26
 Modele Bezpieczestwa Informacji

Modele Bezpieczeństwa Informacji

Embed Size (px)

Citation preview

Page 1: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 1/26

 

Modele Bezpieczestwa

Informacji

Page 2: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 2/26

 

KONIEC

Page 3: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 3/26

 

Plan Prezentacji

Definicja Formalnego modelu bezpieczestwa

informacji

Mechanizmy ochrony w modelachbezpieczestwa informacji

Modele bezpieczestwa informacji

Page 4: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 4/26

 

Model formalny

model matematyczny opisujcy stanpocztkowy systemu, sposób przejcia doinnego stanu oraz definicj bezpiecznegostanu systemu.

Page 5: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 5/26

 

Mechanizmy ochrony

uwierzytelnienie uytkownika,

szyfrowanie danych,

kontrol dostpu, kontrol przepywu informacji,

kontrol moliwoci wnioskowania,

Kontrol kompleksow.

Page 6: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 6/26

 

uwierzytelnienie uytkownika

Uwierzytelnianie(ang. authentication, niepoprawnie autentykacja) proces polegajcy na zweryfikowaniu zadeklarowanej tosamoci osoby,urzdzenia lub usugi biorcej udzia w wymianie danych.

Definicje terminów uwierzytelnienie i autoryzacja znajduj si w podstawowej normie kryptograficznej: ISO/IEC CD 9798-1, do której odwouj sialgorytmy uwierzytelniania i autoryzacji.

Uwierzytelnienie nastpuje po identyfikacji, czyli zadeklarowaniu swojej tosamoci przez uytkownika (np. przez podanie loginu). Zadeklarowana,ale jeszcze niezweryfikowana, tosamo jest potwierdzana w procesie uwierzytelnienia (np. przez podanie hasa).

Pierwotnie uwierzytelnianie odbywao si w oparciu o tzw. wiedz uwierzytelniajcego si podmiotu (potocznie: "co wiesz"). Wiedz t byo haso(np. login i haso, do tej pory wykorzystywane do logowania si do systemów operacyjnych komputerów i serwisów internetowych).

Rozwój kryptografii i metod uwierzytelnienia doprowadzi do rozszerzenia uwierzytelnienia o posiadany element uwierzytelniania (np. token/klucz,czyli tzw. "co masz"). Jest to system spotykany na przykad w bankach podajemy numer wygenerowany przez token i PIN. Jeli kto podsucha haso

to i tak nie bdzie móg wygenerowa kolejnego numeru identycznego z naszym tokenem. Jeli kto skradnie nasz token to i tak nie zna hasa.Musiaby podsucha haso i skra token, co jest ju duo trudniejsze i mniej prawdopodobne. Ostatnio wprowadzane jest zabezpieczenie biometryczne (np. odcisk palca, potocznie: "kim jeste"), jednak z kryptograficznego punktu widzenia jest

to odmiana zabezpieczenia "co masz". Czsto spotykane metody uwierzytelniania: Hasa statyczne. Oparte o dowód posiadania klucza prywatnego z uyciem kryptografii asymetrycznej (klucze w SSH

 

, certyfikaty). Serwer dysponujekluczempublicznym klienta. Za pomoc tego klucza, szyfruje pakiet danych i wysya klientowi. Jeli ten potrafi rozszyfrowa, to znaczy, e dysponuje kluczemprywatnym

 

, czyli e jest tym, za kogo si podaje. Hasa jednorazowe. Tokeny. Oparte o biometryczne cechy czowieka (np. odciski palców, ksztat doni, wygld tczówki oka), które pobierane s przez odpowiedni czytnik i

porównywane z baz danych. Z uwierzytelnianiem zwizane jest pojcie serwera uwierzytelniania. Uwierzytelnianie czsto ma miejsce przed procesem autoryzacji.

Page 7: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 7/26

szyfrowanie danych kryptografia (szyfrowanie)

Ludzie od dawna starali si ukrywa róne informacje (z rónych powodów). Pojawienie si komputerów spowodowao powstanie nowych moliwoci zabezpieczania danych przeddostpem do nich osób niepowoanych. W wikszoci przypadków popularne metody kryptograficzne w wystarczajcy sposób zapewniaj ukrycie danych przed innymi. Naley jednakpamita, e nie istnieje idealny algorytm, którego nie daoby si zama (wymaga to tylko czasu). Przyjmuje si, e algorytm kryptograficzny jest bezpieczny jeli w momencie jegopowstania nie istniej metody i rodki mogce go z ama (dobry algorytm powinien zapewnia bezpieczestwo przynajmniej na kilkadziesit lat).

Kryptografia jest nauk zajmujc si szyfrowaniem, czyli procesem przeksztacania danych w nieodczytalny, bez znajomoci odpowiedniego klucza, szyfr. W zalenoci od tego czy doprocesu deszyfrowania wykorzystywany jest ten sam klucz który bra udzia w procesie szyfrowania czy inny wyróniamy system kryptograficzny z kluczem tajnym (ten sam klucz,szyfrowanie symetryczne) oraz system krypotograficznyz kluczem publicznym (róne klucze, szyfrowanie niesymetryczne).

autor: Krzysztof Ponkawww.bezpieczenstwo.naszastrona.pl

klucz tajny (klucz symetryczny)

Klucz tajny (symetryczny) to klucz majcy zastosowanie w jednokluczowych systemach kryptograficznych wykorzystujcych symetryczne algorytmy kryptograficzne. Zarówno doszyfrowania jak i deszyfrowania uywa si tego samego klucza.

Szyfrowanie(Dane, Klucz) = Szyfr Deszyfrowanie(Szyfr, Klucz) = Dane Gównym problemem symetrycznych systemów szyfrujcych jest dystrybucja kluczy w sposób bezpieczny. W praktyce do tego c elu wykorzystuje si przewoenie kluczy (klucz w sejfie

wraz z eskort), dodatkowe szyfrowane cza telekomunikacyjne czy z góry ustalone klucze szyfrowania/deszyfrowania (np. lista kolejno uywanych kluczy). autor: Krzysztof Ponka

www.bezpieczenstwo.naszastrona.pl klucz publiczny (klucz niesymetryczny)

Klucz publiczny (niesymetryczny) to klucz majcy zastosowanie w dwukluczowych systemach kryptograficznych wykorzystujcych niesymetryczne algorytmy kryptograficzne.Dodeszyfrowania uywany jest inny klucz ni by uywany do szyfrowania.

Szyfrowanie(Dane, Klucz1) = Szyfr Deszyfrowanie(Szyfr, Klucz2) = Dane W systemach kryptograficznych z kluczem niesymetrycznym kady uytkownik posiada par kluczy: prywatny i publiczny. Aby móc komunikowa si midzy sob naley si wymieni

swoimi kluczami publicznymi, natomiast klucz prywatny powinien by tajny i znany tylko jego wacic ielowi. Nadawca do szyfrowania danych wykorzystuje klucz publiczny odbiorcy, aodbiorca do deszyfrowania wiadomoci wykorzystuje w asny klucz prywatny.

Problemem tego typu systemów jest proces wymiany kluczy, jednak fakt, e klucze publiczne nie musz by tajne powoduje, e do ich dystrybucji wykorzystywane s ogólnodostpne

serwery, na których umieszczane s klucze publiczne. autor: Krzysztof Ponka

www.bezpieczenstwo.naszastrona.pl wiarygodno (poufno i autentyczno)

W trakcie dostarczania szyfru do odbiorcy istnieje moliwo jego przechwycenia przez nieupowanion osob. Jeeli osoba ta nie zmodyfikuje treci szyfru to wystpuje podsuch biernynaruszajcy poufno danych, natomiast w przypadku dokonania modyfikacji wystpuje podsuch czynny naruszajcy autentyczno danych.

Aby zachowa poufno naley chroni przeksztacenie deszyfrujce.Nieupowaniona osoba ingerujca w wiadomoci nie moe odczyta danych na podstawie przechwyconego szyfru. Aby zachowa autentyczno naley chroni przeksztacenie szyfrujce. Kada próba zastpienia szyfru oryginalnego szyfrem zmienionym powinna by wykryta. W systemach kryptograficznych z kluczem tajnym przeksztacenia szyfrujce i deszyfrujce s ze sob cile zwizane i dlatego te oba te przeksztacenia powinny podlega ochronie,

zapewniajc tym samym zarówno poufno jak i autentyczno. W systemach kryptograficznych z kluczem publicznym poufno i autentyczno zapewnia si oddzielnymi przeksztaceniami. System moe zapewnia poufno lub autentyczno lub

zarówno poufno jak i autentyczno. podpis cyfrowy

Podpis cyfrowy stanowi elektroniczny odpowiednik tradycyjnego podpisu odrcznego. Jest to cig bitów doczony do wiadomoci odzwierciedlajcy indywidualn cech uytkownika(czowieka lub programu) dziki czemu okrela autentyczno nadawcy.

Wymagania stawiane podpisowi cyfrowemu: odbiorca wiadomoci musi mie moliwo jednoznacznego okrelenia nadawcy (autentyczno)  nikt nie powinien mie moliwoci podrobienia podpisu (nawet odbiorca)   

 

Page 8: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 8/26

kontrol dostpu,

Kontrola dostpu - system polegajcy na zainstalowaniu odpowiednich urzdze lub/i oprogramowania oraz wdroeniu procedur organizacyjnych, majcych na celu identyfikacjpodmiotu.

Spis treci 1 Zastosowania 2 Metody identyfikacji 3 Zalety 4 Wady 5 Zobacz te

[edytuj] Zastosowania Kontrola dostpu znajduje zastosowanie gównie wród wielkich korporacji, których pracownicy pracuj w biurowcach i kampusach. Czsto systemy te stosuje si do zabezpiecze

pojedynczych pomieszcze, takich jak magazyny czy serwerownie. O popularnoci tej metody uwierzytelniania wiadczy fakt wprowadzenia jej na imprezach masowych, wycigachnarciarskich, a nawet na patnych parkingach.

[edytuj] Metody identyfikacji Niski stopie zabezpiecze (pami)  kod numeryczny lub alfanumeryczny redni stopie zabezpiecze (klucz)  karta plastikowa z nadrukowanym kodem kreskowym karta zblieniowa karta chipowa karta magnetyczna Wysoki stopie zabezpiecze (cechy biometryczne)  odcisk palca (linie papilarne) 

geometria doni tczówka oka siatkówka oka gos rysunek y DNA Wszystkie metody identyfikacji wymagaj odpowiednich urzdze wejciowych (skaner, klawiatura) oraz wykonawczych (rygle, zamki elektroniczne). Korzystnym rozwizaniem jest

poczenie wszystkich elementów systemu w sie, tworzc oparty na informatyce system zabezpiecze.

[edytuj] Zalety bezobsugowe okrelenie uprawnie zwikszona ochrona danych i mienia natychmiastowa identyfikacja monitoring zdarze

zwikszona wygoda (np. jedna karta zamiast pku kluczy)  atwa rozbudowa [edytuj] Wady w sokie koszt edno urz dzenie to koszt okoo 1000z

 

Page 9: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 9/26

kontrol przepywu informacji,

 

Page 10: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 10/26

kontrol moliwoci wnioskowania

 

Page 11: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 11/26

Kontrol kompleksow

 

Page 12: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 12/26

Modele bezpieczestwa informacji

model zarzdzania prawami dostpu doinformacji

Modele ochrony informacji w bazach danych Modele teoretycznych ogranicze systemów

bezpieczestwa

 

Page 13: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 13/26

model zarzdzania prawami dostpudo informacji

Krata jako model zarzdzania prawamidostpu do informacji,

Model Bell-La Padula State Machine model

Clark-Wilson model

Biba model

 

Page 14: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 14/26

Krata jako model zarzdzania prawamidostpu do informacji

 

Page 15: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 15/26

Model Bell-La Padula

Wynik prac nad zabezpieczeniem komputerow Mainframe w wojsku USA w latach 1970 Nacisk na poufno Model formalny, zapewnia take bezpieczestwo przepywu informacji Podmiot, obiekt, operacje (odczyt, zapis, odczyt/zapis) Dolne i gorne ograniczenie, zakres (lattice) Koncentruje si na:   poprawnym uwierzytelnieniu   posiadaniu uprawnie przez podmiot i atrybutu need-to-know simple security property (no read up rule) podmiot znajdujcy si na okrelonym poziomie bezpieczestwa nie moe czyta danych z wyszego poziomu *-property (star property) (no write down rule) podmiot znajdujcy si na okrelonym poziomie nie moe zapisywa danych do obiektow na niszym poziomie strong star property podmiot majcy uprawnienia odczyt/zapis moe wykonywa te operacje tylko na tym samym poziomie bezpieczestwa, ani na niszym ani na wyszym System jest w stanie bezpiecznym i dopuszcza tylko takie operacje ktore nie spowoduj zmiany stanu systemu na niebezpieczny Bell-La Padula Wady   Model nie zapewnia spojnoci danych, kontroluje tylko kto uzyskuje dostp i do czego  Nie okrela zasad zarzdzania kontrol dostpu, nie istniej mechanizmy zmiany praw dostpu  Nie wspomina o kanaach ukrytych  Nie porusza problemu wspodzielenia plikow no write-down   czasowe obnienie uprawnie (warunek: podmiot zapomina informacje z wyszego poziomu)   trusted subjects ktoremog pomija *-property

 

Page 16: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 16/26

State Machine model

Pojcie stanu w ktorym znajduje si system, w ktorym okrelone s wszystkie uprawnienia i podmioty uzyskujce dostp do obiektow. Jeeli podmioty maj dostp tylko dozwolonych obiektow system  jest bezpieczny. Zmiana stanu nastpuje na skutek ronorodnej aktywnoci (statetransition ) Tworca systemu musi zweryfikowa wszystkie zmiany stanu i zapewni e:   system uruchamia si w stanie bezpiecznym   wszystkie zmiany stanu s dopuszczalne i nie narusz bezpieczestwa   system mona zamkn w bezpieczny sposob   system w razie awarii nie przejdzie do stanu niebezpiecznego O objects S subjects A actions (odczyt, zapis, odczyt/zapis, dopisywanie) przestrze stanow: B x M x F B=P ( S x O x A ) current set of accesses b=(s,o,a) naley do B jeeli s dokonuje operacji a na obiekcie o M=[ s, o ] accesspermissions matrix F= LS x LS x LO trojka ( fs, fc, fo )

fs maksymalny poziom bezpieczestwa jaki moe osign podmiot fc aktualny poziom bezpieczestwa podmiotu fo klasyfikacja podmiotu System uruchamia si w stanie bezpiecznym i wszystkie zmiany stanu systemu s bezpieczne, wic kady nastpny stan bdzie bezpieczny niezalenie jakie warunki zajd / jakie dane pojawi si na wejciu.

 

Page 17: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 17/26

Clark-Wilson model

1987 rok, D.D. Clark i D.R. Wilson, 1993 rozszerzony o podzia uprawnie Model nieformalny Wyznacza ramy definiowania (wyraania) polityk i ich realizacji Dostp do informacji opiera si na poredniczcej aplikacji

Access triple ( podmiot, operacja, obiekt ) Information flow model ( jak Bell-La Padua i Biba)   Zajmuje si dowolnym rodzajem przepywu informacji, dopuszcz j tylko jeeli jest to zgodne z prawami dostpu (przepyw midzy obiektami lub midzy poziomami) Noninterference model

  Operacje wykonywane na wyszym poziomie nie mog wpywa na podmioty znajdujce si na niszym poziomie Brewer and Nash (chinese wall)   Uprawnienia s zalene od poprzednich dziaa uytkownika

 

Page 18: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 18/26

Biba model

Model formalny, stworzony poniej ni Bell-La Padula

Nacisk na spojno danych

Poziomy spojnoci a nie poufnoci (integrity levels)

Gowne zasady:   No write up

  No read down

Ukierunkowany na biznes, ksigowo gdzie

waniejsza jest spojno danych

 

Page 19: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 19/26

Modele ochrony informacji w bazachdanych

Model Wooda

Model Sea View

 

Page 20: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 20/26

Model Wooda

 

Page 21: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 21/26

Model Sea View

 

Page 22: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 22/26

 systemów bezpieczestwa

Model Grahama- Denninga

Model Harrisona-Ruzzo-Ullmana (HRU)

Model take-grant

 

Page 23: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 23/26

Model Grahama- Denninga

 

Page 24: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 24/26

Model Harrisona-Ruzzo-Ullmana (HRU)

 

Page 25: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 25/26

Model take-grant

 

Page 26: Modele Bezpieczeństwa Informacji

5/13/2018 Modele Bezpieczeństwa Informacji - slidepdf.com

http://slidepdf.com/reader/full/modele-bezpieczenstwa-informacji 26/26

TCSEC Orange book D Minimal protection C Discretionary protection   C1 Discretionary security protection

  C2 Controlled access protection B Mandatory protection   B1 Labelled security protection   B2 Structured protection   B3 Security domains

A Verified protection   A1 Verified design http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-

STD.html