [email protected]
http://inforsec.ru/
По материалам лекций Пермякова Р. А.
Наиболее часто реализуемые
угрозы
Основные элементы атаки
Источник
угрозы
Среда распространения
Носитель
данных
 источник– субъект, материальный объект или физическое явление,
создающие угрозу;
 среда распространения, в которой физическое поле, сигнал, данные или
программы могут распространяться и воздействовать на защищаемые
свойства;
 Носитель – физическое лицо или материальный объект, в том числе
физическое поле, в котором данные находят свое отражение в виде
символов, образов, сигналов, технических решений и процессов,
количественных характеристик физических величин.
Анализ сетевого траффика
Хост 1
Хост 1
Маршрутизатор 1
Прослушивание
канала связи
Хост 2
...
...
Хост 2
Маршрутизатор 2
Хост нарушителя
Хост M
Хост N
Сканирование сети
 Сущность процесса
реализации угрозы
заключается в передаче
запросов сетевым
службам хостов и анализе
ответов от них.
 Цель – выявление
используемых
протоколов, доступных
портов сетевых служб,
законов формирования
идентификаторов
соединений, определение
активных сетевых
сервисов, подбор
идентификаторов и
паролей пользователей.
Угроза выявления пароля
 Цель реализации угрозы состоит в получении НСД путем
преодоления парольной защиты.
 Злоумышленник может реализовывать угрозу с помощью
целого ряда методов, например:
 простой перебор,
 перебор с использованием специальных словарей,
 установка вредоносной программы для перехвата пароля,
 подмена доверенного объекта сети (IP-spoofing) и
 перехват пакетов (sniffing).
 В основном для реализации угрозы используются
специальные программы, которые пытаются получить
доступ к хосту путем последовательного подбора паролей.
В случае успеха, злоумышленник может создать для себя
«проход» для будущего доступа, который будет
действовать, даже если на хосте изменить пароль доступа.
Подмена доверенного объекта сети
1. Хост Х ведет наблюдение за хостами А и В и определяет нумерацию
пакетов сообщений, идущую от хоста В
Хост B
Хост Х - хост нарушителя
Хост А - доверенный хост
2. Хост Х посылает на хост A серию TCP-запросов на создание соединения,
заполняя тем самым очередь запросов с целью вывести из строя на некоторое
время хост A
Хост Х
SYN,
ISSx
Хост B
Хост А
SYN,
ISSx
Хост Х
Хост А
TCP-запрос на открытие соединения от имени хоста А
SYN-бит синхронизации номера последовательности
ISSx-произвольный номер последовательности
хост А выведен из строя
Хост B
Подмена доверенного объекта сети
Ответ хоста В на TCP-запрос
Хост Х
Хост А
SYN, ACK, ISSb
ACK(ISSx+1)
Хост B
SYN-бит синхронизации номера последовательности
ISSb-произвольный номер последовательности хоста B
ACK(ISSx+1)-номер подтверждения приема TCP-пакета от
хоста A, равный ISSx+1
ASK(ISSb+1)-номер подтверждения приема TCP-пакета от хоста В,
в котором атакующий указывает подобранный номер ISSb+1
ACK, ISSx+1
ACK(ISSb+1)
Хост Х
Хост А
RST
ASK(ISSx+1)-номер
следующего TCP-пакета
Отсутствует сообщение о разрыве TCP-соединения от
выведенного из строя хоста А (пакет с заполненным
служебным заголовком RST)
Хост B
Навязывание ложного маршрута сети (I)
1. Передача нарушителем на хост 1 ложного сообщения по протоколу ICMP Redirect от
имени маршрутизатора 1 об изменении таблицы
...
Маршрутизатор 1
Хост 1
Интернет
Маршрутизатор 2
Ложное сообщение
ICMP Redirect
Сервер
top.secret.com
Хост нарушителя
Хост 2
2. Пакеты на top.secret.com направляются на несуществующий маршрутизатор (хост 2), а
следовательно, связь с top.secret.com нарушается
...
Таблица
маршрутизации
Интернет
Маршрутизатор 1 Маршрутизатор 2
top.secret.com:
gateway=хост 2
…
Хост 1
Хост 2
Сервер
top.secret.com
Навязывание ложного маршрута сети (II)
1. Фаза передачи ложного сообщения ICMP Redirect от имени маршрутизатора на хост 1
Ложное сообщение ICMP Redirect
в наилучшем маршруте к хосту
top.secret.com
Хост 1
Маршрутизатор
Интернет
Хост 2
Хост нарушителя
2. Фаза приема, анализа, воздействия и передачи перехваченной информации на ложном
сервере
Интернет
Маршрутизатор 1
Хост 1
Хост 1 передает
пакеты,
предназначенные
top.secret.com, на
хост атакующего
Хост нарушителя
Маршрутизатор 2
Атакующий от имени
хоста 1 передает пакеты
на top.secret.com
Сервер top.secret.com
Внедрение ложного объекта сети(I)
Маршрутизатор
Атакующий прослушивает
канал, ожидая передачу
ARP-запроса
Хост 1
Хост 2
Интернет
Хост N
Хост 1
Маршрутизатор
Перехватив ARP-запрос,
атакующий передает ложный
ARP-ответ
Хост 2
Интернет
Хост N
Хост нарушителя
Маршрутизатор
Связь хоста 1 с
маршрутизатором происходит
через ложный ARP-сервер
Интернет
Хост 1
Хост 2
Хост N
Ложный
ARP-сервер
ARP-запроса.
 Фаза реализации
Хост нарушителя
Хост передает
ARP-запрос
 Фаза ожидания
угрозы.
 Фаза приема,
анализа,
воздействия и
передачи
перехваченной
информации на
ложном ARPсервере.
Внедрение ложного объекта сети(II)
Сервер
top.secret.com
Маршрутизатор
...
Маршрутизатор
Маршрутизатор
DNS-сервер
Хост 1
Хост 2
Хост нарушителя 1
Хост нарушителя 2
Маршрутизатор
Сервер top.secret.com
...
DNS-запрос
Хост 1
Ложный Маршрутизатор
DNS-ответ
Маршрутизатор
Ложный
DNS-ответ
DNS-сервер
Хост 2
Хост нарушителя 1
Хост нарушителя 2
Маршрутизатор
...
Маршрутизатор
Сервер top.secret.com
Маршрутизатор
DNS-сервер
Хост 1
Хост 2
Хост нарушителя 1
Хост нарушителя 2
 Фаза ожидания
атакующим DNSзапроса от хоста 1
(атакующий находится
либо на хосте
нарушителя 1, либо на
хосте нарушителя 2).
 Фаза передачи
атакующим ложного
DNS-ответа (атакующий
находится либо на хосте
нарушителя 1, либо на
хосте нарушителя 2).
 Фаза приема, анализа,
воздействия и передачи
перехваченной
информации на ложном
сервере.
Внедрение ложного объекта сети(III)
...
...
Маршрутизатор
Сервер
top.secret.com
Шторм ложных
DNS-ответов от
имени DNSМаршрутизатор сервера на хост 1
DNS-сервер
Маршрутизатор
...
SN
D твет
о
Хост 1
Маршрутизатор
Хост 2
Ложный сервер
(хост нарушителя)
...
...
Маршрутизатор
Маршрутизатор
...
Хост 1
SN
D твет
о
DNS-запрос
Маршрутизатор
Сервер
top.secret.com
Шторм ложных
DNS-ответов от
имени DNSМаршрутизатор
сервера
DNS-сервер
Ложный сервер
(хост нарушителя)
Хост 2
...
...
Маршрутизатор
Маршрутизатор
Сервер
top.secret.com
...
Маршрутизатор
Хост 1
Хост 2
Маршрутизатор
DNS-сервер
Ложный сервер
(хост нарушителя)
 Нарушитель передает
направленный шторм
DNS-ответов на хост 1.
 Хост 1 посылает DNSзапрос и немедленно
получает ложный
DNS-ответ.
 Фаза приема, анализа,
воздействия и
передачи
перехваченной
информации на
ложном сервере.
Внедрение ложного объекта сети(IV)
Интернет
Хост 1
Маршрутизатор
Маршрутизатор
...
Сервер
top.secret.com
Маршрутизатор
Маршрутизатор
Корневой
DNS-сервер
DNS-запрос на поиск
top.secret.com
Хост нарушителя
DNS-сервер
Интернет
Хост 1
Маршрутизатор
DNS-запрос
Маршрутизатор
...
Маршрутизатор
Направленный шторм
ложных DNS-ответов
от имени корневого
DNS-сервера
DNS-сервер
Сервер
top.secret.com
Маршрутизатор
Корневой
DNS-сервер
Хост нарушителя
Кэш таблица DNSсервера
Сервер
top.secret.com
Интернет
top.secret.com:
IP адрес атакующего
DNS-ответ с ложными
сведениями о хосте
TOP.SECRET.COM
…
DNS-сервер
ложный Сервер
top.secret.com
DNS-запрос на поиск
TOP.SECRET.COM
Маршрутизатор
Хост 1
 Нарушитель создает
направленный шторм
ложных DNS-ответов от
имени одного из корневых
DNS-серверов и при этом
провоцирует этот сервер
на ответ, посылая на него
DNS-запрос.
 DNS-сервер передает DNSзапрос на корневой DNSсервер и немедленно
получает ложный DNSответ от атакующего.
 Хост нарушителя изменяет
кэш-таблицу DNS-сервера и
обеспечивает прохождение
трафика через ложный
сервер top.secret.com.
Отказ в обслуживании
 Эти угрозы основаны на недостатках сетевого
программного обеспечения, его уязвимостях,
позволяющих нарушителю создавать условия,
когда операционная система оказывается не в
состоянии обрабатывать поступающие пакеты.
 Могут быть выделены несколько разновидностей
таких угроз:
 скрытый отказ в обслуживании
 явный отказ в обслуживании
 вызванный исчерпанием ресурсов ИС;
 вызванный нарушением логической связности между
техническими средствами;
 вызванный передачей злоумышленником пакетов с
нестандартными атрибутами.
Удаленный запуск приложений
 Угроза заключается в стремлении запустить на
хосте различные предварительно внедренные
вредоносные программы.
 Выделяют три подкласса:
 распространение файлов, содержащих
несанкционированный исполняемый код;
 удаленный запуск приложения путем переполнения
буфера приложений-серверов;
 удаленный запуск приложения путем
использования возможностей удаленного
управления системой, предоставляемых скрытыми
программными и аппаратными закладками либо
используемыми штатными средствами.
Удаленный запуск приложений
 Основные этапы работы
этих программ выглядят
следующим образом:
 инсталляция в памяти;
 ожидание запроса с
удаленного хоста, на
котором запущена клиентпрограмма, и обмен с ней
сообщениями о готовности;
 передача перехваченной
информации клиенту или
предоставление ему
контроля над атакуемым
компьютером.
Последствия (I)
Тип атаки
Возможные последствия
Анализ
сетевого
трафика
Исследование характеристик сетевого трафика,
перехват передаваемых данных, в том числе
идентификаторов и паролей пользователей
Сканирование
сети
Определение протоколов, доступных портов сетевых
служб, законов формирования идентификаторов
соединений, активных сетевых сервисов,
идентификаторов и паролей пользователей
«Парольная»
атака
Выполнение любого деструктивного действия,
связанного с получением несанкционированного
доступа
Подмена
доверенного
объекта сети
Изменение трассы прохождения сообщений,
несанкционированное изменение маршрутноадресных данных. Несанкционированный доступ к
сетевым ресурсам, навязывание ложной информации
Последствия (II)
Тип атаки
Навязывание
ложного
маршрута
Возможные последствия
Внедрение
ложного
объекта сети
Перехват и просмотр трафика. Несанкционированный
доступ к сетевым ресурсам, навязывание ложной
информации
Несанкционированное изменение маршрутноадресных данных, анализ и модификация
передаваемых данных, навязывание ложных
сообщений
Последствия (III)
Отказ в обслуживании
Тип атаки
Возможные последствия
Частичное
Снижение пропускной способности каналов связи,
исчерпание ресурсов производительности сетевых устройств. Снижение
производительности серверных приложений
Полное исчерпание
ресурсов
Невозможность передачи сообщений из-за
отсутствия доступа к среде передачи, отказ в
установлении соединения. Отказ в предоставлении
сервиса (электронной почты, файлового и т.д.)
Нарушение
логической
связности между
атрибутами,
данными, объектами
Невозможность передачи, сообщений из-за
отсутствия корректных маршрутно-адресных
данных. Невозможность получения услуг ввиду
несанкционированной модификации
идентификаторов, паролей и т.п.
Использование
ошибок в
программах
Нарушение работоспособности сетевых устройств
Последствия (VI)
Удаленный запуск приложений
Тип атаки
Возможные последствия
Путем рассылки файлов,
содержащих деструктивный
исполняемый код, вирусное
заражение
Нарушение конфиденциальности,
целостности, доступности информации
Путем переполнения буфера
серверного приложения
Нарушение конфиденциальности,
целостности, доступности информации
Путем использования
возможностей удаленного
управления системой,
предоставляемых скрытыми
программными и аппаратными
закладками либо
используемыми штатными
средствами
Скрытое управление системой
Задание №1
 Прочитать следующие РД ФСТЭК
(http://www.fstec.ru/_spravs/_spec.htm ):
 «Базовая модель угроз безопасности ПДн при их обработке в
ИСПДн».
 «Методика определения актуальных угроз безопасности ПДн
при их обработке в ИСПДн».
 Приказ ФСТЭК №58 «О методах и способах защиты ПДн».
 Составить модель нарушителя и модель угроз для одной из
следующих систем (являются ИСПДн (учесть), но модель общая):
 СЭД ВУЗа (локальная система в множественными внешними
каналами).
 Корпоративная ИС Intel (распределённая ИС).
 Корпоративная ИС компании по производству компьютерных игр.
 СЭД завода ЖБИ (есть филиалы).
 Интернет-магазин с филиалами (складской учёт автоматизирован).
 Сеть магазинов электроники «Эльдорадо».
 Единая СЭД и распределённая ИС ФСБ РФ.
Архитектурная безопасность
Принципы построения.
Реагирование на риски.
Причины возникновения проблем
 Совершенно сложная
система:
 Ошибки проектирования
 Ошибки настройки и
сопровождения
 Ошибки персонала.
 Машина Тьюринга
 Информация может быть
как данными, так и
программой.
 Информация
рассматривается как
товар.
 Ресурсы = товар.
Иерархия
Обеспечение комплексного подхода
Организационные
меры
Программноаппаратное
обеспечение
Политика
безопасности
Характерные проблемы
 Фирма имеет несколько офисов, расположенных на достаточно большом
расстоянии друг от друга. При пересылке конфиденциальной информации
по общедоступной сети (например, Internet) необходимо быть уверенным,
что никто не сможет ни подсмотреть, ни изменить эту информацию.
 Сетевой администратор осуществляет удаленное управление
компьютером. Пользователь перехватывает управляющее сообщение,
изменяет его содержание и отправляет сообщение на данный компьютер.
 Фирма открывает Internet-магазин, который принимает оплату в
электронном виде. В этом случае продавец должен быть уверен, что он
отпускает товар, который действительно оплачен, а покупатель должен
иметь гарантии, что он, во-первых, получит оплаченный товар, а вовторых, номер его кредитной карточки не станет никому известен.
 Фирма открывает свой сайт в Internet. В какой-то момент содержимое
сайта заменяется новым, либо возникает такой поток и такой способ
обращений к сайту, что сервер не справляется с обработкой запросов. В
результате обычные посетители сайта либо видят информацию, не
имеющую к фирме никакого отношения, либо просто не могут попасть на
сайт фирмы.
Принципы архитектурной
безопасности
 непрерывность защиты в пространстве и времени,









невозможность миновать защитные средства;
следование признанным стандартам, использование
апробированных решений;
иерархическая организация ИС с небольшим числом
сущностей на каждом уровне;
усиление самого слабого звена;
невозможность перехода в небезопасное состояние;
минимизация привилегий;
разделение обязанностей;
эшелонированность обороны;
разнообразие защитных средств;
простота и управляемость информационной системы.
Принципы построения
 внесение в конфигурацию той или иной формы




избыточности (резервное оборудование, запасные
каналы связи и т.п.);
наличие средств обнаружения нештатных ситуаций;
наличие средств реконфигурирования для
восстановления, изоляции и/или замены
компонентов, отказавших или подвергшихся атаке
на доступность;
рассредоточенность сетевого управления,
отсутствие единой точки отказа;
выделение подсетей и изоляция групп
пользователей друг от друга. Данная мера,
являющаяся обобщением разделения процессов на
уровне операционной системы, ограничивает зону
поражения при возможных нарушениях
информационной безопасности.
Состав СОИБ
 идентификация и аутентификация;
 управление доступом;
 протоколирование и аудит;
 шифрование;
 контроль целостности;
 экранирование;
 анализ защищенности;
 обеспечение отказоустойчивости;
 обеспечение безопасного восстановления;
 защита коммуникаций;
 управление.
Виды мер
 превентивные,




препятствующие
нарушениям ИБ;
меры обнаружения
нарушений;
локализующие,
сужающие зону
воздействия
нарушений;
меры по выявлению
нарушителя;
меры восстановления
режима безопасности.
Реагирование на нарушения
режима безопасности
локализация инцидента и
уменьшение наносимого
вреда;
•Определение группы
реагирования
•Определение режима
конфиденциальности
•Изоляция
скомпрометированной
системы
•Создание резервной
копии
•Оценка риска и
последствий
•Смена паролей или
перегенерация системы
выявление нарушителя
предупреждение
повторных нарушений
• Начало производства по
делу в соответствие с
действующим
законодательством
• Сбор и анализ
доказательств
• Выявление виновных
• Привлечение к
ответственности в
соответствие с
действующим
законодательством
•Определение причин и
симптомов инцидента
•Усиление защиты
•Обеспечение анализа
уязвимостей
•Устранение причин
инцидента
•Определение последней
«чистой» резервной
копии.
 Написание отчета об
инциденту
Реагирование на инциденты
Внимание!
Идентификация
Первые шаги по
выявлению инцидента
направленные на
снятие
неопределенности
All phrases can be
replaced with your
own text.
Не следует забывать о
подготовке нормативной
базы
Локализация
Устранение
причин
Восстановление
Извлечение
уроков
Получение и анализ
событий, отчетов об
инцидентах и
сигналов тревог
text.
Планирование,
координация
восстановления системы
Идентификация
 Выделите персону,




ответственную за
инцидент.
Какие события относятся
к инциденту.
Будьте осторожны в
поддержке доверенной
цепочки взаимодействия.
Координация с Интернетпровайдером.
Уведомьте
соответствующие
структуры (при
необходимости).
Идентификация
Локализация
Устранение
причин
Восстановление
Извлечение
уроков
Локализация
 Разверните командный






пункт на месте инцидента.
Не привлекайте к себе
внимания.
Обходите потенциально
скомпрометированную
подсистему.
Сделайте резервную копию.
Оцените риск продолжения
работы атакованных
систем.
Проконсультируйтесь с
владельцем системы.
Смените пароли.
Идентификация
Локализация
Устранение
причин
Восстановление
Извлечение
уроков
Устранение причин
 Определите причины и




симптомы инцидента.
Усильте защиту.
Обеспечьте анализ
уязвимостей.
Устраните причину
инцидента.
Определите
последнюю «чистую»
резервную копию.
Идентификация
Локализация
Устранение
причин
Восстановление
Извлечение
уроков
Восстановление
 Восстановите системы.
Идентификация
 Проверка системы.
 Решите, когда
восстанавливать
бизнес-операции.
 Обеспечить
мониторинг системы.
Локализация
Устранение причин
Восстановление
Извлечение
уроков
Извлечение уроков
 Сформировать отчет об
инциденте.
 Провести ревизию
моделей, и инструкций.
Идентификация
Локализация
Устранение причин
Восстановление
Извлечение
уроков
Средства обеспечения безопасности
Internet
Средства анализа защищённости
Internet
Средства обнаружения атак
Internet
Сервис безопасности
 сервис, который
обеспечивает
задаваемую политикой
безопасность систем
и/или передаваемых
данных, либо
определяет
осуществление атаки.
Сервис использует
один или более
механизмов
безопасности.
Типовые сервисы
 Конфиденциальность – предотвращение пассивных атак для
передаваемых или хранимых данных.
 Аутентификация – подтверждение того, что информация получена из
законного источника, и получатель действительно является тем, за кого
себя выдает. В случае передачи единственного сообщения
аутентификация должна гарантировать, что получателем сообщения
является тот, кто нужно, и сообщение получено из заявленного
источника. В случае установления соединения имеют место два аспекта.
 Во-первых, при инициализации соединения сервис должен
гарантировать, что оба участника являются требуемыми.
 Во-вторых, сервис должен гарантировать, что на соединение не
воздействуют таким образом, что третья сторона сможет
маскироваться под одну из легальных сторон уже после установления
соединения.
 Целостность – сервис, гарантирующий, что информация при хранении
или передаче не изменилась. Может применяться к потоку сообщений,
единственному сообщению или отдельным полям в сообщении, а также
к хранимым файлам и отдельным записям файлов.
Типовые сервисы
 Невозможность отказа – невозможность, как для
получателя, так и для отправителя, отказаться от
факта передачи. Таким образом, когда сообщение
отправлено, получатель может убедиться, что это
сделал легальный отправитель. Аналогично, когда
сообщение пришло, отправитель может убедиться,
что оно получено легальным получателем.
 Контроль доступа – возможность ограничить и
контролировать доступ к системам и приложениям
по коммуникационным линиям.
 Доступность – результатом атак может быть потеря
или снижение доступности того или иного сервиса.
Облака
 Не санкционированное или







незаконное использование
ресурсов облака
Не безопасные программные
продукты
Инсайдеры
Распределенные уязвимые
технологии
Потеря данных или утечки
Похищение аккаунта, ресурсов
Риски связанные с
нарушением местного
законодательства
Неопределенные риски
Виртуализация
 Обеспечение
безопасности
гипервизора
 Определение зон
ответственности и
собственника ресурсов
 Управление
администрированием
Технологии аутентификация и
управление доступом
Идентификация
 позволяет субъекту
(пользователю,
процессу,
действующему от
имени определенного
пользователя, или
иному аппаратнопрограммному
компоненту) назвать
себя (сообщить свое
имя).
Аутентификация
 Процедура с помощью
которой вторая
сторона убеждается,
что субъект
действительно тот, за
кого он себя выдает.
Способы подтверждения
подлинности
 нечто, что он знает (пароль,
личный
идентификационный
номер, криптографический
ключ и т.п.);
 нечто, чем он владеет
(личную карточку или иное
устройство аналогичного
назначения);
 нечто, что есть часть его
самого (голос, отпечатки
пальцев и т.п., то есть свои
биометрические
характеристики).
Парольная аутентификация
 наложение технических






ограничений (пароль должен быть
не слишком коротким, он должен
содержать буквы, цифры, знаки
пунктуации и т.п.);
управление сроком действия
паролей;
Управление количеством
запоминаемых системой паролей.
ограничение доступа к файлу
паролей;
ограничение числа неудачных
попыток входа в систему;
обучение пользователей;
использование
программных генераторов
паролей (такая программа,
основываясь на несложных
правилах, может порождать только
благозвучные и, следовательно,
запоминающиеся пароли).
Хороший пароль
Хороший пароль
 vFsKVe (мАма мыЛа
раМу)
 X3*;Z.[FcP/E\pT
(получено от
генератора)
 Ltdnhbgip9 (Дев_три_giз9)
Плохой пароль
 Gfhjkm2010 (пароль




2010)
Dfcz Gegrby25(Вася
Пупкин25)
8-913-913-9131
Yjdjcb,bhcr
(Новосибирск)
Vfvf vskf hfve (мама мыла
раму)
Оценка стойкости
𝑉×𝑇
𝑃=
𝐴𝑙
 P - вероятность подбора пароля в течение его срока
действия (подбор осуществляется непрерывно в
течение всего срока действия пароля);
 V - скорость подбора паролей (скорость обработки
одной попытки регистрации проверяющей
стороной либо скорость вычисления хэш-значения
одного пробного пароля);
 T - срок действия пароля (задает промежуток
времени, по истечении которого пароль должен
быть сменен);
Kerberos
 Особенности системы:
 В авторизации
участвуют три стороны:
пользователь, сервер и
центр распределения
ключей.
 Центру распределения
ключей должны
доверять все участники
системы.
Принцип работы
 A –> TGS: (A, B)
 TGS –> A: (EA(K, L, Tt, B),
сервер
пользователь
EB(K, L, Tt, A))
 A –> B: (EK(A, Tt), EB(K, L, Tt,
A))
 B –> A: (EK(Tk+1)).
 Сеансовый ключ K создан.
Сервер
авторизации
Принцип работы
 Отправка
сервер
пользователь
Сервер
авторизации
пользователем
запроса на билет TGT
 получение
пользователем билета
на доступ к серверу;
 аутентификация
пользователя
сервером;
 аутентификация
сервера
пользователем.
Двухфакторная авторизация
 Авторизация по двум
параметрам обычно
пароль и еще одна
сущность:
 Отпечаток пальца
 Радужная оболочка
глаза
 Сетчатка глаза
 Почерк
 Цифровой почерк
 Сотовый телефон
 Местоположение
Виды биометрической авторизации
 Физиологические —
относятся к форме тела.
В качестве примера
можно привести:
отпечатки пальцев,
распознавание лица,
ДНК, ладонь руки,
сетчатка глаза,
запах/аромат.
 Поведенческие связаны
с поведением человека.
Например, походка и
голос, почерк
Сравнение биометрических схем
Качество систем
 FAR (False Acceptence
Rate) — процентный порог,
определяющий
вероятность того, что один
человек может быть принят
за другого (коэффициент
ложного доступа)(также
именуется «ошибкой 2
рода»).
 FRR (False Rejection Rate) —
вероятность того, что
человек может быть не
распознан системой
(коэффициент ложного
отказа в доступе)(также
именуется «ошибкой 1
рода»).
Виды сканеров отпечатков пальцев
 Оптические
 Бесконтактные
 Ёмкостные
 Радиочастотные
 Чувствительные к
давлению
 Термосканеры
 Ультразвуковые
Методы обхода сканера отпечатков
пальца
 Регистрация объектов, отличных от пальцев, не приносит результата -





ПО не принимает такие образы.
Конденсация. Если на сканер направить струю тёплого воздуха,
отпечаток пальца предыдущего пользователя восстанавливается. Для
оптических сканеров возможен такой метод обмана. В случае с
полупроводниковыми - не проходит.
Снятие отпечатка пальца скотчем сравнима с предыдущим методом: для
оптических есть вероятность обмана, для полупроводниковых - нет.
Муляж, изготовленный из жвачки не проходит, т.к. получается
зеркальное отражение. Возможно, профессионалы и могут изготовить
обманку из пластичного материала таким способом.
Метод отрезанного пальца скорее всего он не сработает, так как
мертвые ткани быстро теряют свои свойства (меняется рисунок). Также
для борьбы с этим используются сканеры, реагирующие на
дополнительные признаки "живого пальца"(температура, пульс и т.п.).
Муляж из желатина. Существует возможность обмана сканеров
отпечатков пальцев, имея на руках предмет, на котором остался нужный
отпечаток, клей и желатин. Вероятность ложного допуска с подобным
муляжом составляла от 70 до 95%.
Цифровой почерк
 Время между
нажатиями клавиш на
клавиатуре при вводе
пароля.
 Для человека впервые
увидевшего пароль это
время будет
существенно
отличаться от
эталонного.
Сотовый телефон
 Подтверждает факт
обладание заранее
определенным
телефонным
аппаратом.
 В качестве расширения
предлагается
использовать
координаты
местонахождения
аппарата.
Защита программного
обеспечения
Защита от копирования
 Защита при помощи
отчуждаемого
носителя;
 Электронный ключ;
 Привязка к серийным
номерам компонентов
компьютера;
 Внешний модуль
против API.
Правовые особенности
 Вредоносная программа,
согласно её юридическому
определению, нарушает
работу информационной
системы, блокирует инфор
мацию или ухудшает
работу иных программ.
Кряк же исполняет прямо
противоположное
действие: разблокирует ра
боту иных программ,
превращает
неработоспособную
систему в
работоспособную.
 Решением магаданского
городского суда (26.11) был
вынесен беспрецедентный в
России (и, скорее всего, в
мире) приговор. Техническое
средство защиты авторских
прав (ТСЗАП, DRM) было
признано вредоносной
программой (ст.273 УК).
Жуков Вячеслав Васильевич,
автор бухгалтерской
программы "СЛВ-Зарплата"
осуждён за то, что вставил в
своё творение ограничение
функциональности для тех
пользователей, которые не
купили лицензию.
Спасибо за внимание!