- •Министерство образования и науки российской федерации
- •Лекция 1
- •Предмет и задачи программно-аппаратной защиты информации.
- •Лекция 2
- •Информационная безопасность
- •В компьютерных системах
- •Компьютерная система как объект защиты информации
- •Понятие угрозы информационной безопасности в кс
- •Классификация и общий анализ угроз информационной безопасности в кс
- •Лекция 3 Случайные угрозы информационной безопасности
- •Лекция 4 понятие политики безопасности в компьютерных системах
- •1. Разработка политики информационной безопасности
- •2. Методология политики безопасности компьютерных систем
- •3. Основные положения политики информационной безопасности
- •4. Жизненный цикл политики безопасности
- •5. Принципы политики безопасности
- •Лекция 5 Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Программно-аппаратные средства идентификации и аутентификации пользователей
- •Идентификация и аутентификация. Основные понятия и классификация
- •Лекция 6 Простая аутентификация
- •1. Аутентификация на основе многоразовых паролей
- •2. Аутентификация на основе одноразовых паролей
- •3. Аутентификация, на основе сертификатов
- •Лекция 7
- •2. Строгая аутентификация
- •2.1. Протоколы аутентификации с симметричными алгоритмами шифрования
- •2.2. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций
- •Лекция 8 Аутентификация с использованием асимметричных алгоритмов шифрования
- •Электронная цифровая подпись (эцп). Аутентификация, основанная на использовании цифровой подписи
- •Протоколы аутентификации с нулевой передачей значений
- •Упрощенная схема аутентификации с нулевой передачей знаний
- •Лекция 9 системы идентификации и аутентификации
- •Классификация систем идентификации и аутентификации
- •Комбинированные системы
- •Лекция 10 Бесконтактные смарт-карты и usb-ключи
- •Гибридные смарт-карты
- •Биоэлектронные системы
- •1. Ключи. Организация хранения ключей
- •Утверждение о подмене эталона
- •Защита баз данных аутентификации операционных систем класса Windows nt.
- •Алгоритм вычисления хэша lanman
- •Хэш ntlm
- •2. Распределение ключей
- •Лекция 12 Использование комбинированной криптосистемы
- •Метод распределения ключей Диффи-Хеллмана
- •Протокол вычисления ключа парной связи ескер
- •Лекция 13 Основные подходы к защите данных от нсд. Защита пэвм от несанкционированного доступа
- •1) Физическая защита пэвм и носителей информации;
- •1. Полностью контролируемые компьютерные системы.
- •Программная реализация функций кс.
- •Аппаратная реализация функций кс.
- •2. Частично контролируемые компьютерные системы.
- •Основные элементы и средства защиты от несанкционированного доступа. "Снег-2.0"
- •Лекция 15 Устройства криптографической защиты данных серии криптон.
- •Устройства для работы со смарт-картами.
- •Лекция 16 Программные эмуляторы функций шифрования устройств криптон
- •Системы защиты информации от несанкционированного доступа Система криптографической защиты информации от нсд криптон –вето
- •Лекция 17 Комплекс криптон -замок для ограничения доступа компьютеру.
- •Система защиты конфиденциальной информации Secret Disk.
- •Система защиты данных Crypton Sigma.
- •Лекция 18 Модель компьютерной системы. Методы и средства ограничения доступа к компонентам эвм. Понятие изолированной программной среды.
- •1. Понятие доступа и монитора безопасности
- •2. Обеспечение гарантий выполнения политики безопасности
- •3. Методология проектирования гарантированно защищенных кс
- •Лекция 19 Метод генерации изолированной программной среды
- •Лекция 20
- •Модели управления доступом
- •Системы разграничения доступа
- •Диспетчер доступа
- •Списки управления доступом к объекту
- •Списки полномочий субъектов
- •Атрибутные схемы
- •Лекция 21
- •1. Подходы к защите информационных систем Устойчивость к прямому копированию
- •Устойчивость к взлому
- •Аппаратные ключи
- •2. Структура системы защиты от несанкционированного копирования
- •Блок установки характеристик среды
- •3. Защита дискет от копирования
- •Лекция 22 Электронные ключи hasp
- •Лекция 23
- •1. Разрешения для файлов и папок
- •2. Шифрующая файловая система (efs)
- •2.1. Технология шифрования
- •2.2. Восстановление данных
- •Лекция 24
- •1. Драйвер еfs
- •2. Библиотека времени выполнения efs (fsrtl)
- •4. Win32 api
- •11.4. Взаимодействие файловой системы защиты ntfs и защиты ресурса общего доступа (Sharing)
- •11.5. Типовые задачи администрирования
- •Оснастка Локальные пользователи и группы (Local Users and Groups)
- •11.6. Администрирование дисков в Windows 2000
- •Лекция 25
- •2. Обзор современных средств защиты
- •Лекция 26 Защита файлов от изменения. Защита программ от изучения. Защита от дизассемблирования. Защита от отладки. Защита от трассировки по прерываниям. Защита от исследований.
- •Обычные проблемы хакера
- •Защита от исследований на уровне текстов
- •Защита от исследований в режиме отладки.
- •Защита программ от трассировки
- •Лекция 27
- •1. Базовые методы нейтрализации систем защиты от несанкционированного использования
- •2. Понятие и средства обратного проектирования
- •Лекция 28 Локализация кода модуля защиты посредством отлова WinApi функций в режиме отладки
- •Базовые методы противодействия отладчикам
- •Лекция 29 Базовые методы противодействия дизассемблированию по
- •Защита от отладки, основанная на особенностях конвейеризации процессора
- •Лекция 30 Использование недокументированных инструкций и недокументированных возможностей процессора
- •Шифрование кода программы как универсальный метод противодействия отладке и дизассемблированию
- •Основные модели работы рпв
- •Компьютерные вирусы.
- •Классификация вирусов
- •Лекция 32 Механизмы заражения компьютерными вирусами
- •Признаки появления вирусов
- •Методы и средства защиты от компьютерных вирусов
- •Лекция 33
- •Ibm antivirus/dos
- •Viruscan/clean-up
- •Panda Antivirus
- •Профилактика заражения вирусами компьютерных систем
- •Антивирус. Алгоритм работы
- •Проверочные механизмы
- •Постоянная проверка и проверка по требованию
- •Лекция 34 Структура антивирусной защиты предприятия
- •Функциональные требования
- •Общие требования
- •Пример вируса
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Комбинированные системы
Внедрение комбинированных СИА (см. табл. 3) в систему информационной безопасности компании увеличивает количество идентификационных признаков, позволяя таким образом более эффективно защитить компьютеры и корпоративную сеть от НСД. Кроме того, некоторые типы систем способны управлять физическим доступом в здания и помещения и контролировать его.
Таблица 3 - Основные функции комбинированных СИА
Сегодня на рынке компьютерной безопасности присутствуют комбинированные системы идентификации и аутентификации следующих типов:
системы на базе бесконтактных смарт-карт и USB-ключей;
системы на базе гибридных смарт-карт;
биоэлектронные системы.
Лекция 10 Бесконтактные смарт-карты и usb-ключи
Аппаратная интеграция USB-ключей и бесконтактных смарт-карт предполагает, что в корпус брелока встраиваются антенна и микросхема, поддерживающая бесконтактный интерфейс. Это позволяет с помощью одного идентификатора организовать управление доступом и к компьютеру, и в помещения офиса. Для входа в служебное помещение сотрудник использует свой идентификатор в качестве бесконтактной карты, а при допуске к защищенным компьютерным данным - в качестве USB-ключа. Кроме того, при выходе из помещения он извлекает идентификатор из USB-разъема (чтобы потом войти обратно) и тем самым автоматически блокирует работу компьютера.
В 2004 г. на российском рынке появились два комбинированных идентификатора такого типа:
RFiKey - разработка компании Rainbow Technologies;
eToken PRO RM - разработка компании Aladdin Software Security R.D. .
Идентификатор RFiKey (рис. 2) представляет собой USB-ключ iKey со встроенной микросхемой Proximity, разработанной HID Corporation.
Рисунок 2 - Идентификатор RFiKey
Изделие RFiKey поддерживает интерфейс USB 1.1/2.0 и функционирует со считывателями HID Corporation (PR5355, PK5355, PR5365, MX5375, PP6005) и российской компании Parsec (APR-03Hx, APR-05Hx, APR-06Hx, APR-08Hx, H-Reader).
К основным характеристикам RFiKey можно отнести следующие показатели:
частота функционирования микросхемы Proximity - 125 кГц;
тактовая частота процессора - 12 МГц;
реализуемые криптографические алгоритмы - MD5, RSA-1024, DES, 3DES, RC2, RC4, RC5;
наличие аппаратного датчика случайных чисел;
поддерживаемые стандарты - PKCS#11, MS Crypto API, PC/SC;
файловая система с тремя уровнями доступа к данным;
поддерживаемые операционные системы - Windows 95/98/ME/NT4 (SP3)/2000/XP/ 2003.
Идентификатор eToken RM представляет собой USB-ключ eToken Pro со встроенным чипом, поддерживающим бесконтактный интерфейс (рис. 3). Поставщика и тип микросхемы заказчик может выбирать в соответствии со своими потребностями. В настоящее время компанией предлагаются радиочипы производства HID Corporation, EM Microelectronic-Marin, Philips Electronics (технология MIFARE), Cotag International и ОАО "Ангстрем".
Рисунок 3 - Идентификатор eToken RM
Например, радиочастотный пассивный идентификатор БИМ-002 отечественной компании "Ангстрем" изготовлен в виде круглой метки. Он построен на базе микросхемы КБ5004ХК1, основой которой являются память EPROM емкостью 64 бит и блок программирования, используемый для записи уникального идентификационного кода.
К главным характеристикам eToken RM со встроенным идентификатором БИМ-002 можно отнести следующие показатели:
частота функционирования БИМ-002 - 13,56 МГц;
дальность чтения идентификационного кода - до 30 мм;
тактовая частота процессора - 6 МГц;
реализуемые криптографические алгоритмы - RSA-1024, DES, 3DES, SHA-1;
наличие аппаратного датчика случайных чисел;
поддерживаемые стандарты - PKCS#11, PKCS#15 (CRYPTOKI), MS Crypto API, PC/SC, X.509 v3, SSL v3, S/MIME, IPSec/IKE, GINA, RAS/Radius/PAP/CHAP/PAP;
поддерживаемые операционные системы - Windows 98/ME/NT/2000/XP/2003, ASP Linux 7.2, Red Hat Linux 8.0, SuSe Linux 8.2.
На отечественном рынке ориентировочные цены комбинированных идентификаторов составляют: RFiKey 1032 - от $41, RFiKey 2032 и RFiKey 3000 - от $57, eToken RM с 32 Кб защищенной памяти и БИМ-002 - от $52.
Разница между стоимостью комбинированных и обычных USB-ключей приблизительно соответствует цене смарт-карты Proximity. Отсюда следует, что интеграция бесконтактных смарт-карт и USB-ключей почти не ведет к росту затрат на аппаратную часть при переходе на комбинированную систему идентификации и аутентификации. Выигрыш же очевиден: один идентификатор вместо двух.