Professional Documents
Culture Documents
Предавање Бр 14 Безбедност
Предавање Бр 14 Безбедност
Бр 14
1
Вовед во безбедност
• Доверливост
-Својство на компјутерски систем при што
неговати информациите се откриваат само
на овластени партии
• Интегритет
-Карактеристична таа промена на
системот средства може да се направи само
во овластен начин
2
Видови закани
Пресретнување
Ситуација дека неовластена страна добила пристап до услуга или податоци
-Пример: комуникацијата помеѓу две страни била слушната од некој друг
Прекин
-Ситуација во која услугите или податоците стануваат недостапни,неупотребливи,
уништени итн.
Пример: некој се обидува да направи услуга недостапна на други партии
Измена
• Неовластено менување на податоци или манипулација со услуга дека повеќе не се
придржува до својата оригинална спецификација
- Пример: пресретнување и менување на пренесените податоци
Изработка
Ситуација во која се генерираат дополнителни податоци или активност што нормално не
би постоеле
• Пример: натрапник се обидува да додаде запис во лозинка, датотека или база на
податоци
3
Безбедносни политики и механизми
Безбедносна политика – прецизно опишува кои дејства
на ентитетите во системот на кои им се дозволени и кои
се забранети
Безбедносни механизми ( коија политиката може да се
спроведе):
•Енкрипција - ги трансформира податоците во нешто
напаѓачот не може да разбере
•Автентикација – се користи за потврдување на
пријавениот идентитет на корисник, клиент, сервер итн.
•Овластување – потребно е да се провери дали
клиентот е овластен да го изврши бараното дејство
•Ревизија – следење кои клиенти на што пристапиле
и на кој начин
4
Фокус на контрола
Три пристапи за заштита од безбедностни
закани
а) Заштита од неважечки операции
◦ Обезбедува интегрирање на податоците
б) Заштита од неовластени повикувања
◦ Одредува операции кои можат да се
повикуваат
в) Заштита од неовластени корисници
◦ Само посебни луѓе имаат
5
Дистрибуција на безбедносни
механизми
Trusted Computing Base (TCB) – збир на сете
безбедност механизми во дистрибуиран компјутерски
систем кои се потребни за да спроведува безбедносна
политика
◦ Ако дистрибуираниот систем е изграден како среден
софтвер на постоечки NOS, неговата безбедноста може
да зависи од безбедноста на основниот локален
оперативен систем
Принципот на RISSC (Намалени интерфејси за безбеден
систем на Компоненти) како што се применува за
безбедни дистрибуирани системи – спречува клиентите
и нивните апликации директен пристап до критичните
услуги
6
Криптографија (1)
Фундаментална за безбедноста во
дистрибуираните системи е употребата
накриптографски техники
Натрапници и прислушувачи во
комуникацијата:
7
Криптографија (2)
Во симетричен криптосистем, истиот клуч се користи за шифрирајте и
дешифрирајте порака (таен клуч или споделен клуч системи)
Во асиметричен криптосистем, клучевите се различни, но заедно
формираат уникатен пар (системи со јавен клуч)
Хеш функција (H)– зема порака m со произволна должина како влез и
произведува бит низа h со фиксна должина како излез
◦ h = H (m)
◦ Пресметковно е неизводливо да се најде влезот m што одговара
на познат излез h (еднонасочни функции)
◦ Со оглед на влезот m и неговиот поврзан излез h, тој е
пресметковно неизводливо да се најде друг, различен влез m’<>m,
таков штоH (m) = H (m’) (слаб отпор на судир)
◦ Кога се дава само H, пресметковно е неизводливо да се најдат било
кои две различни влезни вредности m’ и m, така што H (m)=H (m’)
(силно отпорност на судир)
8
Криптографија (3)
Користена нотација:
9
Симетрични криптосистеми: DES(1)
10
Јавно - клучни криптосистеми: RSA
Генерирањето на приватниот и јавниот клуч бара четири чекори:
1. Изберете два многу големи прости броеви, p и q
2. Пресметајте n = p x q и z = (p – 1) x (q – 1)
3. Изберете број d кој е релативно прост на z
(имаат број заеднички делители)
4. Пресметајте го бројот e така што e x d = 1 mod z
Секоја порака прво е поделена на блокови со фиксна
должина,каде што секој блок ми, како бинарен број, лежи во
интервал [0,n)За да шифрира порака, испраќачот пресметува ci=миe
(mod n)
Дешифрирањето на страната на приемникот се одвива со
пресметување ми=циг (мод n)
Многу криптографски системи користат RSA само за
разменасподелени клучеви на безбеден начин, но многу помалку за
всушностшифрирање на „нормални“ податоци
11