Технологии и продукты Microsoft в обеспечении ИБ

Содержание

Слайд 2

Цели

Познакомиться с законодательными и правовыми основами защиты информации
Рассмотреть основные положения «Закона о

Цели Познакомиться с законодательными и правовыми основами защиты информации Рассмотреть основные положения
персональных данных»
Изучить принципы разработки политики безопасности
Проанализировать причины инициативы Microsoft по предоставлению ФСБ и другим заинтересованным государственным организациям доступа к исходному коду своих продуктов

crypto

Слайд 3

Обоснование затрат на ИБ

По данным исследований, в западных странах компании тратят на

Обоснование затрат на ИБ По данным исследований, в западных странах компании тратят
ИБ примерно 5% своего ИТ-бюджета, в России же, по оценкам спецслужб, озвученным на недавнем «Инфофоруме», всего 0,5%. [2008 г.]
«Если бы мы умели разговаривать с финансовыми директорами компаний и объяснять им, почему нужно тратить деньги на ИБ, мы тоже могли бы довести долю расходов на нее до 5%»,

Владимир Мамыкин, директор по информационной безопасности Microsoft в России и СНГ

Слайд 4

Из перечня основных направлений и приоритетных проблем научных исследований в области ИБ
46.

Из перечня основных направлений и приоритетных проблем научных исследований в области ИБ
«Разработка моделей угроз безопасности систем и способов их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям…, разработка методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности»;
47. «Разработка методов и средств проведения экспертизы и контроля качества защиты информации и информационных ресурсов, в том числе вопросов оценки базовых общесистемных программных средств на соответствие требованиям информационной безопасности»;

Слайд 5

Методы оценки

Анализ криптостойкости
Математическая оценка защищенности информации от несанкционированного доступа, разработанная В.П. Ивановым
Теория

Методы оценки Анализ криптостойкости Математическая оценка защищенности информации от несанкционированного доступа, разработанная
игр
Методы и инструменты анализа и контроля информационных рисков
Методы формального анализа криптопротоколов

Слайд 6

Методы оценки

Анализ криптостойкости
Математическая оценка защищенности информации от несанкционированного доступа, разработанная В.П. Ивановым
Теория

Методы оценки Анализ криптостойкости Математическая оценка защищенности информации от несанкционированного доступа, разработанная
игр
Методы и инструменты анализа и контроля информационных рисков
Методы формального анализа криптопротоколов

Слайд 7

Анализ криптостойкости

«… it becomes increasingly clear that the term "security" doesn't have

Анализ криптостойкости «… it becomes increasingly clear that the term "security" doesn't
meaning unless also you know things like "Secure from whom?" or "Secure for how long?“»

Слайд 8

Методы оценки

Анализ криптостойкости
Теория игр
Математическая оценка защищенности информации от несанкционированного доступа, разработанная В.П.

Методы оценки Анализ криптостойкости Теория игр Математическая оценка защищенности информации от несанкционированного
Ивановым
Методы и инструменты анализа и контроля информационных рисков
британский CRAMM (Insight Consulting, подразделение Siemens)
американский RiskWatch (компания RiskWatch)
российский ГРИФ (компания Digital Security).
Методы формального анализа криптопротоколов

Слайд 9

Теория игр (Bennet S. Yee)

Теория игр (Bennet S. Yee)

Слайд 10

Методы оценки

Анализ криптостойкости
Теория игр
Математическая оценка защищенности информации от несанкционированного доступа, разработанная В.П.

Методы оценки Анализ криптостойкости Теория игр Математическая оценка защищенности информации от несанкционированного
Ивановым
Методы и инструменты анализа и контроля информационных рисков
британский CRAMM (Insight Consulting, подразделение Siemens)
американский RiskWatch (компания RiskWatch)
российский ГРИФ (компания Digital Security).
Методы формального анализа криптопротоколов

Слайд 11

Математическая оценка В.П.Иванова

Вероятностно-временная группа показателей эффективности защиты:
среднее время безопасного функционирования защищаемой системы
время

Математическая оценка В.П.Иванова Вероятностно-временная группа показателей эффективности защиты: среднее время безопасного функционирования
безопасного функционирования защищаемой системы с вероятностью ее поражения НСД не выше заданной
экономическая эффективность созданной системы защиты информации

Слайд 12

Математическая оценка В.П.Иванова

Аппарат:
Решение задачи оценки времени, необходимого злоумышленнику для изучения системы ЗИ

Математическая оценка В.П.Иванова Аппарат: Решение задачи оценки времени, необходимого злоумышленнику для изучения
- с использованием метрик Холстеда
Среднее время T изучения шифрующей программы злоумышленником:
T = 3N3 ,
где N – длина программы в байтах.

Слайд 13

Математическая оценка В.П.Иванова

Недостатки метода
Границы применимости: подходит только для оценки криптосистем ограниченного использования

Математическая оценка В.П.Иванова Недостатки метода Границы применимости: подходит только для оценки криптосистем
(по классификации Ж.Брассара), что противоречит фундаментальному допущению Кирхгоффа
Не учитывает зависимости эффективности криптосистемы от условий ее использования

Слайд 14

Методы оценки

Анализ криптостойкости
Теория игр
Математическая оценка защищенности информации от несанкционированного доступа, разработанная В.П.

Методы оценки Анализ криптостойкости Теория игр Математическая оценка защищенности информации от несанкционированного
Ивановым
Методы и инструменты анализа и контроля информационных рисков
британский CRAMM (Insight Consulting, подразделение Siemens)
американский RiskWatch (компания RiskWatch)
российский ГРИФ (компания Digital Security).
Методы формального анализа криптопротоколов

Слайд 15

Анализ информационных рисков: CRAMM

1: идентификация и определение ценности защищаемых ресурсов
2: идентификация

Анализ информационных рисков: CRAMM 1: идентификация и определение ценности защищаемых ресурсов 2:
и оценка угроз в сфере ИБ, поиск и оценка уязвимостей защищаемой системы
3: генерация вариантов мер противодействия выявленным рискам:
рекомендации общего характера;
конкретные рекомендации;
примеры того, как можно организовать защиту в данной ситуации.
Недостатки метода:
не учитывает специфики СКЗИ!

Слайд 16

Методы оценки

Анализ криптостойкости
Теория игр
Математическая оценка защищенности информации от несанкционированного доступа, разработанная В.П.

Методы оценки Анализ криптостойкости Теория игр Математическая оценка защищенности информации от несанкционированного
Ивановым
Методы и инструменты анализа и контроля информационных рисков
Методы формального анализа криптопротоколов

Слайд 17

Методы формального анализа криптопротоколов

Классы методов:
Дедуктивные методы
Методы анализа состояний
Методы статического анализа
Недостатки:
Абстрагируются

Методы формального анализа криптопротоколов Классы методов: Дедуктивные методы Методы анализа состояний Методы
от деталей реализации в предположении, что используемые методы шифрования идеальны

Слайд 18

Сравнительный анализ

Сравнительный анализ

Слайд 19

Цели и задачи
Разработка формальной модели оценки эффективности криптосистемы в заданном контексте использования
Разработка

Цели и задачи Разработка формальной модели оценки эффективности криптосистемы в заданном контексте
инструментальных средств для оценки стойкости криптосистем к различным видам атак
Систематизация и анализ методик оценки экономической эффективности инвестиций в обеспечение информационной безопасности

Слайд 20

Процесс оценки эффективности криптосистемы

Оценить устойчивость системы к этим атакам

Выделить набор атак, которым

Процесс оценки эффективности криптосистемы Оценить устойчивость системы к этим атакам Выделить набор
подвержена криптосистема

Определить потенциальных злоумышленников

Описать криптосистему

Этап 4

Этап 3

Этап 2

Этап 1

Этап 5

Сделать выводы о соответствии криптосистемы потребностям организации

Слайд 21

ABC-модель угроз

“A” от Attack
“B” от code-Breaker
“C” от Cryptosystem

ABC-модель угроз “A” от Attack “B” от code-Breaker “C” от Cryptosystem

Слайд 22

Процесс оценки эффективности криптосистемы

Оценить устойчивость системы к этим атакам

Выделить набор атак, которым

Процесс оценки эффективности криптосистемы Оценить устойчивость системы к этим атакам Выделить набор
подвержена криптосистема

Определить потенциальных злоумышленников

Описать криптосистему

Этап 4

Этап 3

Этап 2

Этап 1

Этап 5

Сделать выводы о соответствии криптосистемы потребностям организации

Построение ABC-модели

Слайд 23

Классификация криптосистем

Классификация Ули Маурера (Ueli Maurer) - по количеству ключей
Бесключевые
Одноключевые
Двухключевые
Классификация Жиля Брассара

Классификация криптосистем Классификация Ули Маурера (Ueli Maurer) - по количеству ключей Бесключевые
(Gilles Brassard) - по секретности алгоритма шифрования
Криптосистемы ограниченного использования
Криптосистемы общего использования

Слайд 24

Классификация криптосистем

По доступности информации о криптоалгоритме
Криптосистемы ограниченного использования
Криптосистемы общего использования
По количеству ключей
Бесключевые
Одноключевые
Двухключевые
Многоключевые
По

Классификация криптосистем По доступности информации о криптоалгоритме Криптосистемы ограниченного использования Криптосистемы общего
стойкости криптоалгоритма
Безусловно стойкие
Доказуемо стойкие
Предположительно стойкие
По используемым средствам шифрования
Программные
Аппаратные
Программно-аппаратные
По наличию сертификата
Сертифицированные
Несертифицированные

Слайд 25

Классификация взломщиков

Модель нарушителя должна учитывать:
Категории лиц, в числе которых может оказаться нарушитель;
Предположения

Классификация взломщиков Модель нарушителя должна учитывать: Категории лиц, в числе которых может
о квалификации нарушителя и его технической оснащённости;
Возможные цели нарушителя и ожидаемый характер его действий.
Классификация Брюса Шнайера – по движущим мотивам:
Взломщики, в основе мотивации которых лежит корыстный интерес;
Взломщики, в основе мотивации которых лежат эмоциональные побуждения;
Друзья/родственники;
Промышленные конкуренты;
Пресса;
Правительство;
Полиция;
Научно-исследовательские организации.

Слайд 26

Классификация взломщиков

по технической оснащенности
Персональный компьютер
Сеть ЭВМ
Суперкомпьютер
по конечной цели
Обнаружение слабости в алгоритме
Полный взлом

Классификация взломщиков по технической оснащенности Персональный компьютер Сеть ЭВМ Суперкомпьютер по конечной
алгоритма
по доступу к шифрующим средствам
«внутренний» нарушитель
«внешний» нарушитель
по уровню подготовки
Взаимодействие с компьютером на уровне пользователя
Математический аппарат
Программирование
Электротехника и физика
Социальная инженерия
по первичной информации о средстве шифрования
пользователь
криптограф
«клептограф»
по возможности кооперации
«Одиночка»
Коллектив

Слайд 27

Классификация атак

Классическая классификация Кирхгоффа по доступу к открытому и зашифрованному тексту с

Классификация атак Классическая классификация Кирхгоффа по доступу к открытому и зашифрованному тексту
появлением атак по побочным каналам уже не может считаться полной.
Современные схемы для описания атак на компьютерные системы
Landwehr C.E., Bull A.R. A taxonomy of computer program security flaws, with examples // ACM Computing Surveys, 26(3): p. 211–254, September 1994.
Lindqvist U., Jonsson E. How to systematically classify computer security intrusions. // IEEE Symposium on Security and Privacy, p. 154–163, Los Alamitos, CA, 1997.
Paulauskas N., Garsva E. Computer System Attack Classification // Electronics and Electrical Engineering 2006. nr. 2(66)
Weber D. J. A taxonomy of computer intrusions. Master’s thesis, Department of Electrical Engineering and Computer Science, Massachusetts Institute of Technology, June 1998.

Слайд 28

Классификация атак

Классическая классификация Кирхгоффа по доступу к открытому и зашифрованному тексту с

Классификация атак Классическая классификация Кирхгоффа по доступу к открытому и зашифрованному тексту
появлением атак по побочным каналам уже не может считаться полной.
Современные схемы для описания атак на компьютерные системы
Landwehr C.E., Bull A.R. A taxonomy of computer program security flaws, with examples // ACM Computing Surveys, 26(3): p. 211–254, September 1994.
Lindqvist U., Jonsson E. How to systematically classify computer security intrusions. // IEEE Symposium on Security and Privacy, p. 154–163, Los Alamitos, CA, 1997.
Paulauskas N., Garsva E. Computer System Attack Classification // Electronics and Electrical Engineering 2006. nr. 2(66)
Weber D. J. A taxonomy of computer intrusions. Master’s thesis, Department of Electrical Engineering and Computer Science, Massachusetts Institute of Technology, June 1998.

Не подходят для идентификации криптоатак!

Слайд 29

Классификация атак (1/2)

по доступу к открытому и зашифрованному тексту на основе:
только шифртекста
открытого

Классификация атак (1/2) по доступу к открытому и зашифрованному тексту на основе:
текста
подобранного открытого текста
адаптивно подобранного открытого текста
информации из побочных каналов
по контролю над процессом
пассивные
активные
по исходу атаки
полный взлом
глобальная дедукция
частичная дедукция
информационная дедукция
по критическим ресурсам
память
время
данные

Слайд 30

Классификация атак (2/2)

по степени применимости к различным шифрам
универсальные
для определенной категории шифров
для конкретного

Классификация атак (2/2) по степени применимости к различным шифрам универсальные для определенной
криптоалгоритма
по используемым средствам
математические методы
устройства перехватчики физических параметров процесса шифрования
эволюционное программирование
квантовые компьютеры
по последствиям
нарушение конфиденциальности
нарушение целостности
нарушение доступности
по возможности распараллеливания
распределенные
не распределенные

Слайд 31

Классификации

Классификация криптосистем
по доступности информации о криптоалгоритме
по количеству ключей
по стойкости криптоалгоритма
по используемым средствам

Классификации Классификация криптосистем по доступности информации о криптоалгоритме по количеству ключей по
шифрования
по наличию сертификата

Классификация взломщиков
по технической оснащенности
по конечной цели
по доступу к шифрующим средствам
по уровню подготовки
по первичной информации о средстве шифрования
по возможности кооперации

Классификация атак
по доступу к открытому и зашифрованному тексту
по контролю над процессом
по исходу атаки
по критическим ресурсам
по степени применимости к различным шифрам
по используемым средствам
по последствиям
по возможности распараллеливания

Слайд 32

Модель угроз как композиция модели криптосистемы, злоумышленника и атаки

Параметрическая модель атаки:

где

Параметрическая модель

Модель угроз как композиция модели криптосистемы, злоумышленника и атаки Параметрическая модель атаки:
злоумышленника:

где

Параметрическая модель криптосистемы :

где

значений j-го параметра модели атаки

- множество

значений j-го параметра модели злоумышленника

- множество

значений j-го параметра модели криптосистемы

- множество

Слайд 33

Математическая модель оценки эффективности криптосистемы

Риск

Влияние

Вероятность

Математическая модель оценки эффективности криптосистемы Риск Влияние Вероятность

Слайд 34

Критерий эффективности

За критерий эффективности криптосистемы, состоящей из подсистем , в условиях, когда

Критерий эффективности За критерий эффективности криптосистемы, состоящей из подсистем , в условиях,
ей угрожают злоумышленники , примем ее способность противостоять атакам, входящим в множество

где

- заданное пороговое значение риска

Слайд 35

Процесс оценки эффективности криптосистемы

Оценить устойчивость системы к этим атакам

Выделить набор атак, которым

Процесс оценки эффективности криптосистемы Оценить устойчивость системы к этим атакам Выделить набор
подвержена криптосистема

Определить потенциальных злоумышленников

Описать криптосистему

Этап 4

Этап 3

Этап 2

Этап 1

Этап 5

Сделать выводы о соответствии криптосистемы потребностям организации

Слайд 36

Оценка устойчивости

Опубликованная статистика
www.distributed.net: вскрытие RC5-64 методом «распределенного взлома»
более 300 тысяч

Оценка устойчивости Опубликованная статистика www.distributed.net: вскрытие RC5-64 методом «распределенного взлома» более 300
пользователей глобальной сети,
время перебора: пять лет (1757 дней)
85% всего пространства ключей
А что, если:
опубликованной статистики нет,
шифр новый,
математические открытия привели к возможности ранее не использовавшегося типа атаки?

Слайд 37

Доступные средства для криптоанализа

Библиотеки функций для работы с длинной арифметикой
Математические пакеты Maple

Доступные средства для криптоанализа Библиотеки функций для работы с длинной арифметикой Математические пакеты Maple и Mathematica
и Mathematica

Слайд 38

Доступные решения

Математические пакеты Maple и Mathematica
«+»: простота кодирования алгоритмов
«+»: нет ограничений

Доступные решения Математические пакеты Maple и Mathematica «+»: простота кодирования алгоритмов «+»:
на разрядность
«-»: платформенная зависимость
«-»: низкая эффективность

Слайд 39

Доступные решения (2/3)

Встроенные числовые типы языков C и C++ имеют ограниченную разрядность
long

Доступные решения (2/3) Встроенные числовые типы языков C и C++ имеют ограниченную
– 32 бита
long long – 64 бита
double: 53 бита – мантисса, 11 бит – экспонента
long double: 64 бита – мантисса, 15 бит - экспонента
Java поддерживает возможность работы с длинными числами
«+»: переносимость
«-»: низкая эффективность

Слайд 40

Доступные решения

Библиотеки функций для работы с длинной арифметикой
«+»: высокая эффективность
«+»: большой выбор

Доступные решения Библиотеки функций для работы с длинной арифметикой «+»: высокая эффективность
решений в открытом доступе (LIP, LiDIA, CLN, PARI, GMP, MpNT)

Слайд 41

LIP (Large Integer Package)

Библиотека для работы с длинной арифметикой
Авторы: Arjen K. Lenstra,

LIP (Large Integer Package) Библиотека для работы с длинной арифметикой Авторы: Arjen
Paul Leyland
Одна из первых библиотек
Язык: ANSI C
«+»: переносимость
«-»: низкая эффективность

Слайд 42

CLN (a Class Library for Numbers)

Реализует элементарные арифметические и логические функции
Авторы:

CLN (a Class Library for Numbers) Реализует элементарные арифметические и логические функции
Bruno Haible, Richard Kreckel
Язык: C++
Большой набор классов:
Целые числа
Рациональные числа
Числа с плавающей запятой
Комплексные числа
Модулярная арифметика
«-» универсальная числовая библиотека => ограниченная применимость для решения узкоспециализированных задач.

Слайд 43

LiDIA

Автор: Thomas Papanikolau (Technical University of Darmstadt)
Язык: C++
Поддерживает различные пакеты для

LiDIA Автор: Thomas Papanikolau (Technical University of Darmstadt) Язык: C++ Поддерживает различные
работы с целыми числами (Berkley MP, GMP, CLN, libl, LIP)
Высокоэффективные реализации:
типов данных с увеличенной точностью
алгоритмов с большой временной сложностью
«-»: невозможность сборки в операционных системах Windows

Слайд 44

GMP (GNU Multiple Precision arithmetic library)

Библиотека теоретико-числовых алгоритмов
Автор: Torbjord Granlund (free software

GMP (GNU Multiple Precision arithmetic library) Библиотека теоретико-числовых алгоритмов Автор: Torbjord Granlund
group)
Язык: C, ASM
Упор на скорость
Эффективность растет при увеличении разрядности операндов
«-»: невозможность сборки в операционных системах Windows
«-»: отсутствие алгоритмов формирования факторной базы, решета, разложения на множители

Слайд 45

NTL (a Library for doing Number Theory)

Библиотека теоретико-числовых алгоритмов
Автор: Victor Shoup
Язык:

NTL (a Library for doing Number Theory) Библиотека теоретико-числовых алгоритмов Автор: Victor
C++
Переносимость
Высокоэффективные реализации:
полиномиальной арифметики
решеток
Для повышения эффективности можно использовать совместно с GMP
«-»: отсутствие алгоритмов формирования факторной базы, решета, разложения на множители

Слайд 46

Доступные средства для криптоанализа

Библиотеки функций для работы с длинной арифметикой
Математические пакеты Maple

Доступные средства для криптоанализа Библиотеки функций для работы с длинной арифметикой Математические пакеты Maple и Mathematica
и Mathematica

Слайд 47

Процесс оценки эффективности криптосистемы

Оценить устойчивость системы к этим атакам

Выделить набор атак, которым

Процесс оценки эффективности криптосистемы Оценить устойчивость системы к этим атакам Выделить набор
подвержена криптосистема

Определить потенциальных злоумышленников

Описать криптосистему

Этап 4

Этап 3

Этап 2

Этап 1

Этап 5

Сделать выводы о соответствии криптосистемы потребностям организации

Слайд 48

Использование метрик ROI, NPV, IRR*

* Источник: CSI Computer Crime & Security Survey

Использование метрик ROI, NPV, IRR* * Источник: CSI Computer Crime & Security Survey 2008, http://www.gocsi.com/
2008, http://www.gocsi.com/

Слайд 49

Выбор методики оценки экономической эффективности

Выбор методики оценки экономической эффективности

Слайд 50

Метод дисконтированных показателей

Для определения эффективности инвестиционного проекта оцениваются:
Чистый дисконтированный доход (NPV),
Внутренняя норма

Метод дисконтированных показателей Для определения эффективности инвестиционного проекта оцениваются: Чистый дисконтированный доход
доходности (IRR),
Индекс доходности (PI),
Срок окупаемости с учетом дисконтирования (Ток)

Слайд 51

Расчет эффективности инвестиций

Стоимость внедрения СКЗИ: 120 000,00 р.
Ценность защищаемой информации: 205 000,00

Расчет эффективности инвестиций Стоимость внедрения СКЗИ: 120 000,00 р. Ценность защищаемой информации:
р./г.
Сокращение риска НСД: 1 год - 95%, 2 год – 70%, 3 год – 35%
Финансовые потоки (ставка дисконтирования: 20,8%):
■ NPV = 4 574,20 р. ■ IRR = 26,5% ■ PI =1.04 (PI < 1,2%)

Слайд 52

Выводы

«As information security is about power and money …, the evaluator should

Выводы «As information security is about power and money …, the evaluator
not restrict herself to technical tools like cryptanalysis and information flow, but also apply economic tools»

Ross Anderson, Professor in Security Engineering at the University of Cambridge Computer Laboratory

Слайд 53

Использованные источники

Мамыкин В. Тенденции рынка информационной безопасности // IT-Summit’2008, Опубликовано: http://blogs.technet.com/mamykin/attachment/3035627.ashx
Авдошин С.М.,

Использованные источники Мамыкин В. Тенденции рынка информационной безопасности // IT-Summit’2008, Опубликовано: http://blogs.technet.com/mamykin/attachment/3035627.ashx
Савельева А.А. О новом подходе к проблеме анализа эффективности криптосистем // Информационные технологии. 2009. № 8. С. 2-9.
Имя файла: Технологии-и-продукты-Microsoft-в-обеспечении-ИБ.pptx
Количество просмотров: 155
Количество скачиваний: 0