Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IBIZI.doc
Скачиваний:
37
Добавлен:
21.04.2019
Размер:
2.31 Mб
Скачать

41

Содержание

ВВЕДЕНИЕ 4

1 Информационная безопасность компьютерных систем 5

1.1 Основные понятия и определения 5

1.2 Основные угрозы безопасности АСОИ 6

1.3 Обеспечение безопасности АСОИ 8

Вопросы по теме 13

2 Принципы криптографической защиты информации 13

1.4 Основные понятия и опеределения 13

1.5 Традиционные симметричные криптосистемы 17

1.6 Шифры перестановки 18

2.1 Шифр перестановки "скитала" 18

2.2 Шифрующие таблицы 19

2.3 Применение магических квадратов 21

1.7 Шифры простой замены 22

2.4 Полибианский квадрат 22

2.5 Система шифрования Цезаря 22

2.6 Аффинная система подстановок Цезаря 23

2.7 Система Цезаря с ключевым словом 24

2.8 Шифрующие таблицы Трисемуса 25

2.9 Система омофонов 25

1.8 Шифры сложной замены 26

2.10 Шифр Гронсфельда 27

2.11 Система шифрования Вижинера 27

2.12 Одноразовая система шифрования 29

2.13 Шифрование методом Вернама 30

1.9 Шифрование методом гаммирования 31

2.14 Методы генерации псевдослучайных последовательностей чисел 31

Вопросы по теме 33

3 Современные симметричные криптосистемы 33

1.10 Американский стандарт шифрования данных DES 33

3.1 Режим "Электронная кодовая книга" 43

3.2 Режим "Сцепление блоков шифра" 44

3.3 DES-CFB 45

3.4 DES-OFB 46

3.5 Области применения алгоритма DES 47

1.11 Алгоритм шифрования данных IDEA 48

1.12 Отечественный стандарт шифрования данных 51

3.6 Режим простой замены 52

3.7 Режим гаммирования 53

3.8 Режим гаммирования с обратной связью 53

3.9 Bыработки имитовставки 53

Вопросы по теме 54

4 Асимметричные криптосистемы 54

1.13 Концепция криптосистемы с открытым ключом 54

1.14 Однонаправленные функции 55

1.15 Криптосистема шифрования данных RSA 57

Вопросы по теме 59

5 Идентификация и проверка подлинности 59

1.16 Основные понятия и концепции 59

1.17 Идентификация и механизмы подтверждения подлинности пользователя 60

1.18 Взаимная проверка подлинности пользователей 61

1.19 Протоколы идентификации с нулевой передачей знаний 64

5.1 Упрощенная схема идентификации с нулевой передачей знаний 64

5.2 Параллельная схема идентификации с нулевой передачей знаний 65

5.3 Схема идентификации Гиллоу - Куискуотера 67

Вопросы по теме 67

6 Электронная цифровая подпись 68

1.20 Проблема аутентификации данных и электронная цифровая подпись 68

1.21 Однонаправленные хэш-функции 69

1.22 Алгоритм безопасного хеширования SHA 69

1.23 Однонаправленные хэш-функции на основе симметричных блочных алгоритмов 72

1.24 Отечественный стандарт хэш-функции 74

1.25 Алгоритмы электронной цифровой подписи 75

6.1 Алгоритм цифровой подписи RSA 75

6.2 Алгоритм цифровой подписи Эль Гамаля (EGSA) 77

6.3 Алгоритм цифровой подписи DSA 79

6.4 Отечественный стандарт цифровой подписи 80

Вопросы по теме 81

7 Управление криптографическими ключами 81

1.26 Генерация ключей 82

1.27 Хранение ключей 83

1.28 Распределение ключей 85

7.1 Распределение ключей с участием центра распределения ключей 86

7.2 Прямой обмен ключами между пользователями 88

1.29 Протокол SKIP управления криптоключами. 91

Вопросы по теме 92

8 Методы и средства защиты от удаленных атак через сеть Internet 92

1.30 Особенности функционирования межсетевых экранов 92

1.31 Основные компоненты межсетевых экранов 95

8.1 Фильтрующие маршрутизаторы 96

8.2 Шлюзы сетевого уровня 98

8.3 Шлюзы прикладного уровня 100

1.32 Основные схемы сетевой защиты на базе межсетевых экранов 103

8.4 Межсетевой экран-фильтрующий маршрутизатор 104

8.5 Межсетевой экран на основе двупортового шлюза 104

8.6 Межсетевой экран на основе экранированного шлюза 105

8.7 Межсетевой экран - экранированная подсеть 106

1.33 Применение межсетевых экранов для организации виртуальных корпоративных сетей 107

1.34 Программные методы защиты 108

Вопросы по теме 110

9 Резервное хранение информации. RAID-массивы 110

1.35 RAID 0 112

1.36 RAID I (Mirrored disk) 113

1.37 RAID 2 113

1.38 RAID 3 115

1.39 RAID 4 116

1.40 RAID 5 116

Вопросы по теме 118

10 Биометрические методы защиты 118

1.41 Признаки личности в системах защиты информации 118

10.1 Отпечатки пальцев 118

10.2 Черты лица 119

10.3 Геометрия кисти руки 119

10.4 Рисунок радужной оболочки глаза 119

10.5 Рисунок сосудов за сетчаткой глаза 119

10.6 Расположение вен на руке 119

10.7 Динамические характеристики почерка 119

10.8 Особенности речи 120

10.9 Динамика ударов по клавишам 120

10.10 Другие характеристики 120

1.42 Устройства для снятия биометрических характеристик 121

1.43 Системы распознавания личности 123

1.44 Проверка личности при помощи биометрических характеристик 123

Вопросы по теме 125

11 Программы с потенциально опасными последствиями 125

1.45 Вирус 126

1.46 Люк 127

1.47 Троянский конь 128

1.48 Логическая бомба 128

1.49 Программные закладки 128

1.50 Атака салями 132

Вопросы по теме 132

12 Защита от копирования 132

1.51 Привязка к дискете 133

12.1 Перестановка в нумерации секторов 133

12.2 Введение одинаковых номеров секторов на дорожке 134

12.3 Введение межсекторных связей 134

12.4 Изменение длины секторов 134

12.5 Изменение межсекторных промежутков 135

12.6 Использование дополнительной дорожки 135

12.7 Введение логических дефектов в заданный сектор 135

12.8 Изменение параметров дисковода 136

12.9 Технология "ослабленных" битов 136

12.10 Физическая маркировка дискеты 136

1.52 Применение физического защитного устройства 137

1.53 "Привязка" к компьютеру 137

12.11 Физические дефекты винчестера 137

12.12 Дата создания BIOS 138

12.13 Версия используемой OS 138

12.14 Серийный номер диска 138

1.54 Конфигурация системы и типы составляющих ее устройств 138

1.55 Опрос справочников 138

1.56 Введение ограничений на использование программного обеспечения 139

Вопросы по теме 140

13 Защита исходных текстов и двоичного кода 140

1.57 Противодействие изучению исходных текстов 140

13.1 Динамическое ветвление 140

13.2 Контекстная зависимость 141

13.3 Хуки 141

1.58 Противодействие анализу двоичного кода 142

Вопросы по теме 144

14 Операционные системы 144

1.59 MS-DOS 144

1.60 Windows 95, 98, Millenium 144

1.61 Windows NT, 2000, XP 144

1.62 UNIX 145

1.63 Сравнение NT и UNIX-систем 145

Вопросы по теме 148

15 Правовые аспекты информационной безопасности 148

1.64 Компьютерная информация - цель посягательства 148

15.1 Редактирование программы 148

15.2 Создание "вспомогательной" программы, взаимодействующей с имеющейся 149

15.3 Декомпилирование программы 149

15.4 Копирование программного обеспечения 150

15.5 Использование или распространение противозаконных программ и их носителей 150

15.6 Деятельность в компьютерной сети 152

1.65 Компьютер и/или сеть являются средством достижения целей. 155

Вопросы по теме 156

Лабораторные работы по курсу «Информационная безопасность и защита информации» 156

Лабораторная работа № 1. «Реализация дискреционной модели политики безопасности» 157

Лабораторная работа № 2 . «Количественная оценка стойкости парольной защиты» 160

Лабораторная работа №3. «Создание коммерческой версии приложения» 163

Лабораторная работа №4. «Защита от копирования. Привязка к аппаратному обеспечению. Использование реестра» 168

Литература 174

Введение

Учебное пособие посвящено такой важной области компьютерных технологий, как информационная безопасность. В теоретической части приведены основные понятия и определения защиты информации. Перечислены наиболее распространенные угрозы безопасности автоматизированных систем обработки информации и современные подходы к защите данных. Подробно рассмотрены традиционные и современные криптографические методы защиты информации, проведена их оценка. Уделено внимание проблеме идентификации пользователей в информационных системах, а также изложены вопросы управления криптографическими ключами. Дано понятие цифровой подписи, представлены алгоритмы ее создания.

Описаны принципы создания межсетевых экранов, используемых для обеспечения безопасности в сети Internet. Рассмотрены различные способы организации межсетевых экранов на основе их компонентов. Кроме этого в пособии содержится материал о безопасности операционных систем, социальной инженерии, биометрической защите, программах с потенциально опасными последствиями.

Представлены возможные варианты защиты программ от копирования и обозначены правовые аспекты информационной безопасности.

Учебное пособие, кроме теоретического материала, включает курс из четырех лабораторных работ, посвященных криптографической защите информации, работе с цифровой подписью, привязке программы к компьютеру и созданию коммерческих версий программ.

Настоящее учебное пособие предназначено для студентов высших учебных заведений специальности 071900 «Информационные системы и технологии» и студентов смежных специальностей. Оно также будет полезно всем, кто желает самостоятельно ознакомиться с основами информационных сетей.

1Информационная безопасность компьютерных систем

    1. Основные понятия и определения

Информатизация является характерной чертой жизни со­временного общества. Новые информационные технологии актив­но внедряются во все сферы народного хозяйства. Компьютеры управляют космическими кораблями и самолетами, контролируют работу атомных электростанций, распределяют электроэнергию и обслуживают банковские системы. Компьютеры являются основой множества автоматизированных систем обработки информации (АСОИ), осуществляющих хранение и обработку информации, предоставление ее потребителям, реализуя тем самым современ­ные информационные технологии.

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается за­висимость общества от степени безопасности используемых им информационных технологий, от которых порой зависит благопо­лучие, а иногда и жизнь многих людей.

Актуальность и важность проблемы обеспечения безопас­ности информационных технологий обусловлены следующими причинами:

  • резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;

  • резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;

  • сосредоточение в единых базах данных информации различно­го назначения и различной принадлежности;

  • высокие темпы роста парка персональных компьютеров, нахо­дящихся в эксплуатации в самых разных сферах деятельности;

  • резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам дан­ных;

  • бурное развитие программных средств, не удовлетворяющих даже минимальным требованиям безопасности;

  • повсеместное распространение сетевых технологий и объеди­нение локальных сетей в глобальные;

  • развитие глобальной сети Internet, практически не препятст­вующей нарушениям безопасности систем обработки инфор­мации во всем мире.

Введем и определим основные понятия информационной безопасности компьютерных систем.

Под безопасностью АСОИ понимают ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов.

Природа воздействий на АСОИ может быть самой разнообразной. Это и стихийные бедствия (землетрясение, ураган, по­джар), и выход из строя составных элементов АСОИ, и ошибки пер­сонала, и попытка проникновения злоумышленника.

Безопасность АСОИ достигается принятием мер по обес­печению конфиденциальности и целостности обрабатываемой ею информации, а также доступности и целостности компонентов и ресурсов системы.

Под доступом к информации понимается ознакомление с информацией, ее обработка, в частности копирование, модифика­ция или уничтожение информации.

Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ к информации - это доступ к информации, не нарушающий установленные правила разграни­чения доступа.

Правила разграничения доступа служат для регламента­ции права доступа субъектов доступа к объектам доступа.

Несанкционированный доступ к информации характеризу­ется нарушением установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями правил разграничения доступа. Несанкционированный доступ является наиболее рас­пространенным видом компьютерных нарушений.

Конфиденциальность данных - это статус, предоставлен­ный данным и определяющий требуемую степень их защиты. По существу конфиденциальность информации - это свойство ин-

формации быть известной только допущенным и прошедшим про­верку (авторизированным) субъектам системы (пользователям, процессам, программам). Для остальных субъектов системы эта информация должна быть неизвестной.

Субъект - это активный компонент системы, который мо­жет стать причиной потока информации от объекта к субъекту или изменения состояния системы.

Объект - пассивный компонент системы, хранящий, при­нимающий или передающий информацию. Доступ к объекту озна­чает доступ к содержащейся в нем информации.

Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантическом отноше­нии от данных в исходных документах, т.е. если не произошло их случайного или преднамеренного искажения или разрушения.

Целостность компонента или ресурса системы - это свойство компонента или ресурса быть неизменными в семантиче­ском смысле при функционировании системы в условиях случай­ных или преднамеренных искажений или разрушающих воз­действий.

Доступность компонента или ресурса системы - это свойство компонента или ресурса быть доступным для авторизо­ванных законных субъектов системы.

Под угрозой безопасности АСОИ понимаются возможные воздействия на АСОИ, которые прямо или косвенно могут нанести ущерб ее безопасности.

Ущерб безопасности подразумевает на­рушение состояния защищенности информации, содержащейся и обрабатывающейся в АСОИ. С понятием угрозы безопасности тесно связано понятие уязвимости АСОИ.

Уязвимость АСОИ - это некоторое неудачное свойство системы, которое делает возможным возникновение и реализацию угрозы.

Атака на компьютерную систему - это действие, предпри­нимаемое злоумышленником, которое заключается в поиске и ис­пользовании той или иной уязвимости системы. Таким образом, атака - это реализация угрозы безопасности.

Противодействие угрозам безопасности является целью защиты систем обработки информации.

Безопасная или защищенная система - это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.

Комплекс средств защиты представляет собой совокуп­ность программных и технических средств, создаваемых и под­держиваемых для обеспечения информационной безопасности АСОИ. Комплекс создается и поддерживается в соответствии с принятой в данной организации политикой безопасности.

Политика безопасности - это совокупность норм, правил, практических рекомендаций, регламентирующих работу средств защиты АСОИ от заданного множества угроз безопасности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]