Upload
marcin-karpeta
View
378
Download
0
Embed Size (px)
Citation preview
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 1/26
Modele Bezpieczestwa
Informacji
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 2/26
KONIEC
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 3/26
Plan Prezentacji
Definicja Formalnego modelu bezpieczestwa
informacji
Mechanizmy ochrony w modelachbezpieczestwa informacji
Modele bezpieczestwa informacji
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 4/26
Model formalny
model matematyczny opisujcy stanpocztkowy systemu, sposób przejcia doinnego stanu oraz definicj bezpiecznegostanu systemu.
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 5/26
Mechanizmy ochrony
uwierzytelnienie uytkownika,
szyfrowanie danych,
kontrol dostpu, kontrol przepywu informacji,
kontrol moliwoci wnioskowania,
Kontrol kompleksow.
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 6/26
uwierzytelnienie uytkownika
Uwierzytelnianie(ang. authentication, niepoprawnie autentykacja) proces polegajcy na zweryfikowaniu zadeklarowanej tosamoci osoby,urzdzenia lub usugi biorcej udzia w wymianie danych.
Definicje terminów uwierzytelnienie i autoryzacja znajduj si w podstawowej normie kryptograficznej: ISO/IEC CD 9798-1, do której odwouj sialgorytmy uwierzytelniania i autoryzacji.
Uwierzytelnienie nastpuje po identyfikacji, czyli zadeklarowaniu swojej tosamoci przez uytkownika (np. przez podanie loginu). Zadeklarowana,ale jeszcze niezweryfikowana, tosamo jest potwierdzana w procesie uwierzytelnienia (np. przez podanie hasa).
Pierwotnie uwierzytelnianie odbywao si w oparciu o tzw. wiedz uwierzytelniajcego si podmiotu (potocznie: "co wiesz"). Wiedz t byo haso(np. login i haso, do tej pory wykorzystywane do logowania si do systemów operacyjnych komputerów i serwisów internetowych).
Rozwój kryptografii i metod uwierzytelnienia doprowadzi do rozszerzenia uwierzytelnienia o posiadany element uwierzytelniania (np. token/klucz,czyli tzw. "co masz"). Jest to system spotykany na przykad w bankach podajemy numer wygenerowany przez token i PIN. Jeli kto podsucha haso
to i tak nie bdzie móg wygenerowa kolejnego numeru identycznego z naszym tokenem. Jeli kto skradnie nasz token to i tak nie zna hasa.Musiaby podsucha haso i skra token, co jest ju duo trudniejsze i mniej prawdopodobne. Ostatnio wprowadzane jest zabezpieczenie biometryczne (np. odcisk palca, potocznie: "kim jeste"), jednak z kryptograficznego punktu widzenia jest
to odmiana zabezpieczenia "co masz". Czsto spotykane metody uwierzytelniania: Hasa statyczne. Oparte o dowód posiadania klucza prywatnego z uyciem kryptografii asymetrycznej (klucze w SSH
, certyfikaty). Serwer dysponujekluczempublicznym klienta. Za pomoc tego klucza, szyfruje pakiet danych i wysya klientowi. Jeli ten potrafi rozszyfrowa, to znaczy, e dysponuje kluczemprywatnym
, czyli e jest tym, za kogo si podaje. Hasa jednorazowe. Tokeny. Oparte o biometryczne cechy czowieka (np. odciski palców, ksztat doni, wygld tczówki oka), które pobierane s przez odpowiedni czytnik i
porównywane z baz danych. Z uwierzytelnianiem zwizane jest pojcie serwera uwierzytelniania. Uwierzytelnianie czsto ma miejsce przed procesem autoryzacji.
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 7/26
szyfrowanie danych kryptografia (szyfrowanie)
Ludzie od dawna starali si ukrywa róne informacje (z rónych powodów). Pojawienie si komputerów spowodowao powstanie nowych moliwoci zabezpieczania danych przeddostpem do nich osób niepowoanych. W wikszoci przypadków popularne metody kryptograficzne w wystarczajcy sposób zapewniaj ukrycie danych przed innymi. Naley jednakpamita, e nie istnieje idealny algorytm, którego nie daoby si zama (wymaga to tylko czasu). Przyjmuje si, e algorytm kryptograficzny jest bezpieczny jeli w momencie jegopowstania nie istniej metody i rodki mogce go z ama (dobry algorytm powinien zapewnia bezpieczestwo przynajmniej na kilkadziesit lat).
Kryptografia jest nauk zajmujc si szyfrowaniem, czyli procesem przeksztacania danych w nieodczytalny, bez znajomoci odpowiedniego klucza, szyfr. W zalenoci od tego czy doprocesu deszyfrowania wykorzystywany jest ten sam klucz który bra udzia w procesie szyfrowania czy inny wyróniamy system kryptograficzny z kluczem tajnym (ten sam klucz,szyfrowanie symetryczne) oraz system krypotograficznyz kluczem publicznym (róne klucze, szyfrowanie niesymetryczne).
autor: Krzysztof Ponkawww.bezpieczenstwo.naszastrona.pl
klucz tajny (klucz symetryczny)
Klucz tajny (symetryczny) to klucz majcy zastosowanie w jednokluczowych systemach kryptograficznych wykorzystujcych symetryczne algorytmy kryptograficzne. Zarówno doszyfrowania jak i deszyfrowania uywa si tego samego klucza.
Szyfrowanie(Dane, Klucz) = Szyfr Deszyfrowanie(Szyfr, Klucz) = Dane Gównym problemem symetrycznych systemów szyfrujcych jest dystrybucja kluczy w sposób bezpieczny. W praktyce do tego c elu wykorzystuje si przewoenie kluczy (klucz w sejfie
wraz z eskort), dodatkowe szyfrowane cza telekomunikacyjne czy z góry ustalone klucze szyfrowania/deszyfrowania (np. lista kolejno uywanych kluczy). autor: Krzysztof Ponka
www.bezpieczenstwo.naszastrona.pl klucz publiczny (klucz niesymetryczny)
Klucz publiczny (niesymetryczny) to klucz majcy zastosowanie w dwukluczowych systemach kryptograficznych wykorzystujcych niesymetryczne algorytmy kryptograficzne.Dodeszyfrowania uywany jest inny klucz ni by uywany do szyfrowania.
Szyfrowanie(Dane, Klucz1) = Szyfr Deszyfrowanie(Szyfr, Klucz2) = Dane W systemach kryptograficznych z kluczem niesymetrycznym kady uytkownik posiada par kluczy: prywatny i publiczny. Aby móc komunikowa si midzy sob naley si wymieni
swoimi kluczami publicznymi, natomiast klucz prywatny powinien by tajny i znany tylko jego wacic ielowi. Nadawca do szyfrowania danych wykorzystuje klucz publiczny odbiorcy, aodbiorca do deszyfrowania wiadomoci wykorzystuje w asny klucz prywatny.
Problemem tego typu systemów jest proces wymiany kluczy, jednak fakt, e klucze publiczne nie musz by tajne powoduje, e do ich dystrybucji wykorzystywane s ogólnodostpne
serwery, na których umieszczane s klucze publiczne. autor: Krzysztof Ponka
www.bezpieczenstwo.naszastrona.pl wiarygodno (poufno i autentyczno)
W trakcie dostarczania szyfru do odbiorcy istnieje moliwo jego przechwycenia przez nieupowanion osob. Jeeli osoba ta nie zmodyfikuje treci szyfru to wystpuje podsuch biernynaruszajcy poufno danych, natomiast w przypadku dokonania modyfikacji wystpuje podsuch czynny naruszajcy autentyczno danych.
Aby zachowa poufno naley chroni przeksztacenie deszyfrujce.Nieupowaniona osoba ingerujca w wiadomoci nie moe odczyta danych na podstawie przechwyconego szyfru. Aby zachowa autentyczno naley chroni przeksztacenie szyfrujce. Kada próba zastpienia szyfru oryginalnego szyfrem zmienionym powinna by wykryta. W systemach kryptograficznych z kluczem tajnym przeksztacenia szyfrujce i deszyfrujce s ze sob cile zwizane i dlatego te oba te przeksztacenia powinny podlega ochronie,
zapewniajc tym samym zarówno poufno jak i autentyczno. W systemach kryptograficznych z kluczem publicznym poufno i autentyczno zapewnia si oddzielnymi przeksztaceniami. System moe zapewnia poufno lub autentyczno lub
zarówno poufno jak i autentyczno. podpis cyfrowy
Podpis cyfrowy stanowi elektroniczny odpowiednik tradycyjnego podpisu odrcznego. Jest to cig bitów doczony do wiadomoci odzwierciedlajcy indywidualn cech uytkownika(czowieka lub programu) dziki czemu okrela autentyczno nadawcy.
Wymagania stawiane podpisowi cyfrowemu: odbiorca wiadomoci musi mie moliwo jednoznacznego okrelenia nadawcy (autentyczno) nikt nie powinien mie moliwoci podrobienia podpisu (nawet odbiorca)
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 8/26
kontrol dostpu,
Kontrola dostpu - system polegajcy na zainstalowaniu odpowiednich urzdze lub/i oprogramowania oraz wdroeniu procedur organizacyjnych, majcych na celu identyfikacjpodmiotu.
Spis treci 1 Zastosowania 2 Metody identyfikacji 3 Zalety 4 Wady 5 Zobacz te
[edytuj] Zastosowania Kontrola dostpu znajduje zastosowanie gównie wród wielkich korporacji, których pracownicy pracuj w biurowcach i kampusach. Czsto systemy te stosuje si do zabezpiecze
pojedynczych pomieszcze, takich jak magazyny czy serwerownie. O popularnoci tej metody uwierzytelniania wiadczy fakt wprowadzenia jej na imprezach masowych, wycigachnarciarskich, a nawet na patnych parkingach.
[edytuj] Metody identyfikacji Niski stopie zabezpiecze (pami) kod numeryczny lub alfanumeryczny redni stopie zabezpiecze (klucz) karta plastikowa z nadrukowanym kodem kreskowym karta zblieniowa karta chipowa karta magnetyczna Wysoki stopie zabezpiecze (cechy biometryczne) odcisk palca (linie papilarne)
geometria doni tczówka oka siatkówka oka gos rysunek y DNA Wszystkie metody identyfikacji wymagaj odpowiednich urzdze wejciowych (skaner, klawiatura) oraz wykonawczych (rygle, zamki elektroniczne). Korzystnym rozwizaniem jest
poczenie wszystkich elementów systemu w sie, tworzc oparty na informatyce system zabezpiecze.
[edytuj] Zalety bezobsugowe okrelenie uprawnie zwikszona ochrona danych i mienia natychmiastowa identyfikacja monitoring zdarze
zwikszona wygoda (np. jedna karta zamiast pku kluczy) atwa rozbudowa [edytuj] Wady w sokie koszt edno urz dzenie to koszt okoo 1000z
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 9/26
kontrol przepywu informacji,
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 10/26
kontrol moliwoci wnioskowania
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 11/26
Kontrol kompleksow
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 12/26
Modele bezpieczestwa informacji
model zarzdzania prawami dostpu doinformacji
Modele ochrony informacji w bazach danych Modele teoretycznych ogranicze systemów
bezpieczestwa
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 13/26
model zarzdzania prawami dostpudo informacji
Krata jako model zarzdzania prawamidostpu do informacji,
Model Bell-La Padula State Machine model
Clark-Wilson model
Biba model
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 14/26
Krata jako model zarzdzania prawamidostpu do informacji
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 15/26
Model Bell-La Padula
Wynik prac nad zabezpieczeniem komputerow Mainframe w wojsku USA w latach 1970 Nacisk na poufno Model formalny, zapewnia take bezpieczestwo przepywu informacji Podmiot, obiekt, operacje (odczyt, zapis, odczyt/zapis) Dolne i gorne ograniczenie, zakres (lattice) Koncentruje si na: poprawnym uwierzytelnieniu posiadaniu uprawnie przez podmiot i atrybutu need-to-know simple security property (no read up rule) podmiot znajdujcy si na okrelonym poziomie bezpieczestwa nie moe czyta danych z wyszego poziomu *-property (star property) (no write down rule) podmiot znajdujcy si na okrelonym poziomie nie moe zapisywa danych do obiektow na niszym poziomie strong star property podmiot majcy uprawnienia odczyt/zapis moe wykonywa te operacje tylko na tym samym poziomie bezpieczestwa, ani na niszym ani na wyszym System jest w stanie bezpiecznym i dopuszcza tylko takie operacje ktore nie spowoduj zmiany stanu systemu na niebezpieczny Bell-La Padula Wady Model nie zapewnia spojnoci danych, kontroluje tylko kto uzyskuje dostp i do czego Nie okrela zasad zarzdzania kontrol dostpu, nie istniej mechanizmy zmiany praw dostpu Nie wspomina o kanaach ukrytych Nie porusza problemu wspodzielenia plikow no write-down czasowe obnienie uprawnie (warunek: podmiot zapomina informacje z wyszego poziomu) trusted subjects ktoremog pomija *-property
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 16/26
State Machine model
Pojcie stanu w ktorym znajduje si system, w ktorym okrelone s wszystkie uprawnienia i podmioty uzyskujce dostp do obiektow. Jeeli podmioty maj dostp tylko dozwolonych obiektow system jest bezpieczny. Zmiana stanu nastpuje na skutek ronorodnej aktywnoci (statetransition ) Tworca systemu musi zweryfikowa wszystkie zmiany stanu i zapewni e: system uruchamia si w stanie bezpiecznym wszystkie zmiany stanu s dopuszczalne i nie narusz bezpieczestwa system mona zamkn w bezpieczny sposob system w razie awarii nie przejdzie do stanu niebezpiecznego O objects S subjects A actions (odczyt, zapis, odczyt/zapis, dopisywanie) przestrze stanow: B x M x F B=P ( S x O x A ) current set of accesses b=(s,o,a) naley do B jeeli s dokonuje operacji a na obiekcie o M=[ s, o ] accesspermissions matrix F= LS x LS x LO trojka ( fs, fc, fo )
fs maksymalny poziom bezpieczestwa jaki moe osign podmiot fc aktualny poziom bezpieczestwa podmiotu fo klasyfikacja podmiotu System uruchamia si w stanie bezpiecznym i wszystkie zmiany stanu systemu s bezpieczne, wic kady nastpny stan bdzie bezpieczny niezalenie jakie warunki zajd / jakie dane pojawi si na wejciu.
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 17/26
Clark-Wilson model
1987 rok, D.D. Clark i D.R. Wilson, 1993 rozszerzony o podzia uprawnie Model nieformalny Wyznacza ramy definiowania (wyraania) polityk i ich realizacji Dostp do informacji opiera si na poredniczcej aplikacji
Access triple ( podmiot, operacja, obiekt ) Information flow model ( jak Bell-La Padua i Biba) Zajmuje si dowolnym rodzajem przepywu informacji, dopuszcz j tylko jeeli jest to zgodne z prawami dostpu (przepyw midzy obiektami lub midzy poziomami) Noninterference model
Operacje wykonywane na wyszym poziomie nie mog wpywa na podmioty znajdujce si na niszym poziomie Brewer and Nash (chinese wall) Uprawnienia s zalene od poprzednich dziaa uytkownika
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 18/26
Biba model
Model formalny, stworzony poniej ni Bell-La Padula
Nacisk na spojno danych
Poziomy spojnoci a nie poufnoci (integrity levels)
Gowne zasady: No write up
No read down
Ukierunkowany na biznes, ksigowo gdzie
waniejsza jest spojno danych
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 19/26
Modele ochrony informacji w bazachdanych
Model Wooda
Model Sea View
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 20/26
Model Wooda
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 21/26
Model Sea View
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 22/26
systemów bezpieczestwa
Model Grahama- Denninga
Model Harrisona-Ruzzo-Ullmana (HRU)
Model take-grant
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 23/26
Model Grahama- Denninga
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 24/26
Model Harrisona-Ruzzo-Ullmana (HRU)
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 25/26
Model take-grant
5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com
http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 26/26
TCSEC Orange book D Minimal protection C Discretionary protection C1 Discretionary security protection
C2 Controlled access protection B Mandatory protection B1 Labelled security protection B2 Structured protection B3 Security domains
A Verified protection A1 Verified design http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-
STD.html