WWW.KNIGA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Книги, пособия, учебники, издания, публикации

 


Pages:   || 2 |

«Проскурин А.Е. Администрирование операционных систем Конспект лекций студентов, обучающихся по специальности 230102.62 Информатика и вычислительная техника (АСУ) ...»

-- [ Страница 1 ] --

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

СЕВЕРО-КАВКАЗСКИЙ ГОРНО-МЕТАЛЛУРГИЧЕСКИЙ

ИНСТИТУТ(ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ)

Проскурин А.Е.

Администрирование

операционных систем

Конспект лекций студентов, обучающихся по специальности 230102.62

«Информатика и вычислительная техника (АСУ)»

ВЛАДИКАВКАЗ 2013 Оглавление Лекция 1 Теория информации Лекция 2 Кодирование информации.

Лекция 3 Криптография Лекция 4 Симметричные алгоритмы шифрования Лекция 5 Ассиметричные алгоритмы шифрования Лекция 6 Электронные документы Лекция 7 Абстрактные модели защиты информации Лекция 8 Защита от несанкционированного доступа.

Лекция 9 Аппаратные средства защиты.

Лекция 10 Разграничение доступа и аудит Лекция 11 Программные закладки Лекция 12 Компьютерные вирусы Лекция 13 Антивирусное программное обеспечение Лекция 14 Защита информации в сети.

Лекция 1 Теория информации Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

! Международный день защиты информации отмечается 30 ноября Понятие информации "Информация" происходит от латинского слова informatio, что в переводе обозначает сведение, разъяснение, ознакомление.

Дезинформацией - один из способов манипулирования информацией, как то введение кого-либо в заблуждение путём предоставления неполной информации или полной, но уже не нужной информации, искажения контекста, искажения части информации.

Свойства информации:

Объективность. Объективность информации характеризует её независимость от чьего-либо мнения или сознания, а также от методов получения.

Полнота. Информацию можно считать полной, когда она содержит минимальный, но достаточный для принятия правильного решения набор показателей.

Достоверность - верность информации, не вызывающая сомнений.

Адекватность - степень соответствия реальному объективному состоянию дела.

Доступность информации — мера возможности получить ту или иную информацию.

Актуальность информации — это степень соответствия информации текущему моменту времени.

Измерение информации:

I ПОДХОД. Неизмеряемость информации в быту (информация как новизна);



II ПОДХОД - объемный. Измерение информации в технике (информация как сообщения в форме знаков или сигналов, хранимые, передаваемые и обрабатываемые с помощью технических устройств);

III ПОДХОД - вероятностный. Измерение информации в теории информации (информация как снятая неопределенность).

Носитель информации Носитель информации - любой материальный объект или среда, содержащий информацию,способный достаточно длительное время сохранять в своей структуре занесённую информацию.

Передача информации Передача информации — физический процесс, посредством которого осуществляется перемещение информации в пространстве.

Источник Кодирование Среда передачи Кодирование Приемник Основные функции защиты информации:

Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;

Целостность - избежание несанкционированной модификации информации;

Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Подлинность - свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

Наблюдаемость - это свойство информации, которое состоит в том, что процесс ее обработки может беспрерывно находиться под контролем органа, руководящего защитой.

Обеспечение гарантий Органы (подразделения), обеспечивающие информационную безопасность Государственные органы РФ, контролирующие деятельность в области защиты информации:

Комитет Государственной думы по безопасности;

Совет безопасности России;

Федеральная служба по техническому и экспортному контролю (ФСТЭК России);

Федеральная служба безопасности Российской Федерации (ФСБ России);

Служба внешней разведки Российской Федерации (СВР России);

Министерство обороны Российской Федерации (Минобороны России);

Министерство внутренних дел Российской Федерации (МВД России);

Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).

Службы, организующие защиту информации на уровне предприятия Служба экономической безопасности;

Служба безопасности персонала (Режимный отдел);

Отдел кадров;

Служба информационной безопасности.

Классификация информационных атак:

• Атаки, совершающиеся ради развлечения.

• Атаки, материальные цели которых являются основными.

• Атаки, заказанные на собственные информационные системы для проверки надежности систем от взлома.

! Затраты на защиту не должны превышать возможных убытков при потере информации.

Виды защиты:

• Программная защита, которая в свою очередь подразделяется на - Защита ЭВМ - Защита в сетях • Организационная защита, которая в свою очередь подразделяется на - Физическую защиту помещения - Человеческий фактор Лекция 2 Кодирование информации Основоположником науки о сжатии информации принято считать Клода Шеннона. Его теорема об оптимальном кодировании показывает, к чему нужно стремиться при кодировании информации и на сколько та или иная информация при этом сожмется. Кроме того, им были проведены опыты по эмпирической оценке избыточности английского текста. На основе ряда опытов он пришел к выводу, что количество информации в английском тексте колеблется в пределах 0.6 — 1.3 бита на символ.





Под энтропией в теории информации понимают меру неопределенности состояния некоторого объекта. Для того чтобы снять эту неопределенность, необходимо сообщить некоторое количество информации. При этом энтропия численно равна минимальному количеству информации, которую необходимо сообщить для полного снятия неопределенности.

Энтропия также может быть использована в качестве оценки наилучшей возможной степени сжатия для некоторого потока событий.

Наиболее простым способом оценки количества информации является комбинаторный подход. Согласно этому подходу, если переменная х может принадлежать к множеству из N элементов, то энтропия переменной Таким образом, для передачи состояния объекта достаточно I=log2N бит информации.

Энтропия набора данных, а значит и максимально возможная степень сжатия, зависит от модели. Чем качественнее мы можем предсказать распределение вероятности значений следующего элемента, тем ниже энтропия и лучше максимально достижимая степень сжатия.

Таким образом, сжатие данных разбивается на две самостоятельные задачи - моделирование и кодирование.

Кодирование Хаффмана Идея алгоритма состоит в следующем: зная вероятности вхождения символов в сообщение, можно описать процедуру построения кодов переменной длины, состоящих из целого количества битов. Символам с большей вероятностью присваиваются более короткие коды. Коды Хаффмана имеют уникальный префикс, что и позволяет однозначно их декодировать, несмотря на их переменную длину. Классический алгоритм Хаффмана на входе получает таблицу частот встречаемости символов в сообщении. Далее на основании этой таблицы строится дерево кодирования Хаффмана (Н-дерево). Алгоритм построения Н-дерева:

1. Символы входного алфавита образуют список свободных узлов. Каждый лист имеет вес, который может быть равен либо вероятности, либо количеству вхождений символа в сжимаемое сообщение.

2. Выбираются два свободных узла дерева с наименьшими весами.

3. Создается их родитель с весом, равным их суммарному весу.

4. Родитель добавляется в список свободных узлов, а двое его детей удаляются из этого списка.

5. Одной дуге, выходящей из родителя, ставится в соответствие бит 1, другой - бит 0.

6. Шаги, начиная со второго, повторяются до тех пор, пока в списке свободных узлов не останется только один свободный узел. Он и будет считаться корнем дерева.

Допустим, у нас есть следующая таблица частот:

На первом шаге из листьев дерева выбираются два с наименьшими весами — Г и Д. Они присоединяются к новому узлу-родителю, вес которого устанавливается в 5+6 = 11. Затем узлы Г и Д удаляются из списка свободных. Узел Г соответствует ветви 0 родителя, узел Д — ветви 1.

На следующем шаге то же происходит с узлами Б и В, так как теперь эта пара имеет самый меньший вес в дереве. Создается новый узел с весом 13, а узлы Б и В удаляются из списка свободных. После всего этого дерево кодирования выглядит так, как показано на рис. 2.

Дерево кодирования Хаффмана после второго шага На следующем шаге «наилегчайшей» парой оказываются узлы Б/В и Г/Д. Для них еще раз создается родитель, теперь уже с весом 24. Узел Б/В соответствует ветви 0 родителя, Г/Д—ветви На последнем шаге в списке свободных осталось только два узла — это А и узел (Б/В)/(Г/Д). В очередной раз создается родитель с весом 39 и бывшие свободными узлы присоединяются к разным его ветвям.

Поскольку свободным остался только один узел, то алгоритм построения дерева кодирования Хаффмана завершается.

Окончательное дерево кодирования Хаффмана Чтобы определить код для каждого из символов, входящих в сообщение, мы должны пройти путь от листа дерева, соответствующего этому символу, до корня дерева, накапливая биты при перемещении по ветвям дерева. Полученная таким образом последовательность битов является кодом данного символа, записанным в обратном порядке.

Дня данной таблицы символов коды Хаффмана будут выглядеть следующим образом.

Поскольку ни один из полученных кодов не является префиксом другого, они могут быть однозначно декодированы при чтений их из потока. Кроме того, наиболее частый символ сообщения А закодирован наименьшим количеством битов, а наиболее редкий символ Д наибольшим.

Классический алгоритм Хаффмана имеет один существенный недостаток. Дня восстановления содержимого сжатого сообщения декодер должен знать таблицу частот, которой пользовался кодер. Следовательно, длина сжатого сообщения увеличивается на длину таблицы частот, которая должна посылаться впереди данных, что может свести на нет все усилия по сжатию сообщения. Кроме того, необходимость наличия полной частотной статистики перед началом собственно кодирования требует двух проходов по сообщению: одного для построения модели сообщения (таблицы частот и Н-дерева), другого для собственно кодирования.

Как и метод Хаффмана, арифметическое кодирование является методом энтропийного сжатия.

Кодируемые данные представляются в виде дроби, которая подбирается так, чтобы текст можно было представить наиболее компактно. Что же это значит на самом деле?

Рассмотрим построение дроби на интервале [0,1) (такой интервал выбран для удобства подсчета), и на примере входных данных в виде слова «короб». Нашей задачей будет разбить исходный интервал на субинтервалы с длинами, равными вероятностям появления символов.

Составим таблицу вероятностей для нашего входного текста:

Символ Частота Вероятность Диапазон Здесь под «Частотой» подразумевается количество вхождений символа во входном потоке.

Будем считать, что данные величины известны как при кодировании, так и при декодировании.

При кодировании первого символа последовательности (в нашем случае — "Короб"), используется весь диапазон от 0 до 1. Этот диапазон необходимо разбить на отрезки в соответствии с таблицей.

В качестве рабочего интервала берется интервал, соответствующий текущему кодируемому символу. Длина этого интервала пропорциональна частоте появления символа в потоке.

После нахождения интервала для текущего символа, этот интервал расширяется, и в свою очередь разбивается в соответствии с частотами, так же как и предыдущие (то есть, для нашего примера, на шаге 2 мы должны разбить интервал от 0.4 до 0.6 на субинтервалы так же, как сделали это на первом шаге). Процесс продолжается до тех пор, пока не будет закодирован последний символ потока.

Иными словами, i-му символу будет ставиться в соответствие интервал где N — количество символов алфавита, pi — вероятность i-го символа.

В нашем случае это выглядит так Итак, мы последовательно сужали интервал для каждого символа входного потока, пока не получили на последнем символе интервал от 0.45312 до 0.4544. Именно его мы и будем использовать при кодировании.

Теперь нам нужно взять любое число, лежащее в этом интервале. Пусть это будет 0,454. Как ни удивительно (а для меня, когда я только изучал этот метод, это было весьма удивительно), этого числа, в совокупности со значениями частот символов, достаточно для полного восстановления исходного сообщения.

Однако для успешной реализации, дробь должна быть представлена в двоичной форме. В связи с особенностью представления дробей в двоичной форме (напомню, что некоторые дроби, имеющие конечное число разрядов в десятичной системе имеют бесконечное число разрядов в двоичной), кодирование обычно производится на основании верхней и нижней границы целевого диапазона.

Как же происходит декодирование? Декодирование происходит аналогичным образом (не в обратном порядке, а именно аналогичным образом).

Мы начинаем с интервала от 0 до 1, разбитого в соответствии с частотами символов. Мы проверяем, в какой из интервалов попадает наше число (0,454). Символ, соответствующий этому интервалу и будет первым символом последовательности. Далее, мы расширяем этот интервал на всю шкалу, и повторяем процедуру.

Лекция 3 Криптография Шифрование Защита данных в ЭВМ и информационно-вычислительных сетях с помощью шифрования считается одним из наиболее надежных способов решения проблемы безопасности.

Шифрование (encryption) называют процесс преобразования открытых данных (plaintext) в зашифрованные (шифртекст, ciphertext - результат операции шифрования.) Декодирование – обратная процедура перевода зашифрованных данных в открытые по определенным правилам с применением ключей. В англоязычной литературе зашифрование/расшифрование - enciphering/deciphering.

Изучением вопросов шифрования данных занимается наука - криптология, включающая криптографию и криптоанализ. Греческое слово КРИПТОС означает «скрытый, секретный».

Криптография изучает методы и алгоритмы шифрования данных (правила построения и использования шифров), направленные на то, чтобы сделать эти данные бесполезными для противника. Методы криптографии также используются для подтверждения подлинности источника данных и контроля целостности данных.

Криптография всегда являлась обязательным элементом безопасных информационных систем.

Однако особое значение криптографические методы получили с развитием распределенных открытых сетей, в которых нельзя обеспечить физическую защиту каналов связи.

С помощью криптографических методов возможно:

• шифрование информации;

• реализация электронной подписи;

• распределение ключей шифрования;

• защита от случайного или умышленного изменения информации.

Криптоанализ - это наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу. Прежде всего поясним, чем отличается шифрование от кодирования. С теоретической точки зрения не существует четкого различия между кодами и шифрами. Однако в современной практике различие между ними, как правило, является достаточно четким. Коды оперируют лингвистическими элементами, разделяя закрываемый текст на такие смысловые элементы, как слова и слоги. В шифре всегда различают два элемента: алгоритм и ключ.

Алгоритм позволяет использовать сравнительно короткий ключ для шифрования сколь угодно длинного текста.

Определим ряд основных терминов, используемых в криптографии.

В соответствии с ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.

Ключ - это конкретное (секретное или открытое) состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.

К алгоритмам шифрования предъявляются определенные требования:

• высокий уровень защиты данных против дешифрования и возможной модификации;

• защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (правило Киркхоффа);

• малое изменение исходного текста или ключа должно приводить к значительному изменению шифрованного текста (эффект "обвала");

• область значений ключа должна исключать возможность дешифрования данных путем перебора значений ключа;

• экономичность реализации алгоритма при достаточном быстродействии;

• стоимость дешифрования данных без знания ключа должна превышать стоимость данных.

Перед шифрованием информацию следует подвергнуть статистическому кодированию (сжатию, архивации). При этом уменьшится объем информации и ее избыточность, повысится энтропия (среднее количество информации, приходящееся на один символ). Так как в сжатом тексте будут отсутствовать повторяющиеся буквы и слова, дешифрование (криптоанализ) затруднится.

Классификация алгоритмов шифрования 1. Симметричные (с секретным, единым ключом, одноключевые, single-key).

1.1. Потоковые (шифрование потока данных):

• с одноразовым или бесконечным ключом (infinite-key cipher);

• с конечным ключом (система Вернама - Vernam);

• на основе генератора псевдослучайных чисел (ПСЧ).

1.2. Блочные (шифрование данных поблочно):

1.2.1. Шифры перестановки (permutation, P-блоки);

1.2.2. Шифры замены (подстановки, substitution, S-блоки):

• моноалфавитные (код Цезаря);

• полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma);

1.2.3. составные (таблица 1):

ГОСТ 28147Lucipher (фирма IBM, США);

• DES (Data Encryption Standard, США);

• FEAL-1 (Fast Enciphering Algoritm, Япония);

• IDEA/IPES (International Data Encryption Algorithm/ • Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария);

• B-Crypt (фирма British Telecom, Великобритания);

• ГОСТ 28147-89 (СССР); * Skipjack (США).

2. Асимметричные (с открытым ключом, public-key):

• Диффи-Хеллман DH (Diffie, Hellman);

• Райвест-Шамир-Адлeман RSA (Rivest, Shamir, Adleman);

• Эль-Гамаль ElGamal.

Кроме того, есть разделение алгоритмов шифрования на собственно шифры (ciphers) и коды (codes). Шифры работают с отдельными битами, буквами, символами. Коды оперируют лингвистическими элементами (слоги, слова, фразы).

Лекция 4 Симметричные алгоритмы Симметричные алгоритмы шифрования (или криптография с секретными ключами) основаны на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват.

Обмен информацией осуществляется в 3 этапа:

отправитель передает получателю ключ (в случае сети с несколькими абонентами у каждой пары абонентов должен быть свой ключ, отличный от ключей других пар);

отправитель, используя ключ, зашифровывает сообщение, которое пересылается получателю;

получатель получает сообщение и расшифровывает его.

Если для каждого дня и для каждого сеанса связи будет использоваться уникальный ключ, это повысит защищенность системы.

Гаммирование - процесс наложения по определенному закону гаммы шифра на открытые данные.

Под гаммой шифра понимается псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму, для шифрования открытых данных и расшифровывания зашифрованных данных.

Имиттозащита - это защита системы шифрованной связи от навязывания ложных данных.

Имитовставка - это блок из m бит, который вырабатывается по определенному правилу из открытых данных с использованием ключа и затем добавляется к зашифрованным данным для обеспечения их имитозащиты.

В потоковых шифрах, т. е. при шифровании потока данных, каждый бит исходной информации шифруется независимо от других с помощью гаммирования.

Гаммирование - наложение на открытые данные гаммы шифра (случайной или псевдослучайной последовательности единиц и нулей) по определенному правилу. Обычно используется "исключающее ИЛИ", называемое также сложением по модулю 2 и реализуемое в ассемблерных программах командой XOR. Для расшифровывания та же гамма накладывается на зашифрованные данные.

При однократном использовании случайной гаммы одинакового размера с зашифровываемыми данными взлом кода невозможен (так называемые криптосистемы с одноразовым или бесконечным ключом). В данном случае "бесконечный" означает, что гамма не повторяется.

В некоторых потоковых шифрах ключ короче сообщения. Так, в системе Вернама для телеграфа используется бумажное кольцо, содержащее гамму. Конечно, стойкость такого шифра не идеальна.

Понятно, что обмен ключами размером с шифруемую информацию не всегда уместен.

Поэтому чаще используют гамму, получаемую с помощью генератора псевдослучайных чисел (ПСЧ). В этом случае ключ - порождающее число (начальное значение, вектор инициализации, initializing value, IV) для запуска генератора ПСЧ. Каждый генератор ПСЧ имеет период, после которого генерируемая последовательность повторяется. Очевидно, что период псевдослучайной гаммы должен превышать длину шифруемой информации.

Генератор ПСЧ считается корректным, если наблюдение фрагментов его выхода не позволяет восстановить пропущенные части или всю последовательность при известном алгоритме, но неизвестном начальном значении [4, c. 63].

При использовании генератора ПСЧ возможны несколько вариантов [4, c. 126 - 128]:

1. Побитовое шифрование потока данных. Цифровой ключ используется в качестве начального значения генератора ПСЧ, а выходной поток битов суммируется по модулю 2 с исходной информацией. В таких системах отсутствует свойство распространения ошибок.

2. Побитовое шифрование потока данных с обратной связью (ОС) по шифртексту. Такая система аналогична предыдущей, за исключением того, что шифртекст возвращается в качестве параметра в генератор ПСЧ. Характерно свойство распространения ошибок. Область распространения ошибки зависит от структуры генератора ПСЧ.

3. Побитовое шифрование потока данных с ОС по исходному тексту. Базой генератора ПСЧ является исходная информация. Характерно свойство неограниченного распространения ошибки.

4. Побитовое шифрование потока данных с ОС по шифртексту и по исходному тексту.

При блочном шифровании информация разбивается на блоки фиксированной длины и шифруется поблочно. Блочные шифры бывают двух основных видов:

шифры перестановки (transposition, permutation, P-блоки);

шифры замены (подстановки, substitution, S-блоки).

Шифры перестановок переставляют элементы открытых данных (биты, буквы, символы) в некотором новом порядке. Различают шифры горизонтальной, вертикальной, двойной перестановки, решетки, лабиринты, лозунговые и др.

Шифры замены заменяют элементы открытых данных на другие элементы по определенному правилу. Paзличают шифры простой, сложной, парной замены, буквенно-слоговое шифрование и шифры колонной замены. Шифры замены делятся на две группы:

моноалфавитные (код Цезаря) ;

полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, В моноалфавитных шифрах замены буква исходного текста заменяется на другую, заранее определенную букву. Например в коде Цезаря буква заменяется на букву, отстоящую от нее в латинском алфавите на некоторое число позиций. Очевидно, что такой шифр взламывается совсем просто. Нужно подсчитать, как часто встречаются буквы в зашифрованном тексте, и сопоставить результат с известной для каждого языка частотой встречаемости букв.

В полиалфавитных подстановках для замены некоторого символа исходного сообщения в каждом случае его появления последовательно используются различные символы из некоторого набора. Понятно, что этот набор не бесконечен, через какое-то количество символов его нужно использовать снова. В этом слабость чисто полиалфавитных шифров.

В современных криптографических системах, как правило, используют оба способа шифрования (замены и перестановки). Такой шифратор называют составным (product cipher). Oн более стойкий, чем шифратор, использующий только замены или перестановки.

Блочное шифрование можно осуществлять двояко [4, c.129-130]:

1. Без обратной связи (ОС). Несколько битов (блок) исходного текста шифруются одновременно, и каждый бит исходного текста влияет на каждый бит шифртекста. Однако взаимного влияния блоков нет, то есть два одинаковых блока исходного текста будут представлены одинаковым шифртекстом. Поэтому подобные алгоритмы можно использовать только для шифрования случайной последовательности битов (например, ключей). Примерами являются DES в режиме ECB и ГОСТ 28147-89 в режиме простой замены.

2. С обратной связью. Обычно ОС организуется так: предыдущий шифрованный блок складывается по модулю 2 с текущим блоком. В качестве первого блока в цепи ОС используется инициализирующее значение. Ошибка в одном бите влияет на два блока - ошибочный и следующий за ним. Пример - DES в режиме CBC.

Генератор ПСЧ может применяться и при блочном шифровании [4, c. 128]:

1. Поблочное шифрование потока данных. Шифрование последовательных блоков (подстановки и перестановки) зависит от генератора ПСЧ, управляемого ключом.

2. Поблочное шифрование потока данных с ОС. Генератор ПСЧ управляется шифрованным или исходным текстом или обоими вместе.

Весьма распространен федеральный стандарт США DES (Data Encryption Standard) [1, 5], на котором основан международный стандарт ISO 8372-87. DES был поддержан Американским национальным институтом стандартов (American National Standards Institute, ANSI) и рекомендован для применения Американской ассоциацией банков (American Bankers Association, ABA). DES предусматривает 4 режима работы:

ECB (Electronic Codebook) электронный шифрблокнот;

CBC (Cipher Block Chaining) цепочка блоков;

CFB (Cipher Feedback) обратная связь по шифртексту;

OFB (Output Feedback) обратная связь по выходу.

ГОСТ 28147-89 - отечественный стандарт на шифрование данных [8]. Стандарт включает три алгоритма зашифровывания (расшифровывания) данных: режим простой замены, режим гаммирования, режим гаммирования с обратной связью - и режим выработки имитовставки.

С помощью имитовставки можно зафиксировать случайную или умышленную модификацию зашифрованной информации. Вырабатывать имитовставку можно или перед зашифровыванием (после расшифровывания) всего сообщения, или одновременно с зашифровыванием (расшифровыванием) по блокам. При этом блок информации шифруется первыми шестнадцатью циклами в режиме простой замены, затем складывается по модулю 2 со вторым блоком, результат суммирования вновь шифруется первыми шестнадцатью циклами и т. д.

Алгоритмы шифрования ГОСТ 28147-89 обладают достоинствами других алгоритмов для симметричных систем и превосходят их своими возможностями. Так, ГОСТ 28147-89 (256битовый ключ, 32 цикла шифрования) по сравнению с такими алгоритмами, как DES (56битовый ключ, 16 циклов шифрования) и FEAL-1 (64-битовый ключ, 4 цикла шифрования) обладает более высокой криптостойкостью за счет более длинного ключа и большего числа циклов шифрования.

Следует отметить, что в отличие от DES, у ГОСТ 28147-89 блок подстановки можно произвольно изменять, то есть он является дополнительным 512-битовым ключом.

Алгоритмы гаммирования ГОСТ 28147-89 (256-битовый ключ, 512-битовый блок подстановок, 64-битовый вектор инициализации) превосходят по криптостойкости и алгоритм B-Crypt (56битовый ключ, 64-битовый вектор инициализации).

Достоинствами ГОСТ 28147-89 являются также наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа.

Блочные алгоритмы могут использоваться и для выработки гаммы. В этом случае гамма вырабатывается блоками и поблочно складывается по модулю 2 с исходным текстом. В качестве примера можно назвать B-Crypt, DES в режимах CFB и OFB, ГОСТ 28147-89 в режимах гаммирования и гаммирования c обратной связью.

Лекция 5 Аcимметричные алгоритмы шифрования В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания другой (секретный). Эти ключи различны и не могут быть получены один из другого.

Обмен информацией можно осуществлять следующим образом:

1. получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным (сообщает отправителю, группе пользователей сети, 2. отправитель, используя открытый ключ получателя, зашифровывает сообщение, которое пересылается получателю;

3. получатель получает сообщение и расшифровывает его, используя свой секретный ключ.

Защищен патентом США N 4405829. Разработан в 1977 году в Массачусетском технологическом институте (США). Получил название по первым буквам фамилий авторов (Rivest, Shamir, Adleman). Криптостойкость основана на вычислительной сложности задачи разложения большого числа на простые множители.

ElGamal Разработан в 1985 году. Назван по фамилии автора - Эль-Гамаль. Используется в стандарте США на цифровую подпись DSS (Digital Signature Standard). Криптостойкость основана на вычислительной сложности задачи логарифмирования целых чисел в конечных полях.

Сравнение cимметричных и аcимметричных алгоритмов шифрования В асимметричных системах необходимо применять длинные ключи (512 битов и больше).

Длинный ключ резко увеличивает время шифрования. Кроме того, генерация ключей весьма длительна. Зато распределять ключи можно по незащищенным каналам.

В симметричных алгоритмах используют более короткие ключи, т. е. шифрование происходит быстрее. Но в таких системах сложно распределение ключей.

Поэтому при проектировании защищенной системы часто применяют и cимметричные, и аcимметричные алгоритмы. Так как система с открытыми ключами хорошо позволяет распределять ключи то, можно объединить в системе передачи защищенной информации асимметричный и симметричный алгоритмы шифрования. С помощью первого рассылать ключи, вторым же - собственно шифровать передаваемую информацию.

Обмен информацией можно осуществлять следующим образом:

1) получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным;

2) отправитель, используя открытый ключ получателя, зашифровывает сеансовый ключ, который пересылается получателю по незащищенному каналу;

3) получатель получает сеансовый ключ и расшифровывает его, используя свой секретный 4) отправитель зашифровывает сообщение сеансовым ключом и пересылает получателю;

5) получатель получает сообщение и расшифровывает его.

Надо заметить, что в правительственных и военных системах связи используют лишь симметричные алгоритмы, так как нет строго математического обоснования стойкости систем с открытыми ключами, как, впрочем, не доказано и обратное.

Проверка подлинности информации. Цифровая подпись При передаче информации должны быть обеспечены вместе или по отдельности:

1. Конфиденциальность (privacy) - злоумышленник не должен иметь возможности узнать содержание передаваемого сообщения.

2. Подлинность (authenticity), которая включает два понятия целостность (integrity) - сообщение должно быть защищено от случайного или умышленного изменения;

идентификация отправителя (проверка авторства) - получатель должен иметь возможность проверить, кем отправлено сообщение.

Шифрование может обеспечить конфиденциальность, а в некоторых системах и целостность.

Целостность сообщения проверяется вычислением контрольной функции (check function) от сообщения - некоего числа небольшой длины. Эта контрольная функция должна с высокой вероятностью изменяться даже при малых изменениях сообщения (удаление, включение, перестановки или переупорядочивание информации). Называют и вычисляют контрольную функцию по-разному:

код подлинности сообщения (Message Authentical Code, MAC);

квадратичный конгруэнтный алгоритм (Quadratic Congruentical Manipulation Detection Code, QCMDС);

• Manipulation Detection Code (MDС);

• Message Digest Algorithm (MD5);

символ контроля блока (Block Check Character, BCC);

циклический избыточный код (ЦИК, Cyclic Redundancy Check, CRC);

алгоритм с усечением до n битов (n-bit Algorithm with Truncation).

При вычислении контрольной функции может использоваться какой-либо алгоритм шифрования. Возможно шифрование самой контрольной суммы.

Широко применяется цифровая подпись (цифровое дополнение к передаваемой информации, гарантирующее целостность последней и позволяющее проверить ее авторство). Известны модели цифровой подписи (digital signature) на основе алгоритмов симметричного шифрования, но при использовании систем с открытыми ключами цифровая подпись осуществляется более удобно.

Криптосистема RSA В отличие от симметричного кодирования, при котором процедура расшифровки легко восстанавливается по процедуре шифрования и обратно, в схеме кодирования с открытым ключом невозможно вычислить процедуру расшифровки, зная процедуру шифрования. Более точно, время работы алгоритма, вычисляющего процедуру расшифровки, настолько велико, что его нельзя выполнить на любых современных компьютерах, равно как и на любых компьютерах будущего. Такие схемы кодирования называют асимметричными.

Итак, имеем два отображения:

E: S -- T D: T -- S где S -- множество всевозможных незашифрованных сообщений, T -- множество зашифрованных сообщений. Буква "E" -- первая буква слова "Encoding", буква "D" -- первая буква слова "Decoding". Отображение E: s |-- t переводит исходное сообщение s в зашифрованное сообщение t, отображение D: t |-- s переводит зашифрованное сообщение t обратно в s. Тот факт, что D является декодирующей процедурой, на математическом языке означает, что композиция отображений DE является тождественным отображением: для всякого s справедливо D(E(s)) = s.

или DE = 1 (тождественное отображение в S).

Все это справедливо для любой схемы асимметричного кодирования. Перейдем непосредственно к схеме RSA, названной так по первым буквам фамилий ее авторов -- Rumley, Shamir, Adleman.

Отметим сразу, что схема RSA обладает двумя дополнительными очень полезными свойствами.

1. Множество исходных сообщений S совпадает с множеством закодированных сообщений T; в качестве этого множества используется кольцо вычетов по модулю m, где m -- произведение двух больших простых чисел (десятичная запись m имеет длину не меньше 200).

2. Не только DE = 1, но и ED = 1! Таким образом, D и E -- два взаимно обратных отображения.

Это позволяет владельцу секретной процедуры декодирования D применять ее для кодирования.

При этом все могут раскодировать это сообщение, используя открытую процедуру E, но только владелец секретной процедуры D может послать его. Такая "обратная" схема применения открытого ключа позволяет удостоверить отправителя сообщения. В практических применениях (для аутентификации отправителя) обратная схема даже более важна, чем прямая.

Итак, в схеме RSA в качестве множества исходных и зашифрованных сообщений используется кольцо вычетов Zm, где m=p*q произведение двух больших простых чисел (длина десятичной записи каждого из чисел p и q не меньше 100). Всякое сообщение представляется в виде элемента Zm. (Любое собщение -- это последовательность битов, которую можно рассмотреть как большое целое число. Если длина сообщения больше, чем длина двоичной записи m, то оно разбивается на блоки, и каждый блок шифруется отдельно.) Число m открытое, однако разложение m на множители -- секретное. Разложение позволяет вычислить функцию Эйлера (следствие 3):

phi(m) = (p - 1) * (q - 1) Нетрудно показать, что знание функции Эйлера дает возможность разложить число на множители, так что сложность задачи взламывания открытого ключа равна сложности задачи разложения на множители. Математики верят, что это действительно сложная задача, хотя никаких удовлетворительных оценок снизу в настоящее время не получено. (И вряд ли это NPполная задача.) Построение кодирующей процедуры E Сгенерируем случайный элемент e в кольце вычетов по модулю phi(m), такой, что он обратим в этом кольце (т.е. взаимно прост с phi(m)). Пара (m, e) является открытым ключом. Отображение E состоит в возведении в степень e в кольце вычетов по модулю m.

E: s |-- s^e (mod m) Для практического вычисления применяется алгоритм быстрого возведения в степень.

Построение декодирующей процедуры D.

Для элемента e вычисляется обратный элемент d в кольце вычетов по модулю phi(m).

e * d == 1 (mod phi(m)) Это легко делается с помощью расширенного алгоритма Евклида. Пара (m, d) является секретным ключом. Отображение D состоит в возведении в степень d в кольце вычетов по модулю m.

D: t |-- t^d (mod m) Покажем, что отображение D является левым обратным к E, т.е. для всякого ссобщения s выполняется равенство D(E(s)) = s. Имеем D(E(s)) == D(s^e) == (s^e)^d == s^(e*d) (mod m) Так как e*d == 1 (mod phi(m)), имеем e*d = 1 + h * phi(m) По следствию 4, s^(e*d) = s^(1 + h*phi(m)) == s (mod m) Итак, DE = 1. Аналогично доказывается, что ED = 1.

Суммируем все вышесказанное.

Рассматривается множество сообщений Zm, где m -- произведение двух больших простых чисел:

m = p*q. Число m является открытым, но его разложение на множители -- секретным. Знание разложения позволяет вычислить функцию Эйлера phi(m) = (p-1)*(q-1). Случайным образом выбирается обратимый элемент e в кольце вычетов по модулю phi(m). Для него вычисляется (с помощью расширенного алгоритма Евклида) обратный элемент d в кольце вычетов по модулю phi(m). Отображение E задается парой (m, e) и состоит в возведении в степень e по модулю m:

E(s) = s^e (mod m).

Отображение D задается парой (m, d) и состоит в возведении в степень d по модулю m:

D(t) = t^d (mod m).

Эти два отображения взаимно обратны. Пара (m, e) является открытым ключом (public key), пара (m, d) является секретным ключом (private key).

Пример. Рассмотрим пример с небольшими числами, чтобы только проиллюстрировать схему RSA. В реальных приложениях используют большие целые числа, порядка 200-400 десятичных цифр.

Пусть m = 11*13 = 143. Вычислим функцию Эйлера phi(m) = 10*12 = 120. Выберем e = 113, тогда d = 17 -- обратный к e элемент в кольце Z120.

Действительно, 113 * 17 = 1921 = 120 * 16 + 1.

Пара (143, 113) составляет открытый ключ, пара (143, 17) -- секретный ключ. Отображение E состоит в возведении в степень 113 по модулю 143, отображение D -- в степень 17 по модулю 143. Рассмотрим произвольное сообщение s = 123. Тогда E(123) == 123^113 (mod 143) == 41.

Таким образом, 41 -- это закодированное сообщение. Применим к нему декодирующую процедуру:

D(41) == 41^17 (mod 143) == 123.

Мы получили исходное сообщение.

Лекция 6 Электронные документы Электронный документ – это информация, зафиксированная на материальном носителе в виде набора символов, звукозаписи или изображения и предназначенная для передачи во времени и пространстве с использованием средств вычислительной техники.

Свойство электронного документа:

o Информация ни кем не была изменена, o Создан людьми, могущими его создавать, o Они несут ответственность за его создание и содержимое.

Цифровая подпись–это набор зашифрованных данных, предназначенных для подтверждения подлинности какой-либо информации.

Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ.

Использование цифровой подписи позволяет осуществить:

Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной.

• Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

• Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.

• Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом.

Цифровой сертификат — выпущенный удостоверяющим центром электронный или печатный документ, подтверждающий принадлежность владельцу открытого ключа или каких-либо атрибутов.

Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и т.д.

Существует две модели организации инфраструктуры сертификатов: централизованная (PKI) и децентрализованная (реализуемая на основе т.н. сетей доверия), получившая наибольшее распространение в сетях PGP.

VeriSign, Inc.— американская компания, которая первая в мире начала продавать цифровые сертификаты SSL.

VeriSign предложила следующую концепцию классификации цифровых сертификатов :

Class 1 индивидуальные, для идентификации email.

Class 2 для организаций.

Class 3 для серверов и программного обеспечения.

Class 4 для онлайн бизнеса и транзакций между компаниями.

Class 5 для частных компаний или правительственной безопасности.

PGP (англ.Pretty Good Privacy) компьютерная программа, позволяющая выполнять операции шифрования (кодирования) и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде. Первоначально разработана Филиппом Циммерманном в 1991году.

Механизм работы PGP Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причём каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов.

Симметричное шифрование производится с использованием одного из пяти симметричных алгоритмов (AES, CAST5, TripleDES, IDEA, Twofish) на сеансовом ключе. Сеансовый ключ генерируется с использованием криптографически стойкого генератора псевдослучайных чисел.

Сеансовый ключ зашифровывается открытым ключом получателя с использованием алгоритмов RSA или Elgamal (в зависимости от типа ключа получателя). Каждый открытый ключ соответствует имени пользователя или адресу электронной почты. Первая версия системы называлась Сеть Доверия и противопоставлялясь системе X.509, использовавшей иерархический подход, основанной на удостоверяющих центрах, добавленный в PGP позже. Современные версии PGP включают оба способа.

Ключи Пользователь PGP создаёт ключевую пару: открытый и закрытый ключ. При генерации ключей задаются их владелец (имя и адрес электронной почты), тип ключа, длина ключа и срок его действия.

PGP поддерживает три типа ключей RSA v4, RSA legacy (v3) и Diffie-Hellman/DSS (Elgamal в терминологии GnuPG).

Для ключей RSA legacy длина ключа может составлять от 1024 до 2048 бит, а для DiffieHellman/DSS и RSA — от 1024 до 4096. Ключи RSA legacy содержат одну ключевую пару, а ключи Diffie-Hellman/DSS и RSA могут содержать один главный ключ и дополнительные ключи для шифрования. При этом ключ электронной подписи в ключах Diffie-Hellman/DSS всегда имеет размер 1024. Срок действия для каждого из типов ключей может быть определён как неограниченный или до конкретной даты. Для защиты ключевого контейнера используется секретная фраза.

Цифровая подпись PGP поддерживает аутентификацию и проверку целостности посредством цифровой подписи. По умолчанию она используется совместно с шифрованием, но также может быть применена и к открытому тексту. Отправитель использует PGP для создания подписи алгоритмом RSA или DSA. При этом сначала создаётся хеш открытого текста (также известный как дайджест), затем — цифровая подпись хеша при помощи закрытого ключа отправителя. Для формирования хеша могут использоваться алгоритмы MD5, SHA-1, RIPEMD-160, SHA-256, SHA-384, SHA-512. В новых версиях PGP поддержка MD5 осуществляется для сохранения совместимости с ранними версиями. Для подписи используются алгоритмы RSA или DSA (в зависимости от типа ключа).

Сжатие данных В целях уменьшения объёма сообщений и файлов и, возможно, для затруднения криптоанализа PGP производит сжатие данных перед шифрованием. Сжатие производится по одному из алгоритмов ZIP, ZLIB, BZIP2. Для сжатых, коротких и слабосжимаемых файлов сжатие не выполняется.

Сеть доверия Как при шифровании сообщений, так и при проверке цифровой подписи, необходимо, чтобы принятый получателем открытый ключ действительно принадлежал отправителю. При простом скачивании открытого ключа он может быть подменён. С первых версий PGP поддерживает сертификаты открытых ключей, с помощью которых подмены (или случайные ошибки передачи) легко распознаются. Однако недостаточно просто создать сертификат, защищённый от модифицикации, так как при этом гарантируется лишь целостность сертификата после его создания. Пользователи также должны каким-нибудь способом проверить, что открытый ключ в сертификате действительно принадлежит отправителю. С первых версий продукты PGP включают в себя внутреннюю схему проверки сертификатов, названную сеть доверия (англ. web of trust). Заданная пара «имя пользователя — открытый ключ» может быть подписана третьим лицом, удостоверяющим соответствие ключа и владельца. В такие подписях может быть несколько вложенных уровней доверия. Хотя многие программы читают и пишут эту информацию, очень немногие учитывают этот уровень сертификата, принимая решение о принятии или отклонении сертификата.

Протокол сети доверия был впервые описан Циммерманном в 1992 году в руководстве PGP версии 2.0: «С течением времени вы будете накапливать ключи других людей, которых вы можете назвать доверенными рекомендателями. Кто-нибудь ещё может выбрать своих доверительных рекомендателей. И все будут постепенно накапливать и распространять со своими ключами набор заверенных подписей других людей, ожидая, что любой получатель доверяет по крайней мере одной или двум подписям. Это позволяет создать децентрализованную устойчивую к сбоям сеть всех открытых ключей.»

Механизм сети доверия обладает преимуществами над централизованной инфраструктурой управления открытыми ключами, например, используемой в S/MIME, но не получил повсеместного применения. Пользователи хотели проверять корректность сертификатов вручную или не проверять вовсе.

Сертификаты В последних спецификациях OpenPGP доверенные подписи могут использоваться для поддержки создания центров сертификации. Доверенность сертификата означает, что ключ действительно принадлежит указанному владельцу и может использоваться для подписи сертификатов одним уровнем ниже. Сертификат уровня 0 означает обычную подпись. Уровень означает, что при помощи подписанного ключа можно создавать сертификаты уровня 0. При помощи сертификата уровня 2 можно создавать сертификаты уровня 1. Уровень 2 практически идентичен степени доверия, с которой полагаются пользователи на списки доверенных сертификатов, встроенные в браузеры.

Все версии PGP включают в себя способ отмены сертификата. Это необходимо, если требуется сохранять безопасность связи при потере или компроментации закрытого ключа. Отмена сертификата похожа на списки отзыва сертификатов в централизованной инфраструктуре открытых ключей. Современные версии PGP также поддерживают сроки истечения сертификатов.

Проблема корректного определения принадлежности открытого ключа владельцу характерна для всех криптографических систем с асимметричным шифрованием. У неё не существует достаточно хороших решений. Оригинальная схема PGP позволяет решить пользователю, использовать ли схему проверки сертификатов, в то время как большинство других инфраструктур открытых ключей требуют проверки каждого сертификата.

Хеширование Хеширование (иногда хэширование, англ. hashing) — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest).

Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше, чем вариантов входного массива;

существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии.

Вероятность возникновения коллизий играет немаловажную роль в оценке качества хешфункций.

Существует множество алгоритмов хеширования с различными характеристиками (разрядность, вычислительная сложность, криптостойкость и т. п.). Выбор той или иной хеш-функции определяется спецификой решаемой задачи. Простейшими примерами хеш-функций могут служить контрольная сумма или CRC.

Лекция 7 Абстрактные модели защиты информации Существует множество теоретических моделей безопасности, разработка многих из них финансировалась Министерством обороны в 70-х и 80-х годах. Поскольку речь шла о системах безопасности для нужд обороны, использовалась военная схема секретности.

1. Модель Белла-Лападулы была предложена в 1975 г., она предлагает два основных правила безопасности: одно относится к чтению, а другое – к записи данных. Общее правило звучит так:

пользователи могут читать только документы, уровень секретности которых не превышает их допуска, и не могут создавать документы ниже уровня своего допуска.

Во-первых, если пользователи имеют категорию допуска «Секретно», то они могут читать несекретные, конфиденциальные и секретные документы, но без права читать совершенно секретные. Во-вторых, если пользователи работают с секретными данными, они могут создавать секретные и совершенно секретные документы, но не могут создавать конфиденциальные и несекретные.

2. Модель Биба – это “модель Белла-Лападула наоборот”, была опубликованная в 1977. Она заботится только о целостности, игнорируя конфиденциальность. Целостность – ограничение на авторство сообщения. Чтобы смоделировать такую систему, мы должны построить многоуровневую политику целостности, в которой возможно лишь чтение с более высокого уровня и запись на более низкий уровень; не должно быть чтений с более низкого уровня или записей на более высокий, так как это позволило бы объектам, имеющим высокую целостность загрязниться информацией, имеющей низкую целостность, то есть возможно неточной информацией. Как видим, эта модель очень напоминает ограничения, введенные в защищенном режиме микропроцессоров Intel 80386+ относительно уровней привилегий.

3. Модель Гогена-Мезигера, представленная ими в 1982 году, основана на теории автоматов.

Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы – домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена C над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.

4. Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в 1986 году, делает акцент на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.

5. Важную роль в теории защиты информации играет модель защиты Кларка-Вильсона, опубликованная в 1987 году и модифицированная в 1989. Данная модель считается одной из самых совершенных в отношении поддержания целостности информационных систем. Основана данная модель на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. Но в данной модели впервые исследована защищенность третьей стороны в данной проблеме – стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. Кроме того, в модели КларкаВильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой.

Когда приложение использует модель Clark-Wilson, оно разделяет данные на одно подмножество, которое должно быть максимально защищено (CDI- Constrained Data Item), и подмножества, для которых такая защита не требуется (UDI - Unconstrained Data Item).

Пользователи не могут напрямую изменять критичные данные CDI. Вместо этого пользователи должны пройти аутентификацию в соответствующей части программного обеспечения, а программные процедуры (TP Transformation Procedures) выполнят необходимые операции от имени этих пользователей. Это называют тройкой доступа (access triple): субъект (UDI), программа (TP) и объект (CDI). Пользователь не может вносить изменения в CDI без использования TP.

6. В 1989 году Брюэр и Неш представили математическую модель известную под названием «Китайская стена». Она создана для обеспечения управления доступом, который может динамически изменяться в зависимости от предыдущих действий пользователя. В ней подробно рассматриваются компьютерные системы, которые работают с данными, полученными от не доверяющих друг другу пользователей, и способы, позволяющие гарантировать каждому из них конфиденциальность.

Например, большая маркетинговая компания реализует продвижение и предоставляет маркетинговые материалы двум банкам. При этом сотрудники этой компании, работающие над проектом для банка А не должны видеть маркетинговую информацию, относящуюся к банку Б, поскольку это может привести к конфликту интересов, т.к. банки конкурируют между собой.

Если менеджер проекта для банка А сможет увидеть маркетинговые материалы для банка В, он сможет обеспечить наилучшее продвижение банка А, напрямую привлекая его клиентов. Это может повредить репутации маркетинговой компании, в которой сотрудники ведут себя настолько безответственно. Этой компании следует внедрить продукт, который отслеживает доступ к информации представителей обеих этих групп и предотвращает конфликт интересов. На Рисунке мы видим, что когда пользователь получает доступ к информации банка А, система автоматически запрещает ему доступ к информации банка В. Права доступа изменяются динамически на основе авторизации пользователей, их деятельности, предыдущих запросов на доступ.

Модель гласит, что субъект может записывать информацию в объект только в том случае, если субъект не может читать другой объект, находящийся в другом наборе данных. Таким образом, возвращаясь к нашему примеру, менеджер проекта не сможет записать информацию в любой объект в рамках набора данных банка А, если он в настоящее время имеет доступ на чтение к любому из объектов в рамках набора данных банка В.

Лекция 8 Средства защиты от несанкционированного доступа Основное назначение средств защиты информации (СЗИ) первой группы - разграничение доступа к локальным и сетевым информационным ресурсам автоматизированных систем. СЗИ этой группы обеспечивают:

- идентификацию и аутентификацию пользователей автоматизированных систем;

- разграничение доступа зарегистрированных пользователей к информационным ресурсам;

- регистрацию действий пользователей;

- контроль целостности СЗИ и информационных ресурсов.

Авторизация и идентификация Уведомление пользователя о Рис. Классическая процедура идентификации и аутентификации.

Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа.

Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.

Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

Общая процедура идентификации и аутентификации пользователя при его доступе в ИС представлена на рисунке. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.

По контролируемому компоненту системы способы аутентификации можно разделить на аутентификацию партнеров по общению и аутентификацию источника данных. Аутентификация партнеров по общению используется при установлении (и периодической проверке) соединения во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация источника данных — это подтверждение подлинности источника отдельной порции данных.

По направленности аутентификация может быть односторонней (пользователь доказывает свою подлинность системе, например при входе в систему) и двусторонней (взаимной).

Обычно методы аутентификации классифицируют по используемым средствам. В этом случае указанные методы делят на четыре группы:

• Основанные на знании лицом, имеющим право на доступ к ресурсам системы, некоторой секретной информации — пароля.

• Основанные на использовании уникального предмета: жетона, электронной карточки и др.

• Основанные на измерении биометрических параметров человека — физиологических или поведенческих атрибутах живого организма.

• Основанные на информации, ассоциированной с пользователем, например с его координатами.

Аутентификация основанная на паролях Наиболее распространенными являются методы аутентификации, основанные на паролях — секретных идентификаторах субъектов. При вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам ИС.

Парольные методы следует классифицировать по степени изменяемости паролей:

• методы, использующие постоянные (многократно используемые) пароли, • методы, использующие одноразовые (динамично изменяющиеся) пароли.

В большинстве ИС используются многоразовые пароли. В этом случае пароль пользователя не изменяется от сеанса к сеансу в течение установленного администратором системы времени его действительности.

Более надежный способ — использование одноразовых или динамически меняющихся паролей. Известны следующие методы парольной защиты, основанные на одноразовых паролях:

• методы модификации схемы простых паролей, • методы «запрос-ответ», • функциональные методы.

В первом случае пользователю выдается список паролей. При аутентификации система запрашивает у пользователя пароль, номер в списке которого определен по случайному закону.

Длина и порядковый номер начального символа пароля тоже могут задаваться случайным образом.

При использовании метода ««запрос-ответ» система задает пользователю некоторые вопросы общего характера, правильные ответы на которые известны только конкретному пользователю.

Функциональные методы основаны на использовании специальной функции парольного преобразования f(x). Это позволяет обеспечить возможность изменения паролей пользователя во времени по некоторой формуле. Указанная функция должна удовлетворять следующим требованиям:

• для заданного пароля x легко вычислить новый пароль y = f(x);

• зная x и y, сложно или невозможно определить функцию f(x).

Наиболее известными примерами функциональных методов являются:

• метод функционального преобразования • метод «рукопожатия».

Идея метода функционального преобразования состоит в периодическом изменении самой функции f(x). Последнее достигается наличием в функциональном выражении динамически меняющихся параметров, например функции от некоторой даты и времени. Пользователю сообщается исходный пароль, собственно функция и периодичность смены пароля. Нетрудно видеть, что паролями пользователя на заданных n-периодах времени будут следующие: x, f(x), f(f(x)),... f(x)n-1.

Метод «рукопожатия» состоит в следующем. Функция парольного преобразования известна только пользователю и системе защиты. При входе в ИС подсистема аутентификации генерирует случайную последовательность x, которая передается пользователю. Пользователь вычисляет результат функции y=f(x) и возвращает его в систему. Система сравнивает собственный вычисленный результат с полученным от пользователя. При совпадении указанных результатов подлинность пользователя считается доказанной.

Лекция 9 Аппаратные средства защиты Аутентификация с использованием электронных карт Это метод двукомпонентной аутентификацией, требующий, помимо знания пароля, наличие карточки (token) — специального устройства, подтверждающего подлинность субъекта.

Карточки разделяют по способу работы:

• пассивные (карточки с памятью);

• активные (интеллектуальные карточки).

По интерфейсу связи:

• Контактные (карта smart, таблетка dallas) • Безконтактные(магнитные prox, радио rfid) Магнитные карты — наиболее широко и давно известный тип карт. Многие системы позволяют использовать стандартные кредитные карточки с магнитной полосой. Карты и считыватели имеют достаточно большой, но вполне конечный ресурс.

Штрих-код — карточки содержат штрих-код (Bar code), нанесенный на бумажную или пластиковую основу. Для считывания карточки ее необходимо определенным образом провести через прорезь считывателя, где установлены светочувствительные элементы. Основной недостаток — легкость копирования и подделки. Несколько труднее подделать карточки со штрих-кодом, видимым только в инфракрасном диапазоне.

Карты Виганда (Wigand) — представляют собой пластиковую карточку, в которую при изготовлении запрессованы хаотично расположенные отрезки проволочек из специального магнитного сплава. Проведение карты мимо магнитной головки дает определенный код, индивидуальный для каждой карты. Такие карты значительно более износоустойчивы, чем магнитные, надежно защищены от подделки и копирования.

Бесконтактные (Proximity) карты — обеспечивают считывание кода просто при поднесении карточки к считывателю на определенное расстояние, при этом позиционирование карточки относительно считывателя не имеет значения. Карточка абсолютно не изнашивается, не имеет источника питания, не боится влаги, загрязнения, обладает достаточной механической прочностью, неограниченным сроком службы. Проксимити карточки обычно программируются при изготовлении, но есть модели с возможностью перезаписи кода.

Радиоканал — (RFID) Идентификатором может служить миниатюрный радиобрелок, или небольшой передатчик, установленный на автомобиле. Достаточной степенью защищенности обладают только специальные системы с «блуждающим» кодом, остальные системы достаточно легко «взламываются». Преимущество — большой радиус действия. Обычно используются для управления воротами, шлагбаумами и т.п.

ИК-брелки — миниатюрные передатчики кода в инфракрасном диапазоне. Лучше, чем радиоканальные устройства, защищены от перехвата за счет большей направленности и меньшего радиуса. Находят очень ограниченное применение.

Смарт карты — карта формата обычной кредитки имеет встроенный процессор и контактные площадки для питания и обмена со считывателем. Могут иметь очень высокую степень защищенности, но в системах контроля доступа находят крайне ограниченное применение.

Электронные ключи — различные устройства, содержащие код и передающие его считывателю через контакты. Наибольшее распространение получили брелки и карты “touch memory” (тач мемори) производства фирмы Dallas Semicindactor. Микросхема с кодом расположена в миниатюрном корпусе из нержавеющей стали конструктивно напоминающем батарейку «таблетка». Имеют крайне высокую износостойкость, механическую прочность, устойчивы к агрессивным средам.

Биометрические методы аутентификации Биометрия предполагает систему распознавания людей по одной или более физических или поведенческих черт. Методы аутентификации, основанные на измерении биометрических параметров человека, обеспечивают почти 100%-ую идентификацию, решая проблемы утери или утраты паролей и личных идентификаторов.

Биометрические данные можно разделить на два основных класса:

Физиологические — относятся к форме тела. В качестве примера можно привести:

отпечатки пальцев, распознавание лица, ДНК, ладонь руки, сетчатка глаза, запах/аромат.

Поведенческие связаны с поведением человека. Например, походка и голос. Порой используется термин behaviometrics для этого класса биометрии.

Примерами внедрения указанных методов являются системы идентификации пользователя по рисунку радужной оболочки глаза, отпечаткам ладони, формам ушей, инфракрасной картине капиллярных сосудов, по почерку, по запаху, по тембру голоса и даже по ДНК (см. табл).

• Сканирование радужной оболочки глаза • Анализ тембра голоса • Сканирование сетчатки глаза (2005г. • Анализ клавиатурного почерка • Распознавание черт лица Назовем наиболее используемые биометрические атрибуты и соответствующие системы:

Отпечатки пальцев. Такие сканеры имеют небольшой размер, универсальны, относительно недороги. Биологическая повторяемость отпечатка пальца составляет 10-5%. В настоящее время пропагандируются правоохранительными органами из-за крупных ассигнований в электронные архивы отпечатков пальцев.

Геометрия руки. Соответствующие устройства используются, когда из-за грязи или травм трудно применять сканеры пальцев. Биологическая повторяемость геометрии руки около 2-х %.

Радужная оболочка глаза. Данные устройства обладают наивысшей точностью. Теоретическая вероятность совпадения двух радужных оболочек составляет 1 из 1078.

Черты лица. Системы позволяют идентифицировать человека на расстоянии до десятков метров. В комбинации с поиском данных по базе данных такие системы используются для опознания авторизованных сотрудников и отсеивания посторонних. Однако при изменении освещенности сканеры лица имеют относительно высокий процент ошибок. (Facelt, One-on-One, Tridentity, NVisage,) Голос. Проверка голоса удобна для использования в телекоммуникационных приложениях.

Необходимые для этого 16-разрядная звуковая плата и конденсаторный микрофон стоят менее $. Вероятность ошибки составляет 2-5%. Сейчас развиваются направления идентификации личности и его состояния по голосу — возбужден, болен, говорит правду, не в себе и т.д.

(Графология — это изучение почерка с целью определения психического склада и способностей человека.) Ввод с клавиатуры. Здесь при вводе, например, пароля отслеживаются скорость и интервалы между нажатиями.

Почерк В криминалистике распознавание почерка используется не только для идентификации личности (почерк каждого человека индивидуален, как индивидуально его бессознательное), но и для оценки состояния пишущего, как-то: нервное напряжение, психическое расстройство, травма, алкогольное опьянение.

Подпись. Для контроля рукописной подписи используются дигитайзеры.

Координатные методы в аутентификации Новейшим направлением аутентификации является доказательство подлинности удаленного пользователя по его местонахождению. Данный защитный механизм основан на использовании системы космической навигации, типа GPS (Global Positioning System).

Пользователь, имеющий аппаратуру GPS, многократно посылает координаты заданных спутников, находящихся в зоне прямой видимости. Подсистема аутентификации, зная орбиты спутников, может с точностью до метра определить месторасположение пользователя. Высокая надежность аутентификации определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые достаточно трудно. Кроме того, координаты постоянно меняются, что сводит на нет их перехват. В данном случае, есть мнение, что изящная территориальнораспределенная атака на компьютерные системы под силу лишь программистам РакетноКосмических Сил. Аппаратура GPS проста и надежна в использовании и сравнительно недорога.

Это позволяет ее использовать в случаях, когда авторизованный удаленный пользователь должен находиться в нужном месте.

GPS 2,00 м Глонасс 4,46 м GSM 120 м Галилео (2014 г) Существует три основных вида аутентификации:

-статическая, -устойчивая, -постоянная.

Статическая аутентификация использует пароли и другие технологии, которые могут быть скомпрометированы с помощью повтора этой информации атакующим. Часто эти пароли называются повторно используемыми паролями.

Устойчивая аутентификация использует криптографию или другие способы для создания одноразовых паролей, которые используются при проведении сеансов работы. Этот способ может быть скомпрометирован с помощью вставки сообщений атакующим в соединение.

Постоянная аутентификация предохраняет от вставки сообщений атакующим. Одним из способов реализации этого является обработка с помощью алгоритма генерации электронных подписей каждого бита данных, посылаемых от пользователя к серверу.

Лекция 10 Разграничение доступа и аудит Разграничение доступа После выполнения идентификации и аутентификации необходимо установить полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования вычислительных ресурсов, доступных в ИС. Такой процесс называется разграничением (логическим управлением) доступа.

Определены два вида разграничения доступа:

• дискретное управление доступом, • мандатное управление доступом.

Дискретное управление доступом (discretionary access control) представляет собой разграничение доступа между поименованными субъектами и поименованными объектами.

Субъект с определенным правом доступа может передать это право любому другому субъекту.

Данный вид организуется на базе методов разграничения по спискам или с помощью матрицы.

Мандатное управление доступом (mandatory access control) — разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности. Для реализации мандатного управления доступом каждому субъекту и каждому объекту присваивают классификационные метки, отражающие их место в соответствующей иерархии.

По отношению к информационным ресурсам средствами защиты могут устанавливаться такие полномочия, как разрешение чтения, записи, создания, запуска исполняемых файлов и другие.

Системы защиты информации предусматривают ведение специального журнала, в котором регистрируются определенные события, связанные с действиями пользователей, например запись (модификация) файла, запуск программы, вывод на печать и другие, а также попытки несанкционированного доступа к защищаемым ресурсам и их результат.

Обычно полномочия субъекта представляются: списком ресурсов, доступным пользователю, и правами по доступу к каждому ресурсу из списка.

Можно выделить следующие методы разграничения доступа:

1. разграничение доступа по спискам, 2. использование матрицы установления полномочий, 3. разграничения доступа по уровням секретности и категориям, 4. парольное разграничение доступа.

1. При разграничении доступа по спискам задаются соответствия:

• каждому пользователю - список ресурсов и прав доступа к ним или • каждому ресурсу - список пользователей и их прав доступа к данному ресурсу.

Списки позволяют установить права с точностью до пользователя. Здесь нетрудно добавить права или явным образом запретить доступ. Списки используются в большинстве ОС и СУБД.

2. Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице строками являются идентификаторы субъектов, имеющих доступ в ИС, а столбцами — объекты (информационные ресурсы) ИС. Каждый элемент матрицы может содержать имя и размер предоставляемого ресурса, право доступа (чтение, запись и др.), ссылку на другую информационную структуру, уточняющую права доступа, ссылку на программу, управляющую правами доступа и др.

Данный метод предоставляет более унифицированный и удобный подход, т.к. вся информация о полномочиях хранится в виде единой таблицы, а не в виде разнотипных списков.

Недостатками матрицы являются ее возможная громоздкость и неоптимальность (большинство клеток - пустые).

3. Разграничения доступа по уровням секретности и категориям состоят в том, что ресурсы ИС разделяются в соответствии с уровнями секретности или категорий.

При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен.

Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем он имеет.

При разграничении по категориям задается и контролируется ранг категории, соответствующей пользователю. Соответственно, все ресурсы ИС декомпозируют по уровню важности, причем определенному уровню соответствует некоторый ранг персонала (типа: руководитель, администратор, пользователь).

4. Парольное разграничение, очевидно, представляет использование методов доступа субъектов к объектам по паролю. При этом используются все методы парольной защиты. Очевидно, что постоянное использование паролей создает неудобства пользователям и временные задержки. Поэтому указанные методы используют в исключительных ситуациях.

На практике обычно сочетают различные методы разграничения доступа. Например, первые три метода усиливают парольной защитой.

Регистрация и аудит Регистрация представляет собой механизм подотчетности системы обеспечения безопасности информации (ОБИ), фиксирующий все события, касающиеся безопасности. Список контролируемых событий определен рабочим документом Гостехкомиссии РФ:

-вход и выход субъектов доступа, запуск и завершение программ, выдача печатных документов, попытки доступа к защищаемым ресурсам, изменение полномочий субъектов доступа и статуса объектов доступа и т.д.

Эффективность системы ОБИ принципиально повышается в случае дополнения регистрации аудитом — анализом протоколируемой информации.

Аудит - процедура независимой оценки деятельности организации, системы, процесса, проекта или продукта.

Это позволяет оперативно выявлять нарушения, определять слабые места в системе защите, анализировать закономерности системы, оценивать работу пользователей и т.д.

Реализация механизма регистрации и аудита преследует следующие цели:

• обеспечение подотчетности пользователей и администраторов;

• обеспечение возможности реконструкции последовательности событий;

• обнаружение попыток нарушений информационной безопасности;

• предоставление информации для выявления и анализа проблем.

Кроме того, механизм регистрации и аудита является психологическим средством, напоминающим потенциальным нарушителям о неотвратимости возмездия за проступки и оплошности.

Практическими средствами регистрации и аудита могут быть следующие:

• различные системные утилиты и прикладные программы, • регистрационный (системный или контрольный) журнал.

Первое средство является обычно дополнением к мониторингу, осуществляемого администратором системы. Комплексный подход к протоколированию и аудиту обеспечивается при использовании регистрационного журнала.

Регистрационный журнал — это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.

Тип записи Дата Время Терминал Пользователь Событие Результат Процесс ведения регистрационного журнала состоит из четырех этапов:

1. Сбор и хранение;

3. Интеграция;

На первом этапе определяются данные, подлежащие сбору и хранению, период чистки и архивации журнала, степень централизованности управления, место и средства хранения журнала, возможность регистрации шифрованной информации и др.

Регистрируемые данные должны быть защищены, в первую очередь от несанкционированной модификации и, возможно, раскрытия. Дополнительные требования по безопасности определяются концентрацией информации обо всей ИС, множеством сегментов ИС с различными уровнями доступа, разницей зон административной ответственности и др.

Этап интеграции необходим для объединения и согласования форматов регистрируемых данных из различных систем. Некоторые системы не имеют механизмов контроля и регистрации данных. Возможно, здесь придется разработать программы дополнительного контроля данных и программы трансформации данных в единый формат.

Самым важным этапом является анализ регистрационной информации. Известны несколько методов анализа информации с целью выявления НСД.

A. Статистические методы. Здесь накапливается среднестатистические параметры функционирования подсистем (исторический профиль трафика) и сравниваются с текущими. Наличие определенных отклонений может сигнализировать о возможности появления некоторых угроз. Например, так выявляются: сбои в работе сервера из-за лавинного потока запросов, быстро распространяемый компьютерный вирус, нарушитель, маскирующиеся под легального пользователя, но ведущий себя иначе («маскарад») и др.

B. Эвристические методы. В данном случае в логических правилах системы поддержки принятия решений закодированы известные сценарии НСД, характеристики наблюдаемой системы, сигнализирующие о нарушениях, или модели действий, по совокупности приводящие к НСД. Понятно, что данные методы идентифицируют только известные угрозы, определенные в базе знаний системы поддержки принятия решений.

Лекция 11 Программные закладки В общем случае программное обеспечение любой информационной системы состоит из трех основных компонентов: операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД). Поэтому все попытки взлома защиты ИС на уровне программного обеспечения можно разделить на три группы:

• атаки на уровне систем управления базами данных;

• атаки на уровне операционной системы;

• атаки на уровне сетевого программного обеспечения.

Атаки на уровне систем управления базами данных. Защита СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру и операции над элементами СУБД заданы довольно четко. Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных механизмов, или плохо протестированная версия СУБД, содержащая ошибки, или если при определении политики безопасности администратором СУБД были допущены ошибки, то становится вполне вероятным преодоление защиты, реализуемой на уровне СУБД.

Кроме того, имеются два специфических сценария атаки на СУБД, для защиты от которых требуется применять специальные методы. В первом случае результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, а разница суммируется в некоторой другой записи СУБД (как правило, эта запись содержит личный счет злоумышленника в банке, а округляемые числовые поля относятся к счетам других клиентов банка). Во втором случае злоумышленник получает доступ к полям записей СУБД, для которых доступной является только статистическая информация. Идея атаки на СУБД - так хитро сформулировать запрос, чтобы множество записей, для которого собирается статистика, состояло только из одной записи.

Атаки на уровне операционной системы. Защищать, операционную систему, в отличие от СУБД, гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей. Успех атаки на практике зависит от архитектуры и конфигурации конкретной операционной системы. Однако имеются атаки, которым может быть подвергнута практически любая операционная система.

1.Кража пароля: подглядывание, получение пароля из файла, полный перебор всех возможных вариантов пароля, подбор пароля по частоте встречаемости символов (имена, фамилии, номера телефона, даты рождения).

2.Сканирование жестких дисков компьютера (злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на жестких в поисках ошибки администратора).

3.Сборка "мусора" 4.Превышение полномочий 5.Отказ в обслуживании: захват ресурсов (входит в бесконечный цикл); бомбардировка запросами; использование ошибок в программном обеспечении или администрировании.

Вне зависимости от предпринятых мер полностью устранить угрозу взлома компьютерной системы на уровне операционной системы невозможно. Поэтому политика обеспечения безопасности должна проводиться так, чтобы, даже преодолев защиту, создаваемую средствами операционной системы, хакер не смог нанести серьезного ущерба.

Атаки на уровне сетевого программного обеспечения. СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто имеет доступ к этому каналу, может перехватывать сообщения и отправлять свои собственные.

Поэтому на уровне СПО возможны следующие атаки:

1. прослушивание сегмента локальной сети;

2. перехват сообщений на маршрутизаторе;

3. создание ложного маршрутизатора;

4. навязывание сообщений;

5. отказ в обслуживании.

Главным условием правильного функционирования такой компьютерной системы является обеспечение защиты от вмешательства в процесс обработки информации тех программ, присутствие которых в компьютерной системе не обязательно. К вредоносным программам относятся вирусы и программы-закладки.

Программная закладка - несанкционированно внедренная программа, осуществляющая угрозу информации. Программные закладки могут выполнять хотя бы одно из перечисленных ниже действий:

вносить произвольные искажения в коды программ (программная закладка первого типа);

переносить фрагменты информации из одних областей оперативной или внешней памяти компьютера в другие (программная закладка второго типа);

искажать выводимую на внешние компьютерные устройства или в канал связи информацию (программная закладка третьего типа).

Программные закладки можно классифицировать и по методу их внедрения в компьютерную систему:

• программно-аппаратные закладки, ассоциированные с аппаратными средствами компьютера (их средой обитания, как правило, является BIOS - набор программ, записанных в виде машинного кода в постоянном запоминающем устройстве - ПЗУ);

• загрузочные закладки, ассоциированные с программами начальной загрузки, которые располагаются в загрузочных секторах;

• драйверные закладки, ассоциированные с драйверами;

• прикладные закладки, ассоциированные с прикладным программным обеспечением общего назначения;

• исполняемые закладки, ассоциированные с исполняемыми программными модулями, содержащими код этой закладки;

закладки-имитаторы, интерфейс которых совпадает с интерфейсом некоторых служебных программ, требующих ввода конфиденциальной информации (паролей, криптографических ключей, номеров кредитных карточек);

замаскированные закладки, которые маскируются под программные средства оптимизации работы компьютера (файловые архиваторы, дисковые дефрагментаторы) или под программы игрового и развлекательного назначения.

Чтобы программная закладка могла произвести какие-либо действия по отношению к другим программам или по отношению к данным, процессор должен приступить к исполнению команд, входящих в состав кода программной закладки. Это возможно только при одновременном соблюдении следующих условий:

программная закладка должна попасть в оперативную память компьютера (если закладка относится к первому типу, то она должна быть загружена до начала работы другой программы, которая является целью воздействия закладки, или во время работы этой программы);

работа закладки, находящейся в оперативной памяти, начинается при выполнении ряда условий, которые называются активизирующими.

С учетом замечания о том, что программная закладка должна быть обязательно загружена в оперативную память компьютера, можно выделить резидентные и нерезидентные закладки.

У всех программных закладок имеется одна важная общая черта: они обязательно выполняют операцию записи в оперативную или внешнюю память системы. При отсутствии данной операции никакого негативного влияния программная закладка оказать не может. Для целенаправленного воздействия она должна выполнять и операцию чтения, иначе в ней может быть реализована только функция разрушения (например, удаление или замена информации в определенных секторах жесткого диска).

Загрузочные закладки успешно обнаруживаются антивирусными программами, которые сигнализируют о наличии подозрительного кода в загрузочном секторе диска. С инициированием статической ошибки на дисках хорошо справляется DiskDoctor, входящий в распространенный комплект утилит Norton Utilities, а средства проверки целостности данных на диске типа Adinf, позволяют успешно выявлять изменения, вносимые в файлы программными закладками.

Модели воздействия программных закладок на компьютеры 1.Перехват В модели перехват программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию, вводимую с внешних устройств компьютерной системы или выводимую на эти устройства, в скрытой области памяти локальной или удаленной компьютерной системы. Объектом сохранения, например, могут служить символы, введенные с клавиатуры (все повторяемые два раза последовательности символов), или электронные документы, распечатываемые на принтере.

Данная модель может быть двухступенчатой. На первом этапе сохраняются только, например, имена или начала файлов. На втором накопленные данные анализируются злоумышленником с целью принятия решения о конкретных объектах дальнейшей атаки.



Pages:   || 2 |
 


Похожие работы:

«МИНИСТЕРСТВО КУЛЬТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ Отчет по научно-исследовательской работе Анализ существующего уровня доступности культурного наследия, в том числе с использованием информационнокоммуникационных технологий, основные направления повышения информационной безопасности КНИГА 1 Государственный заказчик: Министерство культуры Российской Федерации Исполнитель: Общество с ограниченной ответственностью Компания МИС-информ Москва 2012 Анализ существующего уровня доступности культурного...»

«Материалы сайта www.mednet.ru ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ УЧРЕЖДЕНИЕ ЦЕНТРАЛЬНЫЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ИНСТИТУТ ОРГАНИЗАЦИИ И ИНФОРМАТИЗАЦИИ ЗДРАВООХРАНЕНИЯ ФЕДЕРАЛЬНОГО АГЕНСТВА ПО ЗДРАВООХРАНЕНИЮ И СОЦИАЛЬНОМУ РАЗВИТИЮ Руководство по кодированию причин смерти г. Москва, 2008г. 1 УДК ББК Основное учреждение-разработчик: Федеральное государственное учреждение Центральный научно-исследовательский институт организации и информатизации здравоохранения Федерального агентства по здравоохранению и...»

«Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики Евразийский открытый институт А.Г. Нецветаев Экологическое право Учебно-практическое пособие Москва 2006 1 УДК 349.6 ББК 67.407 Н 589 Нецветаев А.Г. ЭКОЛОГИЧЕСКОЕ ПРАВО: Учебно-практическое пособие / Московский государственный университет экономики, статистики и информатики. – М., 2006. – 223с. В учебном пособии рассматриваются понятия, источники, методы и принципы...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ГУМАНИТАРНЫЙ УНИВЕРСИТЕТ DIES ACADEMICUS 2010/2011 ИТОГИ Москва 2011 ББК 74.58 И93 © Российский государственный гуманитарный университет, 2011 СОДЕРЖАНИЕ Предисловие Общие сведения Учебно-методическая работа Повышение квалификации и профессиональная переподготовка специалистов Довузовское образование в РГГУ...»

«Министерство связи и информатизации Республики Беларусь Научно-инженерное республиканское унитарное предприятие Институт прикладных программных систем (НИРУП ИППС) ГОСУДАРСТВЕННЫЕ РЕГИСТРЫ ИНФОРМАЦИОННЫХ РЕСУРСОВ И ИНФОРМАЦИОННЫХ СИСТЕМ РЕСПУБЛИКИ БЕЛАРУСЬ ИНФОРМАЦИОННЫЕ РЕСУРСЫ И СИСТЕМЫ БЕЛАРУСИ КАТАЛОГ Выпуск 9 Минск Адукацыя i выхаванне 2010 1 УДК 002(085)(476)(035.5) ББК 32.81я И Рекомендовано к изданию постановлением коллегии Министерства связи и информатизации Республики Беларусь от...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Кемеровский государственный университет Факультет гуманитарный Кафедра иностранных языков УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДИСЦИПЛИНЫ Б1. Б2 Иностранный язык (английский) (код и название дисциплины по учебному плану направления) Для направления 010400.62 Прикладная математика и информатика (код и название направления) Цикл дисциплин учебного...»

«ВВЕДЕНИЕ В широком смысле Маркетинг это философия управления, согласно которой разрешение проблем потребителей путем эффективного удовлетворения их запросов, ведет к успеху организации и приносит пользу обществу. Для эффективного решения этой задачи необходима подготовка квалифицированных специалистов в области маркетинговой деятельности, способных в начале следующего столетия работать в условиях развитой информатизации. От масштабов и качества использования информационных технологий в...»

«Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики Евразийский открытый институт И.А. Киселева Моделирование рисковых ситуаций Учебно-практическое пособие Москва 2007 1 519.86 УДК 65.050 ББК 44 К Киселева И.А. МОДЕЛИРОВАНИЕ РИСКОВЫХ СИТУАЦИЙ: Учебно-практическое пособие / Евразийский открытый институт. – М.: МЭСИ, 2007. – 102 с. Данное пособие предназначено для студентов экономических вузов. Большое внимание в нем уделено...»

«ВЫСШАЯ МАТЕМАТИКА ДЛЯ ЭКОНОМИЧЕСКОГО БАКАЛАВРИАТА УЧЕБНИК И ПРАКТИКУМ 4-е издание, переработанное и дополненное Под редакцией профессора Н. Ш. Кремера Рекомендовано Министерством образования Российской Федерации в качестве учебника для студентов высших учебных заведений, обучающихся по экономическим специальностям Рекомендовано УМО по образованию в области математических методов в экономике в качестве учебника для студентов, обучающихся по специальности 061800 Математические методы в экономике...»

«Внутрикорпоративный бюллетень ОАО ГИПРОДОРНИИ, № 1 (ноябрьдекабрь2008, январь 2009) Содержание Новости СМИ о нас Внутренняя жизнь Поздравления. Объявления В ОАО ГИПРОДОРНИИ ЗАРАБОТАЛ САЙТ НА АНГЛИЙСКОМ ЯЗЫКЕ С 30 января 2009 г. пользователям www.giprodor.ru стала доступна англоязычная версия сайта. Вы можете ознакомиться с ней по этому адресу http://eng.giprodor.ru/ ОАО ГИПРОДОРНИИ – САМЫЙ ВЛИЯТЕЛЬНЫЙ НЬЮЗМЕЙКЕР ПО ТЕМЕ ПРОЕКТИРОВАНИЕ АВТОМОБИЛЬНЫХ ДОРОГ По итогам 2008 года ОАО ГИПРОДОРНИИ...»

«Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики Евразийский открытый институт П.В. Бахарев Арбитражный процесс Учебно-практическое пособие Москва 2008 УДК – 347.9 ББК – 67.410 Б – 30 Бахарев П.В. АРБИТРАЖНЫЙ ПРОЦЕСС: Учебнометодический комплекс. – М.: Изд. центр ЕАОИ, 2008. – 327 с. ISBN 978-5-374-00077-1 © Бахарев П.В., 2007 © Евразийский открытый институт, 2007 2 Оглавление Предисловие Раздел 1. Структура арбитражных...»

«Федеральное агентство связи Северо-Кавказский филиал федерального государственного образовательного бюджетного учреждения высшего профессионального образования Московского технического университета связи и информатики СМК-О-1.02-01-14 СМК-О-1.02-01-14 Отчёт о самообследовании СКФ МТУСИ УТВЕРЖДАЮ Директор СКФ МТУСИ В.Н.Ефименко _2014г. ОТЧЁТ о самообследовании СКФ МТУСИ СМК-О-1.02-01- Версия 1. Ростов-на-Дону Должность Фамилия/Подпись Дата Составил Зам. директора по УР П.П.Беленький Проверил...»

«Министерство образования и науки Российской Федерации Владивостокский государственный университет экономики и сервиса _ ЛОГИСТИКА Практикум Владивосток Издательство ВГУЭС 2010 ББК 65.9(2) П 25 Пензина Т.Р. П 25 ЛОГИСТИКА [Текст]: практикум. – Владивосток: Изд-во ВГУЭС, 2010. – 48 с. Практикум по дисциплине Логистика составлен для проведения практических занятий и выполнения контрольных работ и в соответствии с учебной программой по дисциплине Логистика. Предназначен студентам по специальностям...»

«Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования САРАТОВСКАЯ ГОСУДАРСТВЕННАЯ ЮРИДИЧЕСКАЯ АКАДЕМИЯ УТВЕРЖДАЮ Первый проректор, проректор по учебной работе С.Н. Туманов 2012 УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС дисциплины Расследование компьютерных преступлений Направление подготовки 03050165 Юриспруденция Квалификация (степень) cпециалист Одобрен Учебно-методическим советом 18 июня 2012 г. Протокол № Согласовано Нач. Управления ККО Ю.Н. Михайлова...»

«УДК 37 ББК 74 М57 Автор: Витторио Мидоро (Институт образовательных технологий Национального исследовательского совета, Италия) Консультант: Нил Батчер (эксперт ЮНЕСКО, ЮАР) Научный редактор: Александр Хорошилов (ИИТО ЮНЕСКО) Руководство по адаптации Рамочных рекомендаций ЮНЕСКО по структуре ИКТ-компетентности М57 учителей (методологический подход к локализации UNESCO ICT-CFT). –М.: ИИЦ Статистика России– 2013. – 72 с. ISBN 978-5-4269-0043-1 Предлагаемое Руководство содержит описание...»

«Rocznik Instytutu Polsko-Rosyjskiego Nr 1 (1) 2011 Ирина Куликова, Диана Салмина Исторические и культурные реалии Польши в зеркале структуры информативного пространства Настольного словаря Феликса Толля Статья посвящена рассмотрению исторических и культурных реалий Польши, формирующих польский фрагмент информативного пространства в Настольном словаре по всем отраслям знания Феликса Толля. Вышедший в 1863–1864 гг., этот первый русский энциклопедический словарь-справочник является достоянием и...»

«Московская городская педагогическая гимназия-лаборатория №1505 Курсы по выбору – одна из форм организации учебно-познавательной и учебноисследовательской деятельности гимназистов Сборник авторских программ педагогического коллектива гимназии Под ред. канд. пед. наук, ст.н.с. Кучер Т.В. Москва, 2005 г. Настоящий сборник представляет собой пятый выпуск, подготовленный коллективом Московской городской педагогической гимназии-лаборатории №1505 при поддержке. Его содержание – продолжение реализации...»

«1 Общие положения Полное наименование вуза на русском языке: федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Тихоокеанский государственный университет. Сокращенные наименования вуза на русском языке: Тихоокеанский государственный университет, ФГБОУ ВПО ТОГУ, ТОГУ. Полное наименование на английском языке: Pacific National University. Сокращенное наименование на английском языке: PNU. Место нахождения вуза: 680035, г. Хабаровск, ул....»

«ГОУ БАШКИРСКАЯ АКАДЕМИЯ ГОСУДАРСТВЕННОЙ СЛУЖБЫ И УПРАВЛЕНИЯ ПРИ ПРЕЗИДЕНТЕ РЕСПУБЛИКИ БАШКОРТОСТАН КАФЕДРА ИНФОРМАТИКИ 11редседатель ученого совета - ректор С.Н ITflRnPHTKPI С.Н. Лаврентьев 2011 г РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ ДИСЦИПЛИНЫ ФД.А.01 ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В НАУКЕ И ОБРАЗОВАНИИ (раздел ФД.А.00 Факультативные дисциплины) основной образовательной программы подготовки аспиранта (для всех специальностей) Всего учебных часов - 3 6, зач.ед. - Всего аудиторных занятий, час. - 18/ Всего...»

«Нейский Иван Михайлович Методика адаптивной кластеризации фактографических данных на базе Fuzzy C-means и MST 05.13.17 – Теоретические основы информатики АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Научный руководитель: кандидат технических наук, доцент Филиппович А.Ю. Москва 2010 Работа выполнена на кафедре Системы обработки информации и управления Московского государственного технического университета им. Н.Э. Баумана кандидат технических наук, Научный...»






 
© 2014 www.kniga.seluk.ru - «Бесплатная электронная библиотека - Книги, пособия, учебники, издания, публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.