BSK opracowanie sloma212

  1. Porównanie 2 z 4 trybów pracy szyfrów blokowych (ECB, CBC, CFB, OFB)

ECB (Electronic Codebook):

- zależny od bloku informacji

- umożliwia atak stereotypowego nagłówka / zakończenia i powtórzenia bloku

- propagacja błędów w obrębie jednego bloku

- zastosowania ograniczone – tam, gdzie stosujemy 1 lub 2 bloki informacji, np. szyfrowanie kluczy

CBC (Cipher Block Chaining):

- zależny od wszystkich poprzednich bloków tekstu jawnego

- samo-odtwarzający

- szyfrowanie wymaga znajomości poprzednich bloków szyfrogramu

- pojedynczy błąd bloku tekstu jawnego wpłynie na bieżący blok oraz każdy następny (bez znaczenia, deszyfracja odwróci ten efekt)

- pojedynczy błąd w szyfrogramie zmienia jeden blok i jeden bit kolejnego bloku

CFB (Cipher Feedback):

- zależy od wszystkich poprzednich bloków tekstu jawnego

- zarówno przy szyfrowaniu i odszyfrowywaniu pracuje jako szyfrator

- dla j < n trwa dłużej

- własności samosynchronizujące

- należy stosować IV w celu ukrycia typowych początków (IV można przesłać jawnie)

- błąd w tekście jawnym jak w CBC

- błąd w szyfrogramie powoduje pojawienie się pojedynczego błędu w tekście jawnym

OFB (Output Feedback):

- brak powiązania kolejnych bloków tekstu jawnego

- brak propagacji błędów

- zarówno przy szyfrowaniu jak i odszyfrowywaniu pracuje jako szyfrator

- dla j < n trwa dłużej

- strumień klucza niezależny od wiadomości

- należy stosować IV w celu ukrycia typowych początków (IV można przesłać jawnie). Dla każdej wiadomości powinny być stosowane odmienne IV przez cały okres ważności klucza.

  1. Co to jest, do czego służy certyfikat klucza publicznego i dlaczego ma tak istotne znaczenie?

Jest to struktura wiążąca daną osobę z jej kluczem publicznym, a w konsekwencji z kluczem prywatnym do pary z publicznym. Jest ona podpisana przez zaufaną instytucję. Certyfikat klucza publicznego gwarantuje wiarygodność podpisu- weryfikujemy podpis za pomocą klucza publicznego danej osoby, a więc certyfikat jednoznacznie wskazuje, że podpisała go osoba mająca klucz prywatny do pary z kluczem publicznym.

  1. Porównaj metody uwierzytelniania dokumentów: symetryczne i asymetryczne - także z uwzględnieniem roli TTP.

Uwierzytelnianie symetryczne bez ttp:

- Alice wysyła Bobowi liczbę losową Ra,

- Bob przesyła z powrotem swoją liczbę losową oraz skrót Mac, zawierający liczbę losową Bob’a, liczbę losową Alice, identyfikator Boba.

- Alice liczy skrót z liczby losowej i jeśli się zgadza to go akceptuje

- Potem Alice wysyła identyfikator za pomocą klucza tajnego i Bob wtedy ma też pewność, że Alice to Alice.

- Alice i Bob współdzielą klucz tajny K.

Uwierzytelnianie asymetryczne bez ttp:

1. Strony wymieniają się certyfikatami, muszą zaufać sobie nawzajem

2. Alice pobiera klucz jawny Boba z KDC (Key Distribution Center)

3. Alice generuje losowy klucz sesyjny k, szyfruje go, używając klucza jawnego Boba i przesyła Bobowi.

4. Aby odtworzyć klucz sesyjny Bob deszyfruje otrzymaną wiadomość za pomocą swego klucza prywatnego.

5. Oboje szyfrują przesyłane wiadomości, używając tego samego klucza sesyjnego.

Uwierzytelnianie symetryczne z ttp:

1. obie strony bezwzględnie ufają Trentowi,

2. Trent posiada klucze tajne

3. Trent jest podatny na ataki i wąskie gardło

4. to Trent generuje losowy klucz sesyjny

Uwierzytelnianie asymetryczne z ttp:

1. TTP potwierdza autentyczność certyfikatów komunikujących się stron

UWAGA: W bezpiecznych rozwiązaniach musimy stosować 3 różne klucze (pary kluczy) : do uwierzytelniania (identyfikacji), do podpisów i do szyfrowania.

  1. Opisz trzy polityki bezpieczeństwa w zarządzaniu personelem.

Przed zatrudnieniem: np. badanie pochodzenia środowiskowego, podpisanie odpowiednio sformułowanej umowy

Podczas pracy: szkolenia, budowa świadomości celów, izolacja i nadzór, wyodrębnienie postaci kluczowych i odstających, aspekty etyczne

Po ustaniu zatrudnienia: płatne zobowiązanie do nie podejmowania pracy u konkurencji

  1. Na czym polega odtwarzanie baz danych wg algorytmu UNDO/REDO?

kiedy:

awaria zasilania, wszystko padło, nie uległ awarii dziennik transakcji, po przywróceniu zasilania system zadziała,

czy jest cache czy nie ma : jeśli jest - 4 warianty:

- transakcja nie została zakończona i nie została zapisana - nic nie robimy

- część została zapisana ale nie utrwalona -> UNDO

- nie wykonała się tylko w dzienniku transakcji wpis -> REDO

- zakończona i zapisana - nic nie robimy

UNDO - dotyczy przerwanych transakcji - przywrócenie poprzednich (zatwierdzonych) wartości danym, które były zmienione przez transakcje przerwane przed zatwierdzeniem (gdy blok danych został przepisany z PCH (Pamięć chwilowa) do BD (baza danych), a transakcja nie została zatwierdzona)

REDO - dotyczy transakcji zatwierdzonych - ponowne wykonanie operacji aktualizacji danych wykonanych przez transakcje wcześniej zatwierdzone (zmiany wykonane przez zatwierdzoną transakcję nie zostały zrzucone z PCH do BD i nastąpiła awaria)

Inne warianty:

NO-UNDO/REDO – gdy zmiany są wprowadzane do BD dopiero po zatwierdzeniu transakcji,

UNDO/NO-REDO – gdy buforami PCH zarządza menedżer odtwarzania,

NO-UNDO/NO-REDO – koncepcja „przysłaniania stron” – utrzymywanie kopii strony w pamięci stałej, a po zakończeniu transakcji jest podejmowana decyzja co do aktualności zmian.

  1. Co to jest infrastruktura PKI, porównać X.509 z PGP

PKI to infrastruktura klucza publicznego, czyli w ogólności jest to zespół urządzeń, oprogramowania, ludzi, polityk oraz procedur umożliwiający tworzenie, przechowywanie, zarządzanie i rozprowadzanie cyfrowych certyfikatów klucza publicznego. W szczególności jest to szeroko pojęty kryptosystem, w skład którego wchodzą urzędy certyfikacyjne (CA), urzędy rejestracyjne (RA), subskrybenci certyfikatów klucza publicznego (użytkownicy), oprogramowanie oraz sprzęt. Infrastruktura klucza publicznego tworzy hierarchiczną strukturę zaufania, której podstawowym dokumentem jest certyfikat klucza publicznego. Najpopularniejszym standardem certyfikatów PKI jest X.509 w wersji trzeciej.

PGP i PEM są używane do zabezpieczenia poczty elektronicznej.

PGP (aplikacja)

Pretty Good Privacy

PEM (standard) = X.509

Privacy Enhanced Mail

Zaufanie Sieciowa dystrybucja zaufania Hierarchiczna dystrybucja kluczy
Zastosowania docelowe

- Zaprojektowany do ochrony poczty elektronicznej, ale użyteczny też do zabezpieczania wybranych plików

- Prywatność co najmniej równoważna uwierzytelnianiu

- Zawsze projektowano specyficznie do pracy z pocztą elektroniczną

- Uwierzytelnianie ważniejsze od prywatności

Szyfrowanie

- Obsługuje wiadomości szyfrowane i podpisane

- Może podpisać wiadomość nieszyfrowaną

- Może szyfrować wiadomości niepodpisane

- algorytmy: IDEA, RSA, MD5 (obecnie SHA-1)

- Obsługuje wiadomości szyfrowane i podpisane

- Może podpisać wiadomość nieszyfrowaną

- Nie jest możliwe wysłanie wiadomości, która jest niepodpisana

- 3-DES, RSA, MD5 (obecnie SHA-1)

Wytwarzanie kluczy Użytkownik PGP wytwarza własną parę kluczy jawny/prywatny korzystając z posiadanego oprogramowania Certyfikaty wg. standardu X.509 są wytwarzane przez użytkownika, albo przez wyznaczoną osobę, albo przez urządzenie sprzętowe
Ukrywanie informacji o podpisie Niemożliwe jest sprawdzenie podpisu PGP, jeśli wiadomość jest zaszyfrowana Możliwe sprawdzenie podpisu PEM, jeśli wiadomość jest zaszyfrowana
Dystrybucja kluczy

- Typowo rozprowadza się pocztą elektroniczną, za pomocą sieciowych biuletynów informacyjnych lub serwerów kluczy opartych na poczcie elektronicznej

- W celu przeciwdziałania sabotażom klucze są podpisywane przez trzecie strony- innych użytkowników

- CA jest obdarzoną powszechnym zaufaniem (TTP) bazą kluczy jawnych

- Klucze jawne PEM mogą być rozprowadzane za pomocą dowolnych środków, zwykle pocztą elektroniczną lub za pomocą przeglądania katalogów zbudowanych w oparciu o standard X.500

Unieważnienie kluczy

- Dystrybucja kluczy jest doraźna i w znacznej części na drodze ustnej

- niemożliwe jest zagwarantowanie unieważnienia certyfikatu, jeżeli jest on skompromitowany

- Listy unieważnień certyfikatów (CRL) są zachowane w katalogach typu X.500 lub w skrzynkach pocztowych utrzymywanych przez każdy urząd typu PCA
  1. Podaj cechy modeli kontroli dostępu: MAC, WOOD, DAC, RBAC i przyjmij-przekaż.

Modele Dostępu Założenia Kontrola dostępu w systemach operacyjnych Kontrola dostępu w bazach danych
DAC

- Użytkownicy (podmioty) chronią informacje których są właścicielami

- Mogą udzielać uprawnień innym użytkownikom

- mogą definiować typ dostępu przydzielonego innym

- odpowiadają za politykę bezpieczeństwa

- Określa podstawowe metody kontroli dostępu do obiektów w systemie plików

-Administratorem uprawnień jest sys_admin lub właściciel obiektu(pliku)

- Rozbudowaną wersją DAC jest ACL – lista kontroli dostępu

Określa podstawowe metody kontroli dostępu do obiektów w bazie danych

-podstawowy obiekt to tablica

-Uprawnienia to prawo do wykonania operacji SQL (np S, U na obiekcie)

- niekiedy uzupełniony o możliwość delegacji lub przejęcia uprawnień

MAC

·         Nadajemy etykiety obiektom (classification) i podmiotom (clearence):

-   Jawny < poufny < tajny <  ściśle tajny.

·         -Poziomy tajności podmiotu to clear(S), obiektu to class(O)

·         Podmiot S ma dostęp do obiektu O wtedy kiedy clear(S) >= class(O)

- Ochrania i zabezpiecza procesy, dane i urządzenia systemowe przed szkodliwym nadużyciem/ wykorzystaniem za pomocą tzw. Etykiet

- Właściciel obiektu po jego utworzeniu może nie mieć prawa do późniejszego odczytu

Ograniczenia dostępu do klasyfikowanych danych

- Celem jest zapewnienie poufności danych oraz kontrola przepływu.

WOOD

Skierowany na realizację polityki bezpieczeństwa w środowisku baz danych Podmioty to :

- Użytkownicy

-  Administratorzy uprawnień

         Obiekty:

to  -tablice bazy danych, -kolumny tablic, tablice wirtualne (widoki)

----- ·       F:O x S x T x P  -> (true, false)
RBAC

- RBAC określa, którzy z użytkowników mają dostęp do określonych zasobów na podstawie przydzielonych ról

- Użytkownicy uzyskują uprawnienia nie bezpośrednio a poprzez role

- Role grupują uprawnienia związane z hierarchią zarządzania organizacją

- Rola może być przypisana więcej niż jednemu użytkownikowi.

- użytkownik może mieć przypisaną więcej niż jedną rolę.

ogranicza dostęp do zasobów na podstawie roli, jaką użytkownik pełni w systemie.

Przystosowany do organizacji w której działa. ukierunkowany na czynności użytkownika. Może wykożystywać MAC, DAC i inne modele.

Opiera się na założeniu że użytkownicy zmieniają się częściej niż role opisujące ich czynności na obiektach danych

- Łatwiej zarządzać systemem kontroli dostępu.

  1. Opisz protokół Kerberos. Czy jest bezpieczny? Uzasadnij.

Protokół uwierzytelniania i autoryzacji. Wykorzystuje znaczniki czasu i okresy ważności w celu zapobiegania ataków man-in-the-middle i zmiany przesyłanych pakietów. Jeśli otrzymany pakiet będzie dostarczony po czasie ważności użytkownik traci autoryzację.

Cechy:

- wykorzystuje szyfrowanie symetryczne

- uniemożliwia ataki man-in-the-middle i zamiany pakietów – wykorzystując znaczniki czasu i okresy ważności

- wymaga idealnej zgodności zegarów z serwerem czasowym albo dużych progów (standard czasu ważności to 5 min)

• Używa się jednego komputera wyposażonego w niezwykle sprawne zabezpieczenia, który może być umieszczony w

pokoju chronionym przez 24h (są tam informacje o hasłach i prawach dostępu użytkowników) – bezpiecznego serwera, jedynego serwera w sieci, który może dostarczać programom sieciowym informacje związane z dostępem.

• Uwiarygodnianie transakcji jest przeprowadzane przy użyciu tradycyjnych metod kryptograficznych, czyli z użyciem

wspólnego klucza tajnego.

• Wydaje uwiarygodnienie na podstawie identyfikatora logowania użytkownika i wspólnego klucza tajnego.

• Bezwzględnie chronić ten klucz

• Nie oferuje możliwości obrony przed atakami ze strony usługi ani przed atakami polegającymi na odgadywaniu hasła

1. Alice A,B do trenta

2. Trent: generuje wiadomość zawierającą znacznik czasu, okres ważności L, losowy klucz sesyjny i nazwę Alice. Odsyła coś do Alice

3. Alice przez trenta do Boba. Ek(A,T) oraz Eb(T,L,K,A)

4. Bob odsyła Ek(T+1).

5. Alice sprawdza T+1.

//każdy z serwerem współdzieli klucz – tylko do uwierzytelniania

//Bob ma nazwę Alice, a A nazwe B w szyfrowaniu. A znacznik czasowy od T.

L – kwit czasowy, ważności wykonania usługi

Zalety: działa poprawnie

Wada: konieczność synchronizacji zegarów. Jeśli zegar nadawcy spieszy się w stosunku do zegara odbiorcy, to istnieje możliwość zaatakowania systemu – atak powtórzeniowy.

  1. DDoS - aktorzy i fazy.

Najgroźniejsze są ataki typu DDoS, ponieważ zalewanie pakietami odbywa się z setek i tysięcy różnych adresów IP.

Opis ataku:

Aktorzy:

Typy ofiar:

Fazy ataku:

  1. INTRUZ wynajduje jeden lub więcej systemów w Internecie, mogących dać się skompromitować i zainstalować exploity intruza; najczęściej wykorzystuje się dane legalnego użytkownika, wybierając systemy z szerokopasmowym dostępem (węzły akademickie)

  2. Na skompromitowanym systemie ładuje się narzędzie hakerskie (skanery, programy Dos/DDoS) – MASTER

  3. Przeszukiwanie systemów w sieci pod kątem uruchomionych usług, wyszukując podatnych; te skompromitowane systemy stają się początkowymi ofiarami DDoS – zostają na nich uruchomione właściwe DAEMONY DDoS przeprowadzające właściwy atak

  4. INTRUZ dysponuje listą „posiadanych” systemów z DEAMONAMI DDoS

  5. Właściwa faza DDoS rozpoczyna się wraz z uruchomieniem na MASTER programu, który komunikuje się z DEAMONAMI, wydając polecenie rozpoczęcia ataku. Komunikację tą można ukryć, tak że jest trudna do wykrycia.

  1. Poziomy dojrzałości zarządzania bezpieczeństwem.

Poziom 1: Polityka

Formalna, udokumentowana polityka w postaci istniejących reguł dostępnych dla wszystkich pracownikow oraz

polityka zarządzania ryzykiem, podział obowiązków i kar za ich nie przestrzeganie.

Poziom 2: Procedury

Istnieją formalne dokumenty dotyczące poszczegolnych elementow omawianych w polityce, kto gdzie jak co robi w

procedurach, definiują one odpowiedzialności, oczekiwania, postępowanie, sposób wdrożenia

Poziom 3: Implementacja:

Procedury znane, wszyscy zgodnie z nimi postępują, admin, tech i org elementy polityki wdrożone wg procedur

Poziom 4: Test

Okresowa ocena efektywności procedur, polityki i systemu, szybkie działania w przypadku wykrycia nieszczelności

systemu bezpieczeństwa, nowych zagrożeń. Tworzenie formalnych analiz.

Poziom 5: Integracja

Polityka, procedury i implementacja są ulepszane, polityka wdrożona, poszukuje się nowych zagrożeń, identyfikuje

ataki i wykorzystuje metryki by zniwelować koszty. Polityka adaptuje się do środowiska.

  1. Dlaczego sieć bezprzewodowa jest bardziej podatna na ataki? Uzasadnij.

- kolizje wektorów //Co pare h zwraca ten sam IV (WEP + EAP), powtarzają się, po 6 słuchania można się włamać

- wstrzykiwanie danych do sieci

- podmiana bitów w ramce

- Denial of Service

- Dane nie są szyfrowane, więc każda sesja http lub telnet może być odczytana.

- zaniedbane kwestie wiarygodnosci, autoryzcacji! - kto z kim się łączy

- uwierzytelniania na podstawie nr karty MAC – NIC NIE WARTE, SO pozawala na zmianę nr MAC

- gdy komunikacja NIE szyfrowana – wszyscy słyszą (w kablu trzeba się wpiąć). Nie da się zindendyfikować kto i co słyszy. Dopiero gdyby podpiął sie do AP, ale nie musi.

Swobodne uwierzytelnianie (Open authentication)

- Przy protokole Open Authentication (w AP), atakującym może przeprowadzić prosty atak DoS, w którym

dokonuje częstej zmiany adresu MAC. W konsekwencji zalewa AP potokiem żądań. Lista AP szybko się

przepełni, tym samym odmawiając dostępu do AP legalnym użytkownikom. //b. Łatwo zalać sieć

EAP polega na szyfowaniu. Klucz TEN sam do uwierzytelniania i szyfrowania (duży błąd, większa szansa złamania

  1. Protół łączący, co to jest i gdzie się stosuje.

Protokół łączący jest protokołem mającym na celu uniemożliwienie manipulowania znakami czasowymi w dokumentach podpisanych cyfrowo. Spotykany jest np. w:

- Sieciowym Notariacie Cyfrowym – tworzy super hash value

- Dystrybucyjne Znakowanie Czasowe Dokumentów – opiera się na podpisywaniu skrótu wraz z dołączoną przez 10 losowych osób datą i czasem tworząc znaczniki czasu

  1. Podwójny podpis cyfrowy, co to jest i zastosowanie.

Powstawanie:

Informacja o płatności oraz informacja o zamówieniu są hashowane (każda osobno), następnie oby dwa hashe są łączone w jeden oraz ponownie hashowane. Po tym następuje szyfrowanie z wykorzystaniem klucza prywatnego kupującego.

Stosowany jest w transakcjach elektronicznych (standard SET), gdyż pozwala na ukrycie informacji o nabywcy przed sprzedającym oraz informacji o towarze przez bankiem kupującego (anonimowość zakupu).

  1. Cechy dobrego protokołu uwierzytelniającego.

- każda sesja („rozmowa”) ma swój własny, specjalnie dla niej wygenerowany klucz sesyjny

- klucze sesyjne powinny maksymalnie rzadko się powtarzać między różnymi sesjami

- klucz sesyjny powinien mieć w sobie czynnik losowy

- sesja powinna być umiejscowiona w czasie, ale ów czas powinien być mierzony wg zegara tylko jednej ze stron!

- pozwala na bezsprzeczną identyfikację obu stron

- zawiera element challenge & response (zapobieganie atakom typu man-in-the-middle)

  1. Porównanie bezpieczeństwa www i platform

Serwery WWW Platformy obliczeniowe
organizacyjne

Dostęp do panelu administracyjnego tylko dla osób z wyszczególnionej domeny

Hasło dla superusera

Administratorzy(zarządzanie bezpieczeństwem,posiadanie dogłębnej wiedzy)

Pracownicy(Nie narazanie serwera na niebezpieczeństwo)

Użytkownicy(poinformowani jak bezpiecznie korzystać z serwera)

fizyczne

- “fizyczne  -> to tu jest wszystko identycznie dla www i platform”

Bezpieczeństwo fizyczne serwera

Konfiguracja partycji, programu ładującego

Sprzęt(nie wrażliwy na większość awarii, zabezpieczenia fizyczne)

Serwerownia(oddzielny miejsce dla serwa)

Uwierzytelnianie (hybrydowe)

UPS

Kopie Bezpieczenstwa

lokalne

Kontrola spójności systemu

Nieautoryzowane modyfikacje kluczowych plików systemu

Instalowanie niezbędnych pakietów

Hartowanie

RBAC

Honeypot

Separacja usług

Oprogramowanie Antywirusowe

Znaki Wodne

sieciowe

Konfiguracja lokalnej zapory ogniowej

Zabezpieczenia realizowane przez system i serwer

Wyłączanie zbędnych usług

Zapora Ogniowa(w trybie ukrytym)

NIDS i NNIDS

  1. notariat cyfrowy

Notariat cyfrowy jest w stanie potwierdzić integralność dokumentu oraz kto go wystawił, kiedy i dla kogo podpisał bez znajomości całej treści.

Bezpieczeństwo notariatu zapewnione jest przez:

- protokół łączący

- silne zabezpieczenia serwera oraz połączenia z klientem

- silny klucz szyfrujący oraz jego ochronę

Klient dostarcza do serwera skrót wiadomości wykorzystując do tego algorytm SHA lub MD5. Serwer po odebraniu wiadomości przesyła klientowi certyfikat dokumentu oraz umieszcza jego skrót w powiązaniu z innymi skrótami z tej sekundy. Następnie budowany jest skrót bazowy wszystkich dokumentów z danej sekundy (root hash). Ten natomiast łączony jest ze wszystkimi poprzednimi root hashami tworząc Super Hash Value (SHV).

  1. Audyt - definicja, fazy, zadania audytora

Audyt – Systematyczna analiza działania organizacji prowadzona przez niezależnych ekspertów w celu ujawnienia

problemów i nieprawidłowości funkcjonowania organizacji oraz przedstawienie propozycji poprawy.

Fazy audytu:

1. Planowanie i zapoznanie się z obszarem audytu

• poznawanie struktury organizacyjnej

• poznawanie sposobu zarządzania

• plan działań audytowych

2. Ocena projektowanych mechanizmów kontrolnych

• wykonywane przez ekipę wewnątrz firmy

• ocena własnych mechanizmów

3. Ocena zgodności projektu ze stanem rzeczywistym

• sprawdzanie czy te mechanizmy, które zostały wewnętrznie ocenione/rozpoznane, istnienie naprawdę

4. Raport i działania poaudytowe

Istotnym aspektem jest częstotliwość przeprowadzania audytów. W dużej mierze zależy ona od potrzeb organizacji, jej

charakteru oraz zagrożeń dla bezpieczeństwa. Cykl kontrolny powinien zostać ustalony i zawarty w polityce

bezpieczeństwa.

//Planowanie -> Audyt -> Ulepszanie -> monitorowanie

Czynnością mającą największy wpływ na przydatność audytu jest określenie kluczowych wskaźników bezpieczeństwa

czynności audytu

1. wywiady przeprowadzane z osobami odpowiedzialnymi za obiekt/ proces, osobami mającymi wiedzę na temat

otoczenia obiektu lub będącymi dostawcami/odbiorcami dla procesu;

2. obserwacja obiektu, jego otoczenia, osób w nim pracujących, zachodzących tam procesów;

3. analiza zgodności procesów z procedurami (z reguły non-security).

Techniki audytu:

• Lista punktów pomocniczych LPP

• CCAT Computer Assisted Audit Techniques

• Oprogramowanie wspomagające audyt, LPP i ocenę, np. skanery

• Audyt oprogramowania

• Kontrola nieszczelności sieci komputerowej

• Testy penetracyjne

• Inspekcja logów

Zadania audytora

Audytor (Certification Agent) - jest to niezależna osoba (a zasadniczo cały zespól osób) odpowiedzialna za całość

działań mających na celu weryfikację wszelkich podjętych postanowień, czynności i narzędzi wdrożonych w celu

realizacji polityki bezpieczeństwa w systemie informatycznym/organizacji. Do jego zadań należy:

1. Ocena ich skuteczności / oszacowanie efektywności i trafności rozwiązań

2. Wykrycie ciągle istniejących nieszczelności w systemie bezpieczeństwa

3. Dostarczenie rekomendacji akcji polepszających poziom bezp.

4. Przed rozpoczęciem audytu dokonuje on także niezależnej oceny polityki bezpieczeństwa systemu sprawdzając czy

dostarcza ona pełnej i spójnej specyfikacji bezpieczeństwa dla systemu.

  1. SSL – charakterystyka

SSL to protokół umożliwiający bezpieczną wymianę informacji i danych pomiędzy komunikującymi się serwerem i klientem, wykorzystując do tego niezabezpieczone łącze. Mechanizmy zaimplementowane w SSL szyfrują przesyłane dane, a także zabezpieczają je przed zmianami. Uwierzytelniają także komputery biorące udział w transmisji.

SSL umożliwia przeprowadzanie trzech różnych wariantów uwierzytelniania:

- obustronne uwierzytelnienie zarówno serwera, jak i klienta

- uwierzytelnienie jedynie serwera, klient pozostaje anonimowy

- komunikacja całkowicie anonimowa, w której ani serwer, ani klient nie są uwierzytelnieni

Możliwe są połączenia nieszyfrowane, a tylko uwierzytelniane.

SSL jest zbudowany z 4 podprotokołów:

- SSL Handshake Protocol – definiuje metody negocjowania parametrów bezpiecznej sesji, czyli algorytmów szyfrowania danych, uwierzytelniania i integralności informacji, dobór długości kluczy

- SSL Record Protocol – definiuje format transmisji, dzieli wiadomość na fragmenty, które poddawane są kompresji, szyfrowaniu i w takiej postaci przekazywane warstwom niższym

- SSL Alert Protocol - protokół alarmowy

- SSL Cipher Change Protocol – protokół zmiany specyfikacji szyfru SSL

Istnieją 3 alternatywne metody wymiany kluczy realizowane przez protokół SSL – oparte o algorytm RSA, DiffieHellmana lub FORTEZZA. Możliwe jest korzystanie z odrębnych algorytmów do szyfrowania, uwierzytelniania i zapewniania integralności danych, dla każdej z tych czynności wykorzystując odrębne klucze. W rzeczywistości kluczami są skróty losowych liczb generowanych przez każdą ze stron.

SSL jest odporny na atak typu „man-in-the-middle”, czyli przechwycenie połączenia, przez zastosowanie certyfikatów cyfrowych kluczy, pozwalających na weryfikację stron.

  1. Czym jest dowód o wiedzy zerowej?

Dowód z wiedzą zerową to procedura kryptograficzna, w której udowadniamy, że posiadamy pewną informację bez ujawniania jej.

Cechy:

- Zupełność – jeżeli udowadniający posiada informację to przekona sprawdzającego

- Słuszność – podszycie się pod udowadniającego jest praktycznie niemożliwe

- Wiedza zerowa – nieuczciwy sprawdzający nie dowie się od udowadniającego niczego, czego nie dowiedziałby się w inny sposób

  1. Opisz protokół przesyłania poufnych i podpisanych wiadomości.

Zapewnienie poufności danych:

- Generacja losowego klucza tajnego do szyfrowania danych

- Utworzenie szyfrogramu wiadomości przy pomocy klucza tajnego

- Wysłanie szyfrogramu oraz klucza szyfrującego zaszyfrowanego kluczem jawnym odbiorcy

Podpis cyfrowy danych:

- Utworzenie skrótu wiadomości

- Zaszyfrowanie skrótu kluczem prywatnym nadawcy

- Wysłanie wiadomości oraz zaszyfrowanego skrótu

Bezpieczne przesyłanie danych (połączenie dwóch poprzednich):

- Wysyłamy szyfrogram, klucz szyfrujący dane zaszyfrowany kluczem jawnym odbiorcy oraz skrót danych zaszyfrowany kluczem prywatnym nadawcy

- Opakowujemy wszystko poprzez dodanie nagłówka i utworzenie pakietów

- Kodujemy i wysyłamy

  1. Kto (i jak) jest odpowiedzialny za ochronę przed atakiem DDoS?

  1. wszyscy użytkownicy komputerów - bo niezabezpieczony komputer może stać się źródłem ataku na inne komputery, gdy haker się do niego dobierze. 

  2. administratorzy sieci (gł. akademickich) - obsługują duże skupiska użytkowników

  3. administratorzy serwerów - serwery mogą być atakowane i należy je przed tym zabezpieczyć

  4. ?

· Działania użytkownika i administratora systemu

o Śledzenie informacji o słabościach systemu operacyjnego, sprzętu, aplikacji, stosowanie łat i aktualizacji natychmiast po ich udostępnieniu

o Stosowanie osobistych śluz ogniowych na stacjach roboczych w celu wykrywania ataków

o Okresowe monitorowanie systemu pod kątem znanych słabości

o Sprawdzanie wykorzystania portów TCP/IP, wyłączenie nieużywanych aplikacji

o Regularne monitorowanie logów systemowych

o Stosowanie określonych narzędzi do okresowego audytu systemu, pod kątem wykrycia nieuprawnionych zmian w systemach plików, rejestrze, bazie danych kont użytkowników

o Nie instalować oprogramowania nieznanego pochodzenia, z niezaufanych miejsc w sieci, a nawet ładować tylko te oprogramowanie, które zostało przejrzane i skompilowane lokalnie

o Przestrzeganie wskazówek i zaleceń CERT

· Działania na poziomie sieci lokalnej

o Filtrowanie pakietów wychodzących (adres pochodzenia IP)

o Blokowanie pakietów przychodzących skierowanych na adresy lokalne typu broadcast

o Wyłączenie na routerze możliwości wysyłania bezpośredniego pakietów typu broadcast, aby sieć nie stała się punktem wzmacniania DoS

· Działania dostawcy usług internetowych

o Przejęcie odpowiedzialności za to, by nie transmitować pakietów o podejrzanej proweniencji

o Filtrowanie pakietów wchodzących i wychodzących

o Zablokowanie rozpowszechniania pakietów IP

o Otoczenie specjalną opieką ważnych klientów

o Szkolenie klientów w zakresie bezpieczeństwa

  1. Opisz rundę algorytmu AES (Rijndael) oraz Twofish. Porównaj algorytmy.

AES = sieć podstawieniowo-przestawieniowa = SPN:

Blok 128/192/256 bit

Klucz 128/192/256 bit

10/12/14 rund

wydajniejszy w przypadku 8 bitowych systemów / kart inteligentnych

N – 1 rund:

Runda finałowa:

Twofish = sieć Feistela = FN:

Blok 128 bit

Klucz od 128 do 256 bit

16 rund

Blok dzieli się na 4 części po 32 bit. Kawałki są „wybielane” (whitening), czyli szyfrowane kluczami K0, K1, K2, K3 (każdy różnym). //nie powinno być K1 … K4 ?

15 rund:

- K1, K2 podajemy na sieć Feistela

- mieszamy 2 powstałe ciągi

- pierwszy sumujemy z K(8 + 2 * numer_rundy)

- drugi sumujemy z K(9 + 2 * numer_rundy)

- oba ciągi sumujemy z K3, K4

- zamieniamy miejscami (K1, K2) z (K3, K4)

Ostatnia runda:

- zamiana miejscami (K1, K2) z (K3, K4)

- ostateczne wybielenie

- Twofish czyni atak brute-force trudniejszym przez

  1. Co to jest IDS i dlaczego nie jest w pełni skuteczny?

IDS jest to system zabezpieczeń obserwujący oraz wykrywający zagrożenia poprzez monitorowanie sieci lub serwera. Kluczowym problemem w projektowaniu IDS jest ustawienie odpowiedniej czułości (aby nie łapała fałszywych alarmów, ale zarazem nadal wykrywała co trzeba).

Klasyfikacja z punktu widzenia zasady działania:

- Wykrywanie zagrożenia na podstawie stwierdzenia obecności charakterystycznych cech ataku (sygnaturowa)

- Wykrywanie zagrożenia na podstawie zmian w tzw. normalnym zachowaniu się systemu

IDS nie są całkiem skuteczne, gdyż nie wszystkie ataki są wykrywalne (jeżeli jest to nowy lub bardzo stary atak to IDS może nie znać jego sygnatury).

24. Cechy protokołu podpisu cyfrowego.

- Gwarantuje autentyczność autorstwa dokumentu

- Zapewnia niezaprzeczalność nadania informacji

- Daje pewność integralności wiadomości po złożeniu podpisu

25. Algorytm ElGamala

Asymetryczny algorytm szyfrowania:

- Wybieramy losową liczbę k, taką że jest liczbą względnie pierwszą do p-1

- obliczamy a = g^k (mod p) oraz b = y^k M mod p

- Para liczb a i b jest szyfrogramem, a M to tekst jawny (szyfrogram jest dwukrotnie większy od tekstu)

Odszyfrowywanie:

- b/a^x mod p


Wyszukiwarka

Podobne podstrony:
BSK opracowanie
Opracowanka, warunkowanie
OPRACOWANIE FORMALNE ZBIORÓW W BIBLIOTECE (książka,
postepowanie w sprawach chorob zawodowych opracowanie zg znp
opracowanie 7T#2
opracowanie testu
Opracowanie FINAL miniaturka id Nieznany
Opracowanie dokumentacji powypadkowej BHP w firmie
przetworniki II opracowane
Opracowanie Programowanie liniowe metoda sympleks
Nasze opracowanie pytań 1 40
haran egzamin opracowane pytania
201 Czy wiesz jak opracować różne formy pisemnych wypowied…id 26951
IE opracowanie 2013r dr J Barcik

więcej podobnych podstron