Modele Bezpiecze stwa Informacji

KONIEC

Plan Prezentacji ‡ Definicja Formalnego modelu bezpiecze stwa informacji ‡ Mechanizmy ochrony w modelach bezpiecze stwa informacji ‡ Modele bezpiecze stwa informacji .

sposób przej cia do innego stanu oraz definicj bezpiecznego stanu systemu. .Model formalny ‡ model matematyczny opisuj cy stan pocz tkowy systemu.

szyfrowanie danych. kontrol dost pu.Mechanizmy ochrony ‡ ‡ ‡ ‡ ‡ ‡ uwierzytelnienie u ytkownika. kontrol mo liwo ci wnioskowania. kontrol przep ywu informacji. . Kontrol kompleksow .

czyli e jest tym. "co masz"). odcisk palca. ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ . Je li kto skradnie nasz token to i tak nie zna has a. odciski palców. Serwer dysponuje kluczem publicznym klienta. urz dzenia lub us ugi bior cej udzia w wymianie danych. co jest ju du o trudniejsze i mniej prawdopodobne. wygl d t czówki oka). Pierwotnie uwierzytelnianie odbywa o si w oparciu o tzw. czyli zadeklarowaniu swojej to samo ci przez u ytkownika (np. Oparte o dowód posiadania klucza prywatnego z u yciem kryptografii asymetrycznej (klucze w SSH. Wiedz t by o has o (np. wiedz uwierzytelniaj cego si podmiotu (potocznie: "co wiesz"). kszta t d oni. Musia by pods ucha has o i skra token. za kogo si podaje. przez podanie loginu). do której odwo uj si algorytmy uwierzytelniania i autoryzacji. Jest to system spotykany na przyk ad w bankach podajemy numer wygenerowany przez token i PIN.uwierzytelnienie u ytkownika ‡ ‡ ‡ ‡ ‡ Uwierzytelnianie (ang. Je li ten potrafi rozszyfrowa . Cz sto spotykane metody uwierzytelniania: Has a statyczne. Ostatnio wprowadzane jest zabezpieczenie biometryczne (np. login i has o. to samo jest potwierdzana w procesie uwierzytelnienia (np. Za pomoc tego klucza. to znaczy. które pobierane s przez odpowiedni czytnik i porównywane z baz danych. authentication. szyfruje pakiet danych i wysy a klientowi. Oparte o biometryczne cechy cz owieka (np. Definicje terminów uwierzytelnienie i autoryzacja znajduj si w podstawowej normie kryptograficznej: ISO/IEC CD 9798-1. niepoprawnie autentykacja) proces polegaj cy na zweryfikowaniu zadeklarowanej to samo ci osoby. Je li kto pods ucha has o to i tak nie b dzie móg wygenerowa kolejnego numeru identycznego z naszym tokenem. Uwierzytelnienie nast puje po identyfikacji. potocznie: "kim jeste "). Has a jednorazowe. e dysponuje kluczem prywatnym. ale jeszcze niezweryfikowana. przez podanie has a). Zadeklarowana. Tokeny. jednak z kryptograficznego punktu widzenia jest to odmiana zabezpieczenia "co masz". Uwierzytelnianie cz sto ma miejsce przed procesem autoryzacji. Z uwierzytelnianiem zwi zane jest poj cie serwera uwierzytelniania. do tej pory wykorzystywane do logowania si do systemów operacyjnych komputerów i serwisów internetowych). Rozwój kryptografii i metod uwierzytelnienia doprowadzi do rozszerzenia uwierzytelnienia o posiadany element uwierzytelniania (np. czyli tzw. certyfikaty). token/klucz.

dodatkowe szyfrowane cza telekomunikacyjne czy z góry ustalone klucze szyfrowania/deszyfrowania (np. e algorytm kryptograficzny jest bezpieczny je li w momencie jego powstania nie istniej metody i rodki mog ce go z ama (dobry algorytm powinien zapewnia bezpiecze stwo przynajmniej na kilkadziesi t lat). Pojawienie si komputerów spowodowa o powstanie nowych mo liwo ci zabezpieczania danych przed dost pem do nich osób niepowo anych. Jest to ci g bitów do czony do wiadomo ci odzwierciedlaj cy indywidualn cech u ytkownika (cz owieka lub programu) dzi ki czemu okre la autentyczno nadawcy. a odbiorca do deszyfrowania wiadomo ci wykorzystuje w asny klucz prywatny. W systemach kryptograficznych z kluczem tajnym przekszta cenia szyfruj ce i deszyfruj ce s ze sob ci le zwi zane i dlatego te oba te przekszta cenia powinny podlega ochronie. którego nie da oby si z ama (wymaga to tylko czasu). szyfrowanie symetryczne) oraz system krypotograficzny z kluczem publicznym (ró ne klucze. Ka da próba zast pienia szyfru oryginalnego szyfrem zmienionym powinna by wykryta. e nie istnieje idealny algorytm. Przyjmuje si .szyfrowanie danych ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ kryptografia (szyfrowanie) Ludzie od dawna starali si ukrywa ró ne informacje (z ró nych powodów). W wi kszo ci przypadków popularne metody kryptograficzne w wystarczaj cy sposób zapewniaj ukrycie danych przed innymi.naszastrona. Nadawca do szyfrowania danych wykorzystuje klucz publiczny odbiorcy. czyli procesem przekszta cania danych w nieodczytalny. natomiast klucz prywatny powinien by tajny i znany tylko jego w a cicielowi.bezpieczenstwo. Do deszyfrowania u ywany jest inny klucz ni by u ywany do szyfrowania. Klucz2) = Dane W systemach kryptograficznych z kluczem niesymetrycznym ka dy u ytkownik posiada par kluczy: prywatny i publiczny. Nieupowa niona osoba ingeruj ca w wiadomo ci nie mo e odczyta danych na podstawie przechwyconego szyfru.naszastrona. Nale y jednak pami ta . lista kolejno u ywanych kluczy). System mo e zapewnia poufno lub autentyczno lub zarówno poufno jak i autentyczno .bezpieczenstwo.pl klucz tajny (klucz symetryczny) Klucz tajny (symetryczny) to klucz maj cy zastosowanie w jednokluczowych systemach kryptograficznych wykorzystuj cych symetryczne algorytmy kryptograficzne. jednak fakt. W zale no ci od tego czy do procesu deszyfrowania wykorzystywany jest ten sam klucz który bra udzia w procesie szyfrowania czy inny wyró niamy system kryptograficzny z kluczem tajnym (ten sam klucz. Aby móc komunikowa si mi dzy sob nale y si wymieni swoimi kluczami publicznymi. Klucz) = Szyfr Deszyfrowanie(Szyfr. Problemem tego typu systemów jest proces wymiany kluczy. Klucz1) = Szyfr Deszyfrowanie(Szyfr.bezpieczenstwo.pl wiarygodno (poufno i autentyczno ) W trakcie dostarczania szyfru do odbiorcy istnieje mo liwo jego przechwycenia przez nieupowa nion osob . Aby zachowa poufno nale y chroni przekszta cenie deszyfruj ce. e klucze publiczne nie musz by tajne powoduje. zapewniaj c tym samym zarówno poufno jak i autentyczno . W systemach kryptograficznych z kluczem publicznym poufno i autentyczno zapewnia si oddzielnymi przekszta ceniami. na których umieszczane s klucze publiczne. autor: Krzysztof P onka www. szyfr. natomiast w przypadku dokonania modyfikacji wyst puje pods uch czynny naruszaj cy autentyczno danych. Kryptografia jest nauk zajmuj c si szyfrowaniem.pl klucz publiczny (klucz niesymetryczny) Klucz publiczny (niesymetryczny) to klucz maj cy zastosowanie w dwukluczowych systemach kryptograficznych wykorzystuj cych niesymetryczne algorytmy kryptograficzne. bez znajomo ci odpowiedniego klucza. W praktyce do tego celu wykorzystuje si przewo enie kluczy (klucz w sejfie wraz z eskort ). dotycz cego autentyczno ci podpisu (gdyby nadawca wypiera si autorstwa wiadomo ci) . e do ich dystrybucji wykorzystywane s ogólnodost pne serwery. Szyfrowanie(Dane. Aby zachowa autentyczno nale y chroni przekszta cenie szyfruj ce. Zarówno do szyfrowania jak i deszyfrowania u ywa si tego samego klucza. Klucz) = Dane G ównym problemem symetrycznych systemów szyfruj cych jest dystrybucja kluczy w sposób bezpieczny. autor: Krzysztof P onka www. szyfrowanie niesymetryczne). Je eli osoba ta nie zmodyfikuje tre ci szyfru to wyst puje pods uch bierny naruszaj cy poufno danych. podpis cyfrowy Podpis cyfrowy stanowi elektroniczny odpowiednik tradycyjnego podpisu odr cznego. autor: Krzysztof P onka www. Wymagania stawiane podpisowi cyfrowemu: odbiorca wiadomo ci musi mie mo liwo jednoznacznego okre lenia nadawcy (autentyczno ) nikt nie powinien mie mo liwo ci podrobienia podpisu (nawet odbiorca) powinna istnie mo liwo rozstrzygni cia sporu mi dzy nadawc i odbiorc . Szyfrowanie(Dane.naszastrona.

takich jak magazyny czy serwerownie. jedna karta zamiast p ku kluczy) atwa rozbudowa [edytuj] Wady wysokie koszty (jedno urz dzenie to koszt oko o 1000z ) ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ . wyci gach narciarskich. [edytuj] Zalety bezobs ugowe okre lenie uprawnie zwi kszona ochrona danych i mienia natychmiastowa identyfikacja monitoring zdarze zwi kszona wygoda (np. [edytuj] Metody identyfikacji Niski stopie zabezpiecze (pami ) kod numeryczny lub alfanumeryczny redni stopie zabezpiecze (klucz) karta plastikowa z nadrukowanym kodem kreskowym karta zbli eniowa karta chipowa karta magnetyczna Wysoki stopie zabezpiecze (cechy biometryczne) odcisk palca (linie papilarne) geometria d oni t czówka oka siatkówka oka g os rysunek y DNA Wszystkie metody identyfikacji wymagaj odpowiednich urz dze wej ciowych (skaner. zamki elektroniczne). O popularno ci tej metody uwierzytelniania wiadczy fakt wprowadzenia jej na imprezach masowych. klawiatura) oraz wykonawczych (rygle. ‡ Kontrola dost pu . Cz sto systemy te stosuje si do zabezpiecze pojedynczych pomieszcze . maj cych na celu identyfikacj podmiotu. których pracownicy pracuj w biurowcach i kampusach.kontrol dost pu. a nawet na p atnych parkingach. tworz c oparty na informatyce system zabezpiecze . Spis tre ci 1 Zastosowania 2 Metody identyfikacji 3 Zalety 4 Wady 5 Zobacz te ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ [edytuj] Zastosowania Kontrola dost pu znajduje zastosowanie g ównie w ród wielkich korporacji.system polegaj cy na zainstalowaniu odpowiednich urz dze lub/i oprogramowania oraz wdro eniu procedur organizacyjnych. Korzystnym rozwi zaniem jest po czenie wszystkich elementów systemu w sie .

.kontrol przep ywu informacji.

kontrol mo liwo ci wnioskowania .

Kontrol kompleksow .

Modele bezpiecze stwa informacji ‡ model zarz dzania prawami dost pu do informacji ‡ Modele ochrony informacji w bazach danych ‡ Modele teoretycznych ogranicze systemów bezpiecze stwa .

‡ Model Bell-La Padula ‡ State Machine model ‡ Clark-Wilson model ‡ Biba model .model zarz dzania prawami dost pu do informacji ‡ Krata jako model zarz dzania prawami dost pu do informacji.

Krata jako model zarz dzania prawami dost pu do informacji .

zapis. operacje (odczyt. odczyt/zapis) Dolne i gorne ograniczenie.Model Bell-La Padula ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ Wynik prac nad zabezpieczeniem komputerow Mainframe w wojsku USA w latach 1970 Nacisk na poufno Model formalny. zapewnia tak e bezpiecze stwo przep ywu informacji Podmiot. nie istniej mechanizmy zmiany praw dost pu Nie wspomina o kana ach ukrytych Nie porusza problemu wspo dzielenia plikow no write-down czasowe obni enie uprawnie (warunek: podmiot zapomina informacje z wy szego poziomu) trusted subjects ktore mog pomija *-property . kontroluje tylko kto uzyskuje dost p i do czego Nie okre la zasad zarz dzania kontrol dost pu. obiekt. ani na ni szym ani na wy szym System jest w stanie bezpiecznym i dopuszcza tylko takie operacje ktore nie spowoduj zmiany stanu systemu na niebezpieczny Bell-La Padula Wady Model nie zapewnia spojno ci danych. zakres (lattice) Koncentruje si na: poprawnym uwierzytelnieniu posiadaniu uprawnie przez podmiot i atrybutu need-to-know simple security property (no read up rule) podmiot znajduj cy si na okre lonym poziomie bezpiecze stwa nie mo e czyta danych z wy szego poziomu *-property (star property) (no write down rule) podmiot znajduj cy si na okre lonym poziomie nie mo e zapisywa danych do obiektow na ni szym poziomie strong star property podmiot maj cy uprawnienia odczyt/zapis mo e wykonywa te operacje tylko na tym samym poziomie bezpiecze stwa.

o ] access permissions matrix F= LS x LS x LO trojka ( fs. Zmiana stanu nast puje na skutek ro norodnej aktywno ci (state transition) Tworca systemu musi zweryfikowa wszystkie zmiany stanu i zapewni e: system uruchamia si w stanie bezpiecznym wszystkie zmiany stanu s dopuszczalne i nie narusz bezpiecze stwa system mo na zamkn w bezpieczny sposob system w razie awarii nie przejdzie do stanu niebezpiecznego O objects S subjects A actions (odczyt. w ktorym okre lone s wszystkie uprawnienia i podmioty uzyskuj ce dost p do obiektow. . wi c ka dy nast pny stan b dzie bezpieczny niezale nie jakie warunki zajd / jakie dane pojawi si na wej ciu. zapis.State Machine model ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ Poj cie stanu w ktorym znajduje si system. dopisywanie) przestrze stanow: B x M x F B=P ( S x O x A ) current set of accesses b=(s.a) nale y do B je eli s dokonuje operacji a na obiekcie o M=[ s.o. fc. fo ) fs maksymalny poziom bezpiecze stwa jaki mo e osi gn podmiot fc aktualny poziom bezpiecze stwa podmiotu fo klasyfikacja podmiotu System uruchamia si w stanie bezpiecznym i wszystkie zmiany stanu systemu s bezpieczne. odczyt/zapis. Je eli podmioty maj dost p tylko dozwolonych obiektow system jest bezpieczny.

operacja. obiekt ) Information flow model (jak Bell-La Padua i Biba) Zajmuje si dowolnym rodzajem przep ywu informacji. 1993 rozszerzony o podzia uprawnie Model nieformalny Wyznacza ramy definiowania (wyra ania) polityk i ich realizacji Dost p do informacji opiera si na po rednicz cej aplikacji Access triple ( podmiot.Clark-Wilson model ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ ‡ 1987 rok.D. dopuszcz j tylko je eli jest to zgodne z prawami dost pu (przep yw mi dzy obiektami lub mi dzy poziomami) Noninterference model Operacje wykonywane na wy szym poziomie nie mog wp ywa na podmioty znajduj ce si na ni szym poziomie Brewer and Nash (chinese wall) Uprawnienia s zale ne od poprzednich dzia a u ytkownika . Clark i D. D. Wilson.R.

Biba model ‡ Model formalny. ksi gowo gdzie wa niejsza jest ‡ spojno danych . stworzony po niej ni Bell-La Padula ‡ Nacisk na spojno danych ‡ Poziomy spojno ci a nie poufno ci (integrity levels) ‡ G owne zasady: ‡ No write up ‡ No read down ‡ Ukierunkowany na biznes.

Modele ochrony informacji w bazach danych ‡ Model Wooda ‡ Model Sea View .

Model Wooda .

Model Sea View .

Denninga ‡ Model Harrisona-Ruzzo-Ullmana (HRU) ‡ Model take-grant .Modele teoretycznych ogranicze systemów bezpiecze stwa ‡ Model Grahama.

Denninga .Model Grahama.

Model Harrisona-Ruzzo-Ullmana (HRU) .

Model take-grant .

mil/tpep/library/rainbow/5200.ncsc.‡ TCSEC Orange book ‡ D Minimal protection ‡ C Discretionary protection ‡ C1 Discretionary security protection ‡ C2 Controlled access protection ‡ B Mandatory protection ‡ B1 Labelled security protection ‡ B2 Structured protection ‡ B3 Security domains ‡ A Verified protection ‡ A1 Verified design ‡ http://www.radium.html .28STD.