- •Основные понятия иб.
- •Модель нарушителя безопасности информации.
- •Угрозы иб.
- •Организационно-правовое обеспечение иб.
- •Инженерно-технические методы и средства зи.
- •Программные и программно-аппаратные методы и средства обеспечения иб.
- •Требования к комплексным системам зи.
- •Аутентификация на основе паролей
- •Аутентификация на основ метода «рукопожатия».
- •Аутентификация пользователей по их биометрическим характеристикам.
- •Аутентификация пользователей по клавиатурному почерку.
- •Аутентификация пользователей по росписи мыши.
- •Аппаратная зи.
- •Зи в открытых версиях ос Windows.
- •Подсистема безопасности защищенных версий ос Windows.
- •Аудит событий в защищенных версиях ос Windows.
- •Некоторые важные события безопасности (например, запуск драйвера устройства) не могут регистрироваться в журнале аудита;
- •Шифрующая файловая система в защищенных версиях ос Windows.
- •Цели и задачи зи в лвс.
- •Понятие сервисов безопасности.
- •Служба каталога Active Directory.
- •Протокол Kerberos. Протокол ipSec.
- •Межсетевой экран брандмауэр.
- •Виртуальная частная сеть.
- •Прокси-сервер.
- •Криптология и основные этапы ее развития.
- •Методы криптографического преобразования данных.
- •Шифрование заменой.
- •Монофоническая замена.
- •Шифрование методом перестановки.
- •Шифрование методом гаммирования.
- •Системы с открытым ключом.
- •Электронная цифровая подпись.
- •Кодирование.
- •Криптографический стандарт des.
- •Криптографический стандарт гост 28147-89.
- •Компьютерная стеганография.
- •Вредоносные программы и классификация.
- •Загрузочные и файловые вирусы.
- •Антивирусы.
- •Программные закладки и методы защиты от них.
- •Эксплойты.
Криптографический стандарт гост 28147-89.
В 1989 году в СССР был разработан блочный шифр для использования в качестве государственного стандарта шифрования данных. Разработка была принята и зарегистрирована как ГОСТ 28147-89. Алгоритм был введен в действие в 1990 году. И хотя масштабы применения этого алгоритма шифрования до сих пор уточняются, начало его внедрения, в частности в банковской системе , уже положено. Алгоритм несколько медлителен, но обладает весьма высокой стойкостью.
В общих чертах ГОСТ 28147 аналогичен DES. Блок-схема алгоритма ГОСТ отличается от блок-схемы DES-алгоритма лишь отсутствием начальной перестановки и число циклов шифрования (32 в ГОСТ против 16 в DES-алгоритме).
Ключ алгоритма ГОСТ — это массив, состоящий из 32-мерных векторов X1, X2,…X8. Цикловой ключ i-го цикла Ki равен Xs, где ряду значений i от 1 до 32 соответствует следующий ряд значений s:
1,2,3,4,5,6,7,8,1,2,3,4,5,6,7,8,1,2,3,4,5,6,7,8,8,7,6,5,4,3,2,1.
В шифре ГОСТ используется 256-битовый ключ и объем ключевого пространства составляет 2256. Ни на одной из существующих в настоящее время или предполагаемых к реализации в недалеком будущем компьютерной системе общего применения нельзя подобрать ключ за время, меньшее многих сотен лет. Российский стандарт проектировался с большим запасом, по стойкости он на много порядков превосходит американский стандарт DES с его реальным размером ключа в 56 бит о и объемом ключевого пространства всего 256( и неудивительно: его ключ длиной 32 байта (256 бит) вчетверо больше ключа DES. Необходимое же на перебор всех ключей время при этом возрастает не в четыре раза, а в 25632-8=25624, что выливается уже в астрономические цифры), чего явно недостаточно. В этой связи DES может представлять скорее исследовательский или научный, чем практический интерес.
Компьютерная стеганография.
Основной целью компьютерной стеганографии является скрытие файла сообщения внутри файла-контейнера. Кроме того, такая операция должна остаться незамеченной - файл-контейнер обязан не терять функций, а наличие скрытого сообщения должно быть максимально сложно обнаружить.
Рассмотрим основные направления программных реализаций.
Алгоритмы, основывающиеся на свойства текста.
Это направление наиболее близко к некомпьютерной стеганографии. В качестве такого универсального примера можно указать, например, акростих. Но есть и чисто компьютерные методы, основывающиеся, например, на сходстве написания кириллических и латинских символов (можно считать одни единицами, а другие нулями). Также можно выделять отдельные буквы или слова из текста по определённому алгоритму. Это одно из немногих направлений в информационной безопасности, где собственные алгоритмы могут довольно успешно конкурировать с известными, уже использующимися, - ведь чем менее изучен будет алгоритм, тем труднее будет определить наличие скрытого сообщения.
Методы, использующие особенности компьютерных форматов.
Этот метод прост в реализации и зачастую не требует специального ПО. Конкретные примеры - поле комментариев в формате JPEG и поле "Company" в свойствах исполняемых EXE. Простота реализации оборачивается и простотой обнаружения. Хотя и данные алгоритмы могут использоваться, когда у злоумышленников нет даже подозрения на наличие тайной информации.
Алгоритмы, использующие избыточность аудиовизуальной информации.
Второе название этого метода - метод младших битов. Основными контейнерами в данном способе скрытия являются форматы так называемого прямого кодирования, например, BMP для графики, или WAV для звука. В них каждый минимальный элемент, каковым, например, является пиксель в BMP, описывается отдельной записью и никак не связан с остальными. Так, в обычном BMP на каждый пиксель отводится 24 бита - по 8 битов на канал. При изменении младшего бита изображение практически не изменится. Во всяком случае, не каждый человек и не всегда сможет заметить разницу между пустым и заполненным контейнером.
Это направление - самое популярное среди разработчиков. Современные программы научились обращаться с форматами, поддерживающими сжатие; для самых популярных разработок появились дешифровщики.