Modele Bezpieczeństwa Informacji

Post on 14-Jul-2015

373 views 0 download

Transcript of Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 1/26

 

Modele Bezpieczestwa

Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 2/26

 

KONIEC

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 3/26

 

Plan Prezentacji

Definicja Formalnego modelu bezpieczestwa

informacji

Mechanizmy ochrony w modelachbezpieczestwa informacji

Modele bezpieczestwa informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 4/26

 

Model formalny

model matematyczny opisujcy stanpocztkowy systemu, sposób przejcia doinnego stanu oraz definicj bezpiecznegostanu systemu.

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 5/26

 

Mechanizmy ochrony

uwierzytelnienie uytkownika,

szyfrowanie danych,

kontrol dostpu, kontrol przepywu informacji,

kontrol moliwoci wnioskowania,

Kontrol kompleksow.

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 6/26

 

uwierzytelnienie uytkownika

Uwierzytelnianie(ang. authentication, niepoprawnie autentykacja) proces polegajcy na zweryfikowaniu zadeklarowanej tosamoci osoby,urzdzenia lub usugi biorcej udzia w wymianie danych.

Definicje terminów uwierzytelnienie i autoryzacja znajduj si w podstawowej normie kryptograficznej: ISO/IEC CD 9798-1, do której odwouj sialgorytmy uwierzytelniania i autoryzacji.

Uwierzytelnienie nastpuje po identyfikacji, czyli zadeklarowaniu swojej tosamoci przez uytkownika (np. przez podanie loginu). Zadeklarowana,ale jeszcze niezweryfikowana, tosamo jest potwierdzana w procesie uwierzytelnienia (np. przez podanie hasa).

Pierwotnie uwierzytelnianie odbywao si w oparciu o tzw. wiedz uwierzytelniajcego si podmiotu (potocznie: "co wiesz"). Wiedz t byo haso(np. login i haso, do tej pory wykorzystywane do logowania si do systemów operacyjnych komputerów i serwisów internetowych).

Rozwój kryptografii i metod uwierzytelnienia doprowadzi do rozszerzenia uwierzytelnienia o posiadany element uwierzytelniania (np. token/klucz,czyli tzw. "co masz"). Jest to system spotykany na przykad w bankach podajemy numer wygenerowany przez token i PIN. Jeli kto podsucha haso

to i tak nie bdzie móg wygenerowa kolejnego numeru identycznego z naszym tokenem. Jeli kto skradnie nasz token to i tak nie zna hasa.Musiaby podsucha haso i skra token, co jest ju duo trudniejsze i mniej prawdopodobne. Ostatnio wprowadzane jest zabezpieczenie biometryczne (np. odcisk palca, potocznie: "kim jeste"), jednak z kryptograficznego punktu widzenia jest

to odmiana zabezpieczenia "co masz". Czsto spotykane metody uwierzytelniania: Hasa statyczne. Oparte o dowód posiadania klucza prywatnego z uyciem kryptografii asymetrycznej (klucze w SSH

 

, certyfikaty). Serwer dysponujekluczempublicznym klienta. Za pomoc tego klucza, szyfruje pakiet danych i wysya klientowi. Jeli ten potrafi rozszyfrowa, to znaczy, e dysponuje kluczemprywatnym

 

, czyli e jest tym, za kogo si podaje. Hasa jednorazowe. Tokeny. Oparte o biometryczne cechy czowieka (np. odciski palców, ksztat doni, wygld tczówki oka), które pobierane s przez odpowiedni czytnik i

porównywane z baz danych. Z uwierzytelnianiem zwizane jest pojcie serwera uwierzytelniania. Uwierzytelnianie czsto ma miejsce przed procesem autoryzacji.

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 7/26

szyfrowanie danych kryptografia (szyfrowanie)

Ludzie od dawna starali si ukrywa róne informacje (z rónych powodów). Pojawienie si komputerów spowodowao powstanie nowych moliwoci zabezpieczania danych przeddostpem do nich osób niepowoanych. W wikszoci przypadków popularne metody kryptograficzne w wystarczajcy sposób zapewniaj ukrycie danych przed innymi. Naley jednakpamita, e nie istnieje idealny algorytm, którego nie daoby si zama (wymaga to tylko czasu). Przyjmuje si, e algorytm kryptograficzny jest bezpieczny jeli w momencie jegopowstania nie istniej metody i rodki mogce go z ama (dobry algorytm powinien zapewnia bezpieczestwo przynajmniej na kilkadziesit lat).

Kryptografia jest nauk zajmujc si szyfrowaniem, czyli procesem przeksztacania danych w nieodczytalny, bez znajomoci odpowiedniego klucza, szyfr. W zalenoci od tego czy doprocesu deszyfrowania wykorzystywany jest ten sam klucz który bra udzia w procesie szyfrowania czy inny wyróniamy system kryptograficzny z kluczem tajnym (ten sam klucz,szyfrowanie symetryczne) oraz system krypotograficznyz kluczem publicznym (róne klucze, szyfrowanie niesymetryczne).

autor: Krzysztof Ponkawww.bezpieczenstwo.naszastrona.pl

klucz tajny (klucz symetryczny)

Klucz tajny (symetryczny) to klucz majcy zastosowanie w jednokluczowych systemach kryptograficznych wykorzystujcych symetryczne algorytmy kryptograficzne. Zarówno doszyfrowania jak i deszyfrowania uywa si tego samego klucza.

Szyfrowanie(Dane, Klucz) = Szyfr Deszyfrowanie(Szyfr, Klucz) = Dane Gównym problemem symetrycznych systemów szyfrujcych jest dystrybucja kluczy w sposób bezpieczny. W praktyce do tego c elu wykorzystuje si przewoenie kluczy (klucz w sejfie

wraz z eskort), dodatkowe szyfrowane cza telekomunikacyjne czy z góry ustalone klucze szyfrowania/deszyfrowania (np. lista kolejno uywanych kluczy). autor: Krzysztof Ponka

www.bezpieczenstwo.naszastrona.pl klucz publiczny (klucz niesymetryczny)

Klucz publiczny (niesymetryczny) to klucz majcy zastosowanie w dwukluczowych systemach kryptograficznych wykorzystujcych niesymetryczne algorytmy kryptograficzne.Dodeszyfrowania uywany jest inny klucz ni by uywany do szyfrowania.

Szyfrowanie(Dane, Klucz1) = Szyfr Deszyfrowanie(Szyfr, Klucz2) = Dane W systemach kryptograficznych z kluczem niesymetrycznym kady uytkownik posiada par kluczy: prywatny i publiczny. Aby móc komunikowa si midzy sob naley si wymieni

swoimi kluczami publicznymi, natomiast klucz prywatny powinien by tajny i znany tylko jego wacic ielowi. Nadawca do szyfrowania danych wykorzystuje klucz publiczny odbiorcy, aodbiorca do deszyfrowania wiadomoci wykorzystuje w asny klucz prywatny.

Problemem tego typu systemów jest proces wymiany kluczy, jednak fakt, e klucze publiczne nie musz by tajne powoduje, e do ich dystrybucji wykorzystywane s ogólnodostpne

serwery, na których umieszczane s klucze publiczne. autor: Krzysztof Ponka

www.bezpieczenstwo.naszastrona.pl wiarygodno (poufno i autentyczno)

W trakcie dostarczania szyfru do odbiorcy istnieje moliwo jego przechwycenia przez nieupowanion osob. Jeeli osoba ta nie zmodyfikuje treci szyfru to wystpuje podsuch biernynaruszajcy poufno danych, natomiast w przypadku dokonania modyfikacji wystpuje podsuch czynny naruszajcy autentyczno danych.

Aby zachowa poufno naley chroni przeksztacenie deszyfrujce.Nieupowaniona osoba ingerujca w wiadomoci nie moe odczyta danych na podstawie przechwyconego szyfru. Aby zachowa autentyczno naley chroni przeksztacenie szyfrujce. Kada próba zastpienia szyfru oryginalnego szyfrem zmienionym powinna by wykryta. W systemach kryptograficznych z kluczem tajnym przeksztacenia szyfrujce i deszyfrujce s ze sob cile zwizane i dlatego te oba te przeksztacenia powinny podlega ochronie,

zapewniajc tym samym zarówno poufno jak i autentyczno. W systemach kryptograficznych z kluczem publicznym poufno i autentyczno zapewnia si oddzielnymi przeksztaceniami. System moe zapewnia poufno lub autentyczno lub

zarówno poufno jak i autentyczno. podpis cyfrowy

Podpis cyfrowy stanowi elektroniczny odpowiednik tradycyjnego podpisu odrcznego. Jest to cig bitów doczony do wiadomoci odzwierciedlajcy indywidualn cech uytkownika(czowieka lub programu) dziki czemu okrela autentyczno nadawcy.

Wymagania stawiane podpisowi cyfrowemu: odbiorca wiadomoci musi mie moliwo jednoznacznego okrelenia nadawcy (autentyczno)  nikt nie powinien mie moliwoci podrobienia podpisu (nawet odbiorca)   

 

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 8/26

kontrol dostpu,

Kontrola dostpu - system polegajcy na zainstalowaniu odpowiednich urzdze lub/i oprogramowania oraz wdroeniu procedur organizacyjnych, majcych na celu identyfikacjpodmiotu.

Spis treci 1 Zastosowania 2 Metody identyfikacji 3 Zalety 4 Wady 5 Zobacz te

[edytuj] Zastosowania Kontrola dostpu znajduje zastosowanie gównie wród wielkich korporacji, których pracownicy pracuj w biurowcach i kampusach. Czsto systemy te stosuje si do zabezpiecze

pojedynczych pomieszcze, takich jak magazyny czy serwerownie. O popularnoci tej metody uwierzytelniania wiadczy fakt wprowadzenia jej na imprezach masowych, wycigachnarciarskich, a nawet na patnych parkingach.

[edytuj] Metody identyfikacji Niski stopie zabezpiecze (pami)  kod numeryczny lub alfanumeryczny redni stopie zabezpiecze (klucz)  karta plastikowa z nadrukowanym kodem kreskowym karta zblieniowa karta chipowa karta magnetyczna Wysoki stopie zabezpiecze (cechy biometryczne)  odcisk palca (linie papilarne) 

geometria doni tczówka oka siatkówka oka gos rysunek y DNA Wszystkie metody identyfikacji wymagaj odpowiednich urzdze wejciowych (skaner, klawiatura) oraz wykonawczych (rygle, zamki elektroniczne). Korzystnym rozwizaniem jest

poczenie wszystkich elementów systemu w sie, tworzc oparty na informatyce system zabezpiecze.

[edytuj] Zalety bezobsugowe okrelenie uprawnie zwikszona ochrona danych i mienia natychmiastowa identyfikacja monitoring zdarze

zwikszona wygoda (np. jedna karta zamiast pku kluczy)  atwa rozbudowa [edytuj] Wady w sokie koszt edno urz dzenie to koszt okoo 1000z

 

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 9/26

kontrol przepywu informacji,

 

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 10/26

kontrol moliwoci wnioskowania

 

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 11/26

Kontrol kompleksow

 

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 12/26

Modele bezpieczestwa informacji

model zarzdzania prawami dostpu doinformacji

Modele ochrony informacji w bazach danych Modele teoretycznych ogranicze systemów

bezpieczestwa

 

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 13/26

model zarzdzania prawami dostpudo informacji

Krata jako model zarzdzania prawamidostpu do informacji,

Model Bell-La Padula State Machine model

Clark-Wilson model

Biba model

 

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 14/26

Krata jako model zarzdzania prawamidostpu do informacji

 

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 15/26

Model Bell-La Padula

Wynik prac nad zabezpieczeniem komputerow Mainframe w wojsku USA w latach 1970 Nacisk na poufno Model formalny, zapewnia take bezpieczestwo przepywu informacji Podmiot, obiekt, operacje (odczyt, zapis, odczyt/zapis) Dolne i gorne ograniczenie, zakres (lattice) Koncentruje si na:   poprawnym uwierzytelnieniu   posiadaniu uprawnie przez podmiot i atrybutu need-to-know simple security property (no read up rule) podmiot znajdujcy si na okrelonym poziomie bezpieczestwa nie moe czyta danych z wyszego poziomu *-property (star property) (no write down rule) podmiot znajdujcy si na okrelonym poziomie nie moe zapisywa danych do obiektow na niszym poziomie strong star property podmiot majcy uprawnienia odczyt/zapis moe wykonywa te operacje tylko na tym samym poziomie bezpieczestwa, ani na niszym ani na wyszym System jest w stanie bezpiecznym i dopuszcza tylko takie operacje ktore nie spowoduj zmiany stanu systemu na niebezpieczny Bell-La Padula Wady   Model nie zapewnia spojnoci danych, kontroluje tylko kto uzyskuje dostp i do czego  Nie okrela zasad zarzdzania kontrol dostpu, nie istniej mechanizmy zmiany praw dostpu  Nie wspomina o kanaach ukrytych  Nie porusza problemu wspodzielenia plikow no write-down   czasowe obnienie uprawnie (warunek: podmiot zapomina informacje z wyszego poziomu)   trusted subjects ktoremog pomija *-property

 

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 16/26

State Machine model

Pojcie stanu w ktorym znajduje si system, w ktorym okrelone s wszystkie uprawnienia i podmioty uzyskujce dostp do obiektow. Jeeli podmioty maj dostp tylko dozwolonych obiektow system  jest bezpieczny. Zmiana stanu nastpuje na skutek ronorodnej aktywnoci (statetransition ) Tworca systemu musi zweryfikowa wszystkie zmiany stanu i zapewni e:   system uruchamia si w stanie bezpiecznym   wszystkie zmiany stanu s dopuszczalne i nie narusz bezpieczestwa   system mona zamkn w bezpieczny sposob   system w razie awarii nie przejdzie do stanu niebezpiecznego O objects S subjects A actions (odczyt, zapis, odczyt/zapis, dopisywanie) przestrze stanow: B x M x F B=P ( S x O x A ) current set of accesses b=(s,o,a) naley do B jeeli s dokonuje operacji a na obiekcie o M=[ s, o ] accesspermissions matrix F= LS x LS x LO trojka ( fs, fc, fo )

fs maksymalny poziom bezpieczestwa jaki moe osign podmiot fc aktualny poziom bezpieczestwa podmiotu fo klasyfikacja podmiotu System uruchamia si w stanie bezpiecznym i wszystkie zmiany stanu systemu s bezpieczne, wic kady nastpny stan bdzie bezpieczny niezalenie jakie warunki zajd / jakie dane pojawi si na wejciu.

 

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 17/26

Clark-Wilson model

1987 rok, D.D. Clark i D.R. Wilson, 1993 rozszerzony o podzia uprawnie Model nieformalny Wyznacza ramy definiowania (wyraania) polityk i ich realizacji Dostp do informacji opiera si na poredniczcej aplikacji

Access triple ( podmiot, operacja, obiekt ) Information flow model ( jak Bell-La Padua i Biba)   Zajmuje si dowolnym rodzajem przepywu informacji, dopuszcz j tylko jeeli jest to zgodne z prawami dostpu (przepyw midzy obiektami lub midzy poziomami) Noninterference model

  Operacje wykonywane na wyszym poziomie nie mog wpywa na podmioty znajdujce si na niszym poziomie Brewer and Nash (chinese wall)   Uprawnienia s zalene od poprzednich dziaa uytkownika

 

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 18/26

Biba model

Model formalny, stworzony poniej ni Bell-La Padula

Nacisk na spojno danych

Poziomy spojnoci a nie poufnoci (integrity levels)

Gowne zasady:   No write up

  No read down

Ukierunkowany na biznes, ksigowo gdzie

waniejsza jest spojno danych

 

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 19/26

Modele ochrony informacji w bazachdanych

Model Wooda

Model Sea View

 

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 20/26

Model Wooda

 

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 21/26

Model Sea View

 

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 22/26

 systemów bezpieczestwa

Model Grahama- Denninga

Model Harrisona-Ruzzo-Ullmana (HRU)

Model take-grant

 

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 23/26

Model Grahama- Denninga

 

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 24/26

Model Harrisona-Ruzzo-Ullmana (HRU)

 

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 25/26

Model take-grant

 

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 26/26

TCSEC Orange book D Minimal protection C Discretionary protection   C1 Discretionary security protection

  C2 Controlled access protection B Mandatory protection   B1 Labelled security protection   B2 Structured protection   B3 Security domains

A Verified protection   A1 Verified design http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-

STD.html