- •Введение
- •1Информационная безопасность компьютерных систем
- •Основные понятия и определения
- •Основные угрозы безопасности асои
- •Обеспечение безопасности асои
- •Вопросы по теме
- •2Принципы криптографической защиты информации
- •Основные понятия и опеределения
- •Традиционные симметричные криптосистемы
- •Шифры перестановки
- •2.1Шифр перестановки "скитала"
- •2.2Шифрующие таблицы
- •2.3Применение магических квадратов
- •Шифры простой замены
- •2.4Полибианский квадрат
- •2.5Система шифрования Цезаря
- •2.6Аффинная система подстановок Цезаря
- •2.7Система Цезаря с ключевым словом
- •2.8Шифрующие таблицы Трисемуса
- •2.9Система омофонов
- •Шифры сложной замены
- •2.10Шифр Гронсфельда
- •2.11Система шифрования Вижинера
- •2.12Одноразовая система шифрования
- •2.13Шифрование методом Вернама
- •Шифрование методом гаммирования
- •2.14Методы генерации псевдослучайных последовательностей чисел
- •Вопросы по теме
- •3Современные симметричные криптосистемы
- •Американский стандарт шифрования данных des
- •3.2. 0Сновные режимы работы алгоритма des
- •3.1Режим "Электронная кодовая книга"
- •3.2Режим "Сцепление блоков шифра"
- •3.5Области применения алгоритма des
- •Алгоритм шифрования данных idea
- •Отечественный стандарт шифрования данных
- •3.6Режим простой замены
- •3.7Режим гаммирования
- •3.8Режим гаммирования с обратной связью
- •3.9Bыработки имитовставки
- •Вопросы по теме
- •4Асимметричные криптосистемы
- •Концепция криптосистемы с открытым ключом
- •Однонаправленные функции
- •Криптосистема шифрования данных rsa
- •Вопросы по теме
- •5Идентификация и проверка подлинности
- •Основные понятия и концепции
- •Идентификация и механизмы подтверждения подлинности пользователя
- •Взаимная проверка подлинности пользователей
- •Протоколы идентификации с нулевой передачей знаний
- •5.1Упрощенная схема идентификации с нулевой передачей знаний
- •5.2Параллельная схема идентификации с нулевой передачей знаний
- •5.3Схема идентификации Гиллоу - Куискуотера
- •Вопросы по теме
- •6Электронная цифровая подпись
- •Проблема аутентификации данных и электронная цифровая подпись
- •Однонаправленные хэш-функции
- •Алгоритм безопасного хеширования sha
- •Однонаправленные хэш-функции на основе симметричных блочных алгоритмов
- •Отечественный стандарт хэш-функции
- •Алгоритмы электронной цифровой подписи
- •6.1Алгоритм цифровой подписи rsa
- •6.2Алгоритм цифровой подписи Эль Гамаля (egsa)
- •6.3Алгоритм цифровой подписи dsa
- •6.4Отечественный стандарт цифровой подписи
- •Вопросы по теме
- •7Управление криптографическими ключами
- •Генерация ключей
- •Хранение ключей
- •Распределение ключей
- •7.1Распределение ключей с участием центра распределения ключей
- •7.2Прямой обмен ключами между пользователями
- •Протокол skip управления криптоключами.
- •Вопросы по теме
- •8Методы и средства защиты от удаленных атак через сеть Internet
- •Особенности функционирования межсетевых экранов
- •Основные компоненты межсетевых экранов
- •8.1Фильтрующие маршрутизаторы
- •8.2Шлюзы сетевого уровня
- •8.3Шлюзы прикладного уровня
- •Основные схемы сетевой защиты на базе межсетевых экранов
- •8.4Межсетевой экран-фильтрующий маршрутизатор
- •8.5Межсетевой экран на основе двупортового шлюза
- •8.6Межсетевой экран на основе экранированного шлюза
- •8.7Межсетевой экран - экранированная подсеть
- •Применение межсетевых экранов для организации виртуальных корпоративных сетей
- •Программные методы защиты
- •Вопросы по теме
- •9Резервное хранение информации. Raid-массивы
- •Вопросы по теме
- •10Биометрические методы защиты
- •Признаки личности в системах защиты информации
- •10.1Отпечатки пальцев
- •10.2Черты лица
- •10.3Геометрия кисти руки
- •10.4Рисунок радужной оболочки глаза
- •10.5Рисунок сосудов за сетчаткой глаза
- •10.6Расположение вен на руке
- •10.7Динамические характеристики почерка
- •10.8Особенности речи
- •10.9Динамика ударов по клавишам
- •10.10 Другие характеристики
- •Устройства для снятия биометрических характеристик
- •Системы распознавания личности
- •Проверка личности при помощи биометрических характеристик
- •Вопросы по теме
- •11Программы с потенциально опасными последствиями
- •Троянский конь
- •Логическая бомба
- •Программные закладки
- •Атака салями
- •Вопросы по теме
- •12Защита от копирования
- •Привязка к дискете
- •12.1Перестановка в нумерации секторов
- •12.2Введение одинаковых номеров секторов на дорожке
- •12.3Введение межсекторных связей
- •12.4Изменение длины секторов
- •12.5Изменение межсекторных промежутков
- •12.6Использование дополнительной дорожки
- •12.7Введение логических дефектов в заданный сектор
- •12.8Изменение параметров дисковода
- •12.9Технология "ослабленных" битов
- •12.10 Физическая маркировка дискеты
- •Применение физического защитного устройства
- •"Привязка" к компьютеру
- •12.11Физические дефекты винчестера
- •12.12Дата создания bios
- •12.13Версия используемой os
- •12.14Серийный номер диска
- •Конфигурация системы и типы составляющих ее устройств
- •Опрос справочников
- •Введение ограничений на использование программного обеспечения
- •Вопросы по теме
- •13Защита исходных текстов и двоичного кода
- •Противодействие изучению исходных текстов
- •13.1Динамическое ветвление
- •13.2Контекстная зависимость
- •13.3Хуки
- •Противодействие анализу двоичного кода
- •Вопросы по теме
- •14Операционные системы
- •Сравнение nt и unix-систем
- •15.2Создание "вспомогательной" программы, взаимодействующей с имеющейся
- •15.3Декомпилирование программы
- •15.4Копирование программного обеспечения
- •15.5Использование или распространение противозаконных программ и их носителей
- •15.6Деятельность в компьютерной сети
- •Компьютер и/или сеть являются средством достижения целей.
- •Вопросы по теме Лабораторные работы по курсу «Информационная безопасность и защита информации»
- •Лабораторная работа № 1. «Реализация дискреционной модели политики безопасности»
- •Лабораторная работа № 2 . «Количественная оценка стойкости парольной защиты»
- •Лабораторная работа №3. «Создание коммерческой версии приложения»
- •Лабораторная работа №4. «Защита от копирования. Привязка к аппаратному обеспечению. Использование реестра»
- •2. Реестр Windows
- •Литература
Системы распознавания личности
До сих пор речь шла о системах, в каждой из которых использовался только один вид биометрической характеристики. Такие системы называют однорежимными. Если же система обеспечивает распознавание личности по данным нескольких биометрических характеристик, о ней говорят как о многорежимной системе.
Многорежимные системы выпускаются в самом разнообразном исполнении. Например, компании Miros и Viisage Technology выпускают системы распознавания личности по чертам лица в сочетании с отпечатками пальцев; фирма Viisage, кроме этого, поставляет системы, которые могут использовать в целях аутентификации совместно с чертами лица также и особенности радужной оболочки глаза, голоса, подписи и отпечатков пальцев. Компания DCS (Dialog Communication Systems) разработала систему BioID Technology для распознавания личности по характеристикам лица, голоса и движения губ при разговоре. Компания SAC Technology использует в своих биометрических системах идентификацию по отпечаткам пальцев, проверку личности по голосу и распознавание по чертам лица. Ряд компаний ориентируется на выпуск однорежимных модулей по различным характеристикам (пальцы, лицо, кисть и т. д.), приспособленных для образования многорежимных систем на разные сочетания характеристик. Многорежимные биометрические системы считаются перспективными для приложений с применением электронной подписи, так как они предоставляют пользователю возможность выбора наиболее приемлемого способа аутентификации.
Поскольку «сырые» биометрические данные, поступающие от датчиков, выражаются в большинстве случаев в виде больших объемов информации, многие биометрические методы предусматривают предварительное сокращение объема этих данных путем выделения из них только имеющих значение особенностей (признаков), которые в закодированном виде и проходят в систему. Этим достигается уменьшение требуемой емкости элементов памяти системы и ускорение процесса проверки личности пользователя.
Проверка личности при помощи биометрических характеристик
Защита электронной подписи с помощью биометрических методов должна реализоваться в форме проверки личности непосредственно перед вводом подписи в систему. При этом сравниваются данные биометрической характеристики пользователя, полученные от датчика системы на момент проверки, с контрольным образцом этих данных, хранящимся на предъявленной пользователем микропроцессорной карточке. В результате проверки подтверждается, что лицо, предъявившее карточку, имеет законное право ее применения. Тем самым электронная подпись, введенная с этой карточки, также может считаться подлинной.
Преимущественное использование смарт-карточки в качестве устройства безопасного формирования электронной подписи (УБФЭП) определяется тем, что такой способ, как показала практика, улучшает защиту этой подписи как особо важного средства обеспечения безопасности электронных транзакций и платежей. В приложении III к директиве Европейского союза от 1999 г., в отношении электронной подписи, говорится, что «усовершенствованная электронная подпись должна быть связана единственно с подписавшимся», т. е. должна находиться только под контролем пользователя. Технология микропроцессорных карточек за прошедшие годы подтвердила свою полную пригодность к выполнению алгоритмов формирования подписи и обеспечению надежного хранения сертификатов. Вместе с тем в качестве УБФЭП свое применение находят и другие устройства — модули идентификации абонентов (SIM-карточки), дополненные функцией генерации электронной подписи, и некоторые средства криптографического назначения.
В карточных системах, работающих без применения электронной подписи, но использующих биометрию, процесс проверки личности осуществляется обычно в устройствах терминала системы. При этом система считывает контрольные биометрические данные (как правило, в зашифрованном виде) с карточки пользователя. В случае же применения электронной подписи процесс проверки личности предъявителя смарт-карточки, где формируется подпись, должен происходить все в том же устройстве формирования подписи, т. е. непосредственно на карточке. Следовательно, кроме контрольного образца биометрической характеристики на карточке должны размещаться и алгоритмы его сравнения с текущим образцом.
Последнее условие увеличивает объем функций, выполняемых карточкой пользователя в таких системах. В связи с этим промышленность и научно-исследовательские организации в настоящее время интенсивно занимаются проблемой практической реализации алгоритмов сравнения образцов биометрических данных на смарт-карточках. Компании Veridicom удалось разработать и совместно с компаниями Gemplus и Giesecke & Devrient реализовать на практике подобный алгоритм для проверки личности по отпечаткам пальцев. Этот пример показывает практическую возможность размещения такого алгоритма на карточке, но достигнутые характеристики его работы все еще нуждаются в улучшении. Были получены также практические результаты и по алгоритмам для других биометрических методов (например, распознавания по голосу).
Успешному решению задачи совмещения на смарт-карточках как электронной подписи, так и биометрических методов ее защиты способствует быстрый прогресс в развитии технологии самих микропроцессорных карточек, приведшей прежде всего к совершенствованию процессоров (переход к 32-разрядным приборам) и увеличению емкости устройств памяти на карточках. Такие карточки вполне смогут обеспечивать реализацию различных биометрических методов.
В процессе записи контрольного образца биометрической характеристики на смарт-карточку данные этого образца (биометрические данные) помещаются в специальный ключевой файл. Кроме самого контрольного образца, этот файл должен содержать следующие информационные объекты:
счетчик повторений с текущим значением, начальным значением и дополнительными атрибутами секретности;
пределы допускаемого расхождения образцов при их сравнении, позволяющего признать сравнение успешным;
адресная ссылка для обращения к файлу, где хранятся ключи.
После того как файл контрольного образца создан, он не допускает никакого доступа к нему извне для считывания или записи. Все данные, содержащиеся в файле, могут быть использованы или изменены только по командам проверки личности, изменения справочных данных или возврата счетчика повторений в начальное состояние.
Файл контрольного образца создается на этапе персонализации микропроцессорной карточки. Перед этим этапом задается состояние защиты данных (например, вводом пароля пользователя). Затем в файл вводятся биометрические данные пользователя, либо во время персонализации, (если запись файла уже состоялась), либо позднее, когда карточка вручается пользователю, после чего вводится блок сопутствующей вспомогательной информации, необходимой для осуществления процесса проверки личности (объектный идентификатор алгоритма, адресная ссылка для обращения к биометрическим данным и т. д.).
Аутентификация автора электронной подписи должна осуществляться до того, как формирование подписи сможет быть инициировано.
В случае если смарт-карточка вводится в терминал системы самообслуживания клиентов (банкомат), система выясняет следующие моменты:
принадлежит ли представляемая карточка пользователю, применяющему биометрический метод опознавания;
содержит ли она какой-либо биометрический алгоритм, поддерживаемый настоящей системой;
какую реализацию биометрической характеристики, записанной на карточке, следует запрашивать;
какое значение имеет соответствующая адресная ссылка;
какой разрешающей способностью обладает датчик системы записи данных для вычисления параметров проверки личности.
После того как применение карточки было одобрено, процесс проверки личности пользователя начинается с запроса данных блока вспомогательной информации. Если подтверждается, что обслуживающая система и представленная карточка соответствуют одна другой и необходимые для биометрической проверки данные предъявлены, в устройстве терминала вычисляются данные для проверки личности, которые передаются на карточку одновременно с командой «Осуществить проверку».
Последнее действие относится к случаю, когда используется статический метод сравнения контрольного и текущего образцов характеристики, т. е. когда имеется только один заранее подготовленный контрольный образец. При динамическом способе сравнения контрольный образец выбирается из нескольких также заранее заготовленных вариантов, а после подтверждения совместимости обслуживающей системы и смарт-карточки пользователь вводит в карточку запрос на вызов текущего образца. В ответ карточка выдает вызов, содержащий требование предъявить один из предусмотренных вариантов биометрической характеристики (например, произнести условленную фразу при идентификации по голосу). После выполнения пользователем этого требования с карточки на устройство терминала поступает команда на вычисление данных для проверки и выдачу их на карточку. Тот факт, что в этом случае запрашиваемый образец заранее не известен пользователю, способствует предотвращению попыток его фальсификации.