You are on page 1of 11

Безбедност

Бр 14

1
Вовед во безбедност
• Доверливост
-Својство на компјутерски систем при што
неговати информациите се откриваат само
на овластени партии
• Интегритет
-Карактеристична таа промена на
системот средства може да се направи само
во овластен начин

2
Видови закани
 Пресретнување
Ситуација дека неовластена страна добила пристап до услуга или податоци
-Пример: комуникацијата помеѓу две страни била слушната од некој друг
 Прекин
-Ситуација во која услугите или податоците стануваат недостапни,неупотребливи,
уништени итн.
Пример: некој се обидува да направи услуга недостапна на други партии
 Измена
• Неовластено менување на податоци или манипулација со услуга дека повеќе не се
придржува до својата оригинална спецификација
- Пример: пресретнување и менување на пренесените податоци
 Изработка
Ситуација во која се генерираат дополнителни податоци или активност што нормално не
би постоеле
• Пример: натрапник се обидува да додаде запис во лозинка, датотека или база на
податоци

3
Безбедносни политики и механизми
 Безбедносна политика – прецизно опишува кои дејства
на ентитетите во системот на кои им се дозволени и кои
се забранети
 Безбедносни механизми ( коија политиката може да се
спроведе):
•Енкрипција - ги трансформира податоците во нешто
напаѓачот не може да разбере
•Автентикација – се користи за потврдување на
пријавениот идентитет на корисник, клиент, сервер итн.
•Овластување – потребно е да се провери дали
клиентот е овластен да го изврши бараното дејство
•Ревизија – следење кои клиенти на што пристапиле
и на кој начин

4
Фокус на контрола
 Три пристапи за заштита од безбедностни
закани
а) Заштита од неважечки операции
◦ Обезбедува интегрирање на податоците
б) Заштита од неовластени повикувања
◦ Одредува операции кои можат да се
повикуваат
в) Заштита од неовластени корисници
◦ Само посебни луѓе имаат

5
Дистрибуција на безбедносни
механизми
 Trusted Computing Base (TCB) – збир на сете
безбедност механизми во дистрибуиран компјутерски
систем кои се потребни за да спроведува безбедносна
политика
◦ Ако дистрибуираниот систем е изграден како среден
софтвер на постоечки NOS, неговата безбедноста може
да зависи од безбедноста на основниот локален
оперативен систем
 Принципот на RISSC (Намалени интерфејси за безбеден
систем на Компоненти) како што се применува за
безбедни дистрибуирани системи – спречува клиентите
и нивните апликации директен пристап до критичните
услуги

6
Криптографија (1)
 Фундаментална за безбедноста во
дистрибуираните системи е употребата
накриптографски техники

Натрапници и прислушувачи во
комуникацијата:

7
Криптографија (2)
 Во симетричен криптосистем, истиот клуч се користи за шифрирајте и
дешифрирајте порака (таен клуч или споделен клуч системи)
 Во асиметричен криптосистем, клучевите се различни, но заедно
формираат уникатен пар (системи со јавен клуч)
 Хеш функција (H)– зема порака m со произволна должина како влез и
произведува бит низа h со фиксна должина како излез
◦ h = H (m)
◦ Пресметковно е неизводливо да се најде влезот m што одговара
на познат излез h (еднонасочни функции)
◦ Со оглед на влезот m и неговиот поврзан излез h, тој е
пресметковно неизводливо да се најде друг, различен влез m’<>m,
таков штоH (m) = H (m’) (слаб отпор на судир)
◦ Кога се дава само H, пресметковно е неизводливо да се најдат било
кои две различни влезни вредности m’ и m, така што H (m)=H (m’)
(силно отпорност на судир)

8
Криптографија (3)
Користена нотација:

9
Симетрични криптосистеми: DES(1)

S-box го заменува секое од 64-те


можни 6-битни влезови во еден од16 можни
4-битни излези

10
Јавно - клучни криптосистеми: RSA
Генерирањето на приватниот и јавниот клуч бара четири чекори:
1. Изберете два многу големи прости броеви, p и q
2. Пресметајте n = p x q и z = (p – 1) x (q – 1)
3. Изберете број d кој е релативно прост на z
(имаат број заеднички делители)
4. Пресметајте го бројот e така што e x d = 1 mod z
 Секоја порака прво е поделена на блокови со фиксна
должина,каде што секој блок ми, како бинарен број, лежи во
интервал [0,n)За да шифрира порака, испраќачот пресметува ci=миe
(mod n)
 Дешифрирањето на страната на приемникот се одвива со
пресметување ми=циг (мод n)
 Многу криптографски системи користат RSA само за
разменасподелени клучеви на безбеден начин, но многу помалку за
всушностшифрирање на „нормални“ податоци

11

You might also like