Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Информационная безопасность открытых систем

Покупка
Артикул: 462756.02.99
Доступ онлайн
300 ₽
В корзину
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости, конфиденциальности, целостности, аудита безопасности, оповещения об опасности и обеспечения ключами. Для студентов государственных образовательных учреждений высшего профессионального образования, обучающихся по направлениям 230700 «Прикладная информатика», 090900 «Информационная безопасность» (ИБ)1 230100 «Информатика и вычислительная техника», а также специальностям 090301 «Компьютерная безопасность», 090303 «Информационная безопасность автоматизированных систем» и 090305 «Информационно-аналитические системы безопасности»; аспирантов и практических работников, занимающихся вопросами синтеза и оптимизации систем обеспечения безопасности открытых (прикладных) иформационно-технологических сетей и систем.
Мельников, Д.А. Информационная безопасность открытых систем : учебник / Д.А. Мельников. — 3-е изд., стер. — Москва : ФЛИНТА, 2019. - 444 с. - ISBN 978-5-9765-1613-7. - Текст : электронный. - URL: https://znanium.com/catalog/product/1042499 (дата обращения: 29.11.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов
Д.А. Мельников

ИнфорМАцИоннАя безопАсность
открытых сИстеМ

Учебник

Рекомендовано Учебно-методическим объединением 
по образованию в области прикладной информатики в качестве 
учебника для студентов, обучающихся по направлению 
«Прикладная информатика»

3-е издание, стереотипное

Москва
Издательство «ФлИнта»
2019

УДК 004.056(075.8)
ББК 32.81я73

М48

Р е ц е н з е н т ы:

д-р физ.-мат. наук, проф. кафедры «Информационная безопасность» 

факультета «Информатика и системы управления» 

МГтУ им. н.Э. Баумана В.А. Орлов;

доц., канд. техн. наук, зав. кафедрой «автоматизированные системы 

обработки информации и управления» института компьютерных 

технологий МГУЭСИ А.А. Микрюков;

заслуженный деятель науки РФ, д-р техн. наук, 

действительный член Международной академии информатизации, 

проф. кафедры № 43 «Стратегические информационные 

исследования» факультета КИБ нИЯУ МИФИ А.В. Петраков

Мельников Д.А.

М48 
Информационная безопасность открытых систем [Электронный 

ресурс]: учебник / Д.а. Мельников. — 3-е изд., стер. —  М. : 
ФлИнта, 2019. — 444 с.

ISBN 978-5-9765-1613-7 

Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные поня тия) 
обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости, конфиденциальности, целостности, аудита 
безопасности, оповещения об опасности и обеспечения ключами.
Для студентов государственных обра зовательных учреждений 
высшего профессионального образования, обучаю щихся по направлениям 230700 «Прикладная информатика», 090900 «Информационная 
безо пасность» (ИБ) и 230100 «Информатика и вычислительная техника», а также специальностям 090301 «Компьютерная безопасность», 
090303 «Информационная безопасность автоматизированных систем» 
и 090305 «Информационно-аналитические системы безопасности»; 
аспирантов и практических работни ков, занимающихся вопросами 
синтеза и оптимизации систем обеспечения безопасности открытых 
(прикладных) информационно-технологических сетей и систем.

УДК 004.056(075.8)
ББК 32.81я73

ISBN 978-5-9765-1613-7
© Мельников Д.а., 2013
© Издательство «ФлИнта», 2013

оглАвленИе

Предисловие  .................................................................................................................11
Введение  .........................................................................................................................14

глава 1. Архитектура безопасности Итс  .........................................................20
 
1.1. Почему необходимо защищаться?  ........................................................20
 
1.2. Источники и последствия реализации угроз ИБ  .............................21
 
1.3. Функция, способы и средства обеспечения ИБ  ...............................31
 
1.4. архитектура безопасности ЭМВОС  ....................................................33
 
1.4.1. термины и определения  ...............................................................34
 
1.4.2. Услуги и способы обеспечения безопасности  ......................38
 
1.4.3. Принципы архитектуры безопасности ЭМВОС .................47
 
1.5. Принципы архитектуры безопасности сети Интернет  ..................52

глава 2. концепции обеспечения информационной безопасности  .......53
 
2.1. Общие концепции обеспечения ИБ  .....................................................55
 
2.1.1. Информация, необходимая для обеспечения ИБ  ...............55
 
2.1.2. Сетевой сегмент безопасности  ..................................................56
 
2.1.3. Предположения относительно ПлБ 
для определенных СлБ  ................................................................61
 
2.1.4. надежные (доверенные) объекты/субъекты  .......................62
 
2.1.5. Доверие  ..............................................................................................63
 
2.1.6. третьи доверенные стороны  .......................................................64
 
2.2. Общая информация для обеспечения безопасности  ......................64
 
2.2.1. Метки безопасности  ......................................................................65
 
2.2.2. Криптографические проверочные суммы  .............................70
 
2.2.3. Сертификаты безопасности  ........................................................72
 
2.2.4. Способы защиты сертификатов безопасности  ....................76
 
2.2.5. Маркеры безопасности  .................................................................83
 
2.3. Общие средства обеспечения безопасности  ......................................84
 
2.3.1. Вспомогательные средства  .........................................................85
 
2.3.2. Функциональные средства  .........................................................86
 
2.4. Взаимосвязи между СПБ  .........................................................................88
 
2.5. Отказ в обслуживании и доступность  .................................................90

глава 3. теоретические основы аутентификации  ..........................................92
 
3.1. Общие положения  .......................................................................................92
 
3.1.1. Основные концепции аутентификации  .................................92
 
3.1.2. Практические аспекты функционирования СлаУ  ...........97
 
3.1.3. Принципы, используемые при аутентификации  ..............102
 
3.1.4. Фазы (этапы) аутентификации ...............................................103
 
3.1.5. Привлечение ДтС  ........................................................................105

3.1.6. типы участников информационного взаимодействия  .......111
 
3.1.7. аутентификация физического лица (гражданина, 
пользователя), или персонификация  ....................................112
 
3.1.8. типы атак на процедуру аутентификации  ..........................112
 
3.2. Вспомогательная информация и средства аутентификации  .......116
 
3.2.1. Вспомогательная информация для аутентификации  .......116
 
3.2.2. Средства аутентификации  ........................................................123
 
3.3. Свойства способов аутентификации  ..................................................131
 
3.3.1. Симметричные/асимметричные методы 
аутентификации  ...........................................................................131
 
3.3.2. Использование криптографических/ 
некриптографических методов ................................................132
 
3.3.3. типы аутентификации  ...............................................................132
 
3.4. Способы аутентификации  ......................................................................134
 
3.4.1. Классификация по критерию уязвимости  ..........................134
 
3.4.2. Инициирование доставки  .........................................................147
 
3.4.3. Использование СЕРт|аУ  ..........................................................148
 
3.4.4. Обоюдная аутентификация  ......................................................148
 
3.4.5. Характеристики классов способов аутентификации  ......149
 
3.4.6. Классификация на основе конфигурации  ...........................151
 
3.5. Взаимодействие с другими службами и способами 
обеспечения безопасности  .....................................................................156
 
3.5.1. Управление доступом  .................................................................156
 
3.5.2. Целостность данных  ....................................................................156
 
3.5.3. Конфиденциальность данных  ..................................................157
 
3.5.4. неотказуемость  .............................................................................157
 
3.5.5. аудит  .................................................................................................158
 
3.6. Персонификация (аутентификация пользователей)  ...................158
 
3.6.1. Общие положения ........................................................................158
 
3.6.2. Процессы, действующие от имени пользователя  .............162
 
3.7. аутентификация в ЭМВОС и Интернет-архитектуре  ................162
 
3.7.1. аутентификация объекта  ..........................................................162
 
3.7.2. аутентификация источника данных  .....................................163
 
3.7.3. Использование аутентификации уровнями 
ЭМВОС и Интернет-архитектуры  ........................................163
 
3.8. Практические аспекты парирования атак типа «повторная 
передача» на основе применения уникальных чисел 
или встречных запросов  ..........................................................................165
 
3.8.1. Уникальные числа  ........................................................................165
 
3.8.2. Встречные запросы  ......................................................................166
 
3.9. Защита процедуры аутентификации  ..................................................167
 
3.9.1. атаки типа «прослушивание/повторная передача»  ........167
 
3.9.2. атаки типа «повторная передача одной и той же 
проверяющей стороне»  ..............................................................167

3.9.3. атаки типа «повторная передача разным 
проверяющим сторонам» ...........................................................168
 
3.9.4. атаки типа «перехват/повторная передача»  ......................168
 
3.9.5. Использование индикатора «приглашение/запрос» 
для защиты от атак нарушителя  .............................................170
 
3.9.6. Протокол на основе встречных вызовов  ..............................170
 
3.9.7. Протокол на основе уникальных чисел  ................................172
 3.10. Примеры способов аутентификации  ..................................................172
 
3.10.1. Способ аутентификации с использованием 
уникального числа и интерактивного СЕРт|аУ  ..............173
 
3.10.2. Способ аутентификации с использованием 
встречного запроса и интерактивного СЕРт|аУ  ..............175

глава 4. теоретические основы управления доступом  .............................180
 
4.1. Общие положения  .....................................................................................180
 
4.1.1. Цель управления доступом  .......................................................180
 
4.1.2. Основные аспекты УД  ................................................................181
 
4.1.3. Распределение компонентов УД  .............................................193
 
4.1.4. Распределение компонентов УД в нескольких ССБ  .......195
 
4.1.5. Угрозы УД  .......................................................................................196
 
4.2. Политики УД  ..............................................................................................196
 
4.2.1. Отображение политики УД  ......................................................197
 
4.2.2. Управление политиками  ............................................................199
 
4.2.3. Детализация и локализация  .....................................................200
 
4.2.4. Унаследованные правила ...........................................................201
 
4.2.5. Приоритет среди правил ПлУД  .............................................202
 
4.2.6. Правила ПлУД в режиме «по умолчанию»  ........................203
 
4.2.7. Отображение политики среди 
взаимодействующих ССБ  .........................................................203
 
4.3. Вспомогательная информация и средства УД  ................................204
 
4.3.1. ВИ для УД  ......................................................................................204
 
4.3.2. Защита ВИУД  ...............................................................................208
 
4.3.3. Средства УД  ...................................................................................210
 
4.4. Классификация способов УД  ...............................................................216
 
4.4.1. Введение  ..........................................................................................216
 
4.4.2. Схема УД на основе списков доступа  ...................................219
 
4.4.3. Мандатная схема  ..........................................................................223
 
4.4.4. Схема на основе меток безопасности  ....................................226
 
4.4.5. Контекстная схема  .......................................................................230
 
4.5. Взаимодействие с другими СлБ и СПБ  ...........................................232
 
4.5.1. аутентификация  ...........................................................................232
 
4.5.2. Обеспечение целостности данных  .........................................233
 
4.5.3. Обеспечение конфиденциальности данных  .......................233

4.5.4. аудит  .................................................................................................233
 
4.5.5. Другие СлБ, связанные с УД  ..................................................235
 
4.6. Обмен СЕРт|УД между компонентами  ............................................236
 
4.6.1. Ретрансляция нескольких СЕРт|УД  ....................................236
 
4.7. Управление доступом в ЭМВОС и Интернет-архитектуре  .......238
 
4.7.1. Общие положения ........................................................................238
 
4.7.2. Использование УД в рамках уровней ЭМВОС 
и Интернет-архитектуры  ...........................................................238
 
4.8. Проблема уникальности (неединственность) параметров 
подлинности для УД  ................................................................................239
 
4.9. Распределение компонентов УД  ..........................................................241
 
4.9.1. Реализационные аспекты  ..........................................................242
 
4.9.2. Размещение ФПРИ- и ФПРР-модулей  ...............................243
 
4.9.3. Информационное взаимодействие между 
компонентами УД  ........................................................................244
 4.10. Сравнительный анализ УДПР и УДПП  ...........................................246
 4.11. Способ обеспечения ретрансляции ВИУД 
через инициатора  .......................................................................................247

глава 5. теоретические основы обеспечения неотказуемости  ..............251
 
5.1. Общие положения  .....................................................................................252
 
5.1.1. Основные концепции обеспечения неотказуемости  .......252
 
5.1.2. Роль и участие ДтС  .....................................................................253
 
5.1.3. Фазы процедуры обеспечения неотказуемости  ................255
 
5.1.4. некоторые формы служб обеспечения 
неотказуемости  .............................................................................258
 
5.1.5. Примеры доказательств при обеспечении 
неотказуемости в рамках ЭМВОС 
и Интернет-архитектуры  ...........................................................260
 
5.2. Политики обеспечения неотказуемости  ...........................................261
 
5.3. Вспомогательная информация и средства обеспечения 
неотказуемости ...........................................................................................263
 
5.3.1. Вспомогательная информация  ................................................263
 
5.3.2. Средства обеспечения неотказуемости  ................................264
 
5.4. Способы обеспечения неотказуемости  ..............................................269
 
5.4.1. Слнт, использующая маркеры безопасности 
(защитные конверты) ДтС  .......................................................269
 
5.4.2. Слнт, использующая маркеры безопасности 
и модули, защищающие от несанкционированного 
вмешательства  ...............................................................................270
 
5.4.3. Слнт, использующая ЭЦП  .....................................................271
 
5.4.4. Слнт, использующая метки времени  ..................................273
 
5.4.5. Слнт, использующая промежуточную ДтС  .....................274

5.4.6. Слнт, использующая нотариальное заверение  ................274
 
5.4.7. Угрозы Слнт  ................................................................................275
 
5.5. Взаимосвязи с другими СлБ И СПБ  .................................................281
 
5.5.1. аутентификация  ...........................................................................281
 
5.5.2. Управление доступом  .................................................................281
 
5.5.3. Обеспечение конфиденциальности  .......................................281
 
5.5.4. Обеспечение целостности  .........................................................281
 
5.5.5. аудит  .................................................................................................282
 
5.5.6. Обеспечение ключами  ................................................................282
 
5.6. Слнт в системах ЭМВОС и Интернет-архитектуры  .................282
 
5.6.1. Слнт с подтверждением источника данных  .....................282
 
5.6.2. Слнт с подтверждением доставки данных  .......................283
 
5.7. Слнт в системах хранения и ретрансляции  ..................................284
 
5.8. Восстановление в Слнт  ........................................................................286
 
5.9. Взаимодействие со Службой единого каталога  ..............................289

глава 6. теоретические основы обеспечения конфиденциальности  ......295
 
6.1. Общие положения  .....................................................................................296
 
6.1.1. Основные концепции обеспечения 
конфиденциальности  ..................................................................296
 
6.1.2. Классы СлКн  ...............................................................................301
 
6.1.3. типы СПКн  ...................................................................................302
 
6.1.4. Угрозы конфиденциальности  ..................................................303
 
6.1.5. типы атак на конфиденциальность  .......................................305
 
6.2. Политики обеспечения конфиденциальности  ................................306
 
6.2.1. Отображение (описание) политики  ......................................306
 
6.3. Вспомогательная информация и средства обеспечения 
конфиденциальности  ...............................................................................307
 
6.3.1. Вспомогательная информация  ................................................307
 
6.3.2. Средства обеспечения конфиденциальности  .....................308
 
6.4. Способы обеспечения конфиденциальности  ..................................310
 
6.4.1. Обеспечение конфиденциальности на основе 
предотвращения доступа  ...........................................................311
 
6.4.2. Обеспечение конфиденциальности на основе 
шифрования  ...................................................................................311
 
6.4.3. Обеспечение конфиденциальности на основе 
контекстно-зависимого размещения  .....................................315
 
6.5. Взаимодействие с другими СлБ и СПБ  ...........................................316
 
6.5.1. Управление доступом  .................................................................316
 
6.6. Обеспечение конфиденциальности в ЭМВОС 
и Интернет-архитектуре  .........................................................................316
 
6.6.1. Услуга по обеспечению конфиденциальности 
информационного обмена с установлением 
соединения  ......................................................................................317

6.6.2. Услуга по обеспечению конфиденциальности 
информационного обмена без установления 
соединения (дейтаграммный режим)  ...................................317
 
6.6.3. Услуга по обеспечению конфиденциальности 
отдельных полей  ...........................................................................317
 
6.6.4. Услуга по обеспечению конфиденциальности 
потока трафика  ..............................................................................318
 
6.6.5. Использование услуг по обеспечению 
конфиденциальности на уровнях ЭМВОС 
и Интернет-архитектуры  ...........................................................318
 
6.7. Форматы представления информации  ..............................................321
 
6.8. Скрытые каналы передачи  .....................................................................323

глава 7. теоретические основы обеспечения целостности  .....................328
 
7.1. Общие положения  .....................................................................................329
 
7.1.1. Основные концепции обеспечения целостности  ..............332
 
7.1.2. типы СлЦл  ...................................................................................332
 
7.1.3. типы СПЦл  ...................................................................................333
 
7.1.4. Угрозы целостности .....................................................................334
 
7.1.5. типы атак на целостность  .........................................................335
 
7.2. Политики обеспечения целостности  ..................................................336
 
7.2.1. Описание политики  .....................................................................336
 
7.3. Вспомогательная информация и средства обеспечения 
целостности  .................................................................................................338
 
7.3.1. ВИ, необходимая для обеспечения целостности  ..............338
 
7.3.2. Средства обеспечения целостности  .......................................340
 
7.4. Классификация способов обеспечения целостности  ...................341
 
7.4.1. Обеспечение целостности на основе криптографии  ........341
 
7.4.2. Обеспечение целостности на основе контекста 
сообщения  .......................................................................................345
 
7.4.3. Обеспечение целостности на основе обнаружения 
нарушений и передачи ответных квитанций  ......................347
 
7.4.4. Обеспечение целостности путем препятствования 
(предотвращения)  ........................................................................348
 
7.5. Взаимосвязи с другими СлБ и СПБ  ..................................................349
 
7.5.1. Управление доступом  .................................................................349
 
7.5.2. аутентификация источника данных  .....................................349
 
7.5.3. Конфиденциальность  .................................................................349
 
7.6. Обеспечение целостности в ЭМВОС 
и Интернет-архитектуре  .........................................................................350
 
7.6.1. Целостность соединения с восстановлением  .....................350
 
7.6.2. Целостность соединения без восстановления ....................350

7.6.3. Целостность отдельных полей при виртуальном 
соединении  .....................................................................................351
 
7.6.4. Целостность соединения в дейтаграммном режиме  ........351
 
7.6.5. Целостность отдельных полей при соединении 
в дейтаграммном режиме  ...........................................................351
 
7.6.6. Применение СлЦл в рамках уровней ЭМВОС 
и Интернет-архитектуры  ...........................................................351
 
7.7. Целостность внешних данных  ..............................................................353

глава 8. теоретические основы аудита безопасности 
и оповещения об опасности  .........................................................................358
 
8.1. Общие положения  .....................................................................................360
 
8.1.1. Модель и функции  .......................................................................361
 
8.1.2. Фазы процедур аДБ и оповещения об опасности ............365
 
8.1.3. Корреляция аудиторской информации  ................................368
 
8.2. Политики и другие аспекты аудита безопасности 
и оповещения об опасности  ...................................................................369
 
8.2.1. Политика  .........................................................................................369
 
8.2.2. Законодательные аспекты  .........................................................369
 
8.2.3. требования к защите  ...................................................................370
 
8.3. Вспомогательная информация и средства для аудита 
безопасности и оповещения об опасности  ........................................371
 
8.3.1. ВИ в интересах СлаО  ................................................................372
 
8.3.2. Средства для СлаО  ....................................................................373
 
8.4. Способы проведения аДБ и применения СОП  .............................377
 
8.5. Взаимосвязи с другими СлБ и СПБ  ..................................................377
 
8.5.1. аутентификация объекта/субъекта  .......................................377
 
8.5.2. аутентификация источника данных  .....................................378
 
8.5.3. Управление доступом  .................................................................378
 
8.5.4. Обеспечение конфиденциальности  .......................................378
 
8.5.5. Обеспечение целостности  .........................................................378
 
8.5.6. Обеспечение неотказуемости  ...................................................379
 
8.6. Общие принципы аДБ и СОП в ЭМВОС и Интернетархитектуре  .................................................................................................379
 
8.7. Реализация модели аДБ и СОП  .........................................................381
 
8.8. Регистрация времени возникновения событий, 
подлежащих аудиторскому контролю  ...............................................384

глава 9. теоретические основы обеспечения ключами  ............................389
 
9.1. Общая модель обеспечения ключами  ................................................390
 
9.1.1. Общие положения ........................................................................390
 
9.1.2. Защита ключей  ..............................................................................390
 
9.1.3. Общая модель жизненного цикла ключа  .............................393

9.2. Основные концепции обеспечения ключами  ..................................398
 
9.2.1. Службы (услуги по) обеспечения(ю) ключами  ................398
 
9.2.2. Обеспечивающие службы (услуги)  .......................................405
 
9.3. Концептуальные модели распределения ключей 
между двумя взаимодействующими сторонами  ............................406
 
9.3.1. Общие положения ........................................................................406
 
9.3.2. Распределение ключей между связанными 
объектами  ........................................................................................407
 
9.3.3. Распределение ключей в рамках одного ССБ  ....................407
 
9.3.4. Распределение ключей между двумя ССБ  .........................411
 
9.4. Провайдеры специализированных услуг  ..........................................414
 
9.5. Угрозы системе обеспечения ключами  ..............................................414
 
9.6. Информационные объекты в службе обеспечения 
ключами  ........................................................................................................415
 
9.7. Классы прикладных криптографических систем  ..........................416
 
9.7.1. Единая классификация криптографических 
систем  ...............................................................................................416
 
9.7.2. СлаУ и СлЦл и ключи  ............................................................417
 
9.7.3. СлКн и ключи  ..............................................................................419
 
9.7.4. Совмещенные службы  ................................................................420
 
9.8. Обеспечение жизненного цикла СЕРт|ОК  ......................................420
 
9.8.1. Общие положения ........................................................................420
 
9.8.2. Удостоверяющий центр  ..............................................................420
 
9.8.3. Процедура сертификации  .........................................................422
 
9.8.4. Распределение и использование СЕРт|ОК  ........................429
 
9.8.5. Маршруты сертификации  .........................................................430
 
9.8.6. аннулирование сертификатов .................................................430

Список используемых сокращений  ....................................................................434
литература  ..................................................................................................................436

Доступ онлайн
300 ₽
В корзину