Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Аршинов ответы 2.docx
Скачиваний:
7
Добавлен:
16.09.2019
Размер:
122.84 Кб
Скачать

1.6. Криптографический метод защиты информации

Существует несколько методов защитных преобразований, которые можно подразделить на четыре основные группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.

Для методов перестановки и замены (подстановки) характерна короткая длина ключа, а надежность защиты определяется сложностью алгоритмов преобразования, и, наоборот, для аддитивных методов характерны простые алгоритмы и длинные ключи.

Названные четыре метода криптографического преобразования относятся к методам симметричного шифрования, т.е. один и тот же ключ используется и для шифрования, и для дешифрования. Однако в последние годы учеными разработан метод несимметричного шифрования, при котором для шифрования применяется один ключ, называемый открытым, а для дешифрования другой – закрытый.

1.7. Правовые средства защиты

К данным средствам относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации.

  • Федеральный Закон «Об информации, информатизации и защите информации».

  • Федеральный Закон «Об участии в международном информационном обмене».

  • Федеральный Закон «О связи».

  • Закон Российской Федерации «О защите прав потребителей».

  • Закон Российской Федерации «О сертификации продукции и услуг».

  • Закон Российской Федерации «О федеральных органах правительственной связи и информации».

  • Указ Президента Российской Федерации 1999 г. № 212 «Вопросы Государственной технической комиссии при Президенте Российской Федерации».

  • Постановление Правительства Российской Федерации 2000 г № 326 «О лицензировании отдельных видов деятельности».

  • Постановление Правительства Российской Федерации 1995 г. № 333 «О лицензировании деятельности предприятий и организаций по проведению работ, связанных с использованием сведений составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны».

  • Решение Гостехкомиссии России и ФАПСИ 1994 г. № 10 «Положение о государственном лицензировании деятельности в области защиты информации».

  • «Сборник руководящих документов по защите информации от несанкционированного доступа» Гостехкомиссии России, Москва, 1998 г.

Билет №7 Средства опознания и разграничения доступа к информации

В основу построения таких систем закладывается принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий.

Ключевыми понятиями в этой системе являются "идентификация" и "аутентификация". Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.

Конечная цель процедур идентификации и аутентификации объекта (субъекта) – допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.

Объектами идентификации и аутентификации могут быть: люди (пользователи, операторы и др.); технические средства (мониторы, рабочие станции, абонентские пункты); документы (ручные, распечатки и др.); магнитные носители информации; информация на экране монитора, табло и др.

Установление подлинности объекта может производиться аппаратным устройством, программой, человеком и т.д. При этом для защиты информации в компьютерных системах должна обеспечиваться конфиденциальность образов и имен образов.

Один из наиболее распространенных методов – присвоение лицу или другому имени пароля и хранение его значения в вычислительной системе. Пароль – это совокупность символов, определяющая объект (субъект). Увеличивая длину пароля и число используемых символов, можно увеличить число возможных комбинаций, повышая время на лобовой взлом пароля. Сейчас широко применяются многосимвольные пароли с разрядностью более 10 знаков.

Наиболее высокий уровень безопасности достигается в случае деления пароля на две части: одну 3-6-значную, легко запоминаемую человеком, и вторую, содержащую количество знаков, определяемое требованиями к защите и возможностями технической реализации системы. Эта часть помещается на специальный физический носитель – карточку, устанавливаемую пользователем в специальное считывающее устройство.

Учитывая важность пароля как средства повышения безопасности информации от несанкционированного использования, следует соблюдать некоторые меры предосторожности, в том числе:

  • не хранить пароли в вычислительной системе в незашифрованном виде;

  • не печатать и не отображать пароли в явном виде на терминале пользователя;

  • не использовать в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона, название улицы и др.);

  • не использовать реальные слова из энциклопедии или толкового словаря;

  • выбирать длинные пароли;

  • использовать смесь символов верхнего и нижнего регистров клавиатуры;

  • использовать комбинации из двух простых слов, соединенных специальными символами (например, +, = и др.);

  • придумывать новые слова (абсурдные или даже бредового содержания);

  • чаще менять пароль.

Для идентификации пользователей могут применяться сложные в плане технической реализации системы, обеспечивающие установление подлинности пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз, тембра голоса и др.

Одно из интенсивно разрабатываемых направлений по обеспечению безопасности информации – идентификация и установление подлинности документов на основе электронной цифровой подписи – ныне простирается от проведения финансовых и банковских операций до контроля за выполнением различных договоров.

Билет №8 Криптография. Симметричные криптосистемы

Наука, занимающаяся вопросами безопасной связи, посредством зашифрованных сообщений, называется криптологией. Она в свою очередь разделяется на два направления криптографию и криптоанализ.

Криптография - наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров. Она занимается поиском математических методов преобразования информации.

Криптоанализ - данный раздел посвящен исследованию возможности чтения сообщений без знания ключей, т. е. связана непосредственно со взломом шифров.

Шифр - совокупность обратимых преобразований исходного сообщения. Конкретный вид преобразования определяется с помощью ключа шифрования.

Под ключом в криптографии понимают сменный элемент шифра, который применен для шифрования конкретного сообщения.

Определим еще несколько понятий:

  1. зашифрование - процесс применения шифра к открытому тексту.

  2. расшифрование - процесс обратного применения шифра к зашифрованному тексту.

  3. дешифрование - попытка прочесть зашифрованный текст без знания ключа, т.е. взлом шифротекста или шифра. Здесь следует подчеркнуть разницу между расшифрованием и дешифрованием. Первое действие проводится законным пользователем, знающим ключ, а второе - криптоаналитиком или хакером.

Криптографическая система - семейство преобразований шифра и совокупность ключей (т.е. алгоритм + ключи). Примеры алгоритмов - описания DES, ГОСТ 28.147-89

Современные криптосистемы классифицируют на симметричные и ассиметричные криптосистемы.

Симметричные криптосистемы (с секретным ключом - secret key systems)- данные криптосистемы построены на основе сохранения в тайне ключа шифрования. Процессы зашифрования и расшифрования используют один и тот же ключ. Основная проблема при применении симметричных криптосистем для связи заключается в сложности передачи обоим сторонам секретного ключа. Однако данные системы обладают высоким быстродействием. Раскрытие ключа злоумышленником грозит раскрытием только той информации, что была зашифрована на этом ключе. Американский и Российский стандарты шифрования DES и ГОСТ28.147-89 – все эти алгоритмы являются представителями симметричных криптосистем.

Симметричные криптосистемы в настоящее время принято подразделять на блочные и поточные.

Блочные криптосистемы разбивают текст сообщения (файла, документа и т.д.) на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа.

Само преобразование шифра должно использовать следующие принципы (по К. Шеннону):

  • Рассеивание (diffusion) - т. е. изменение любого знака открытого текста или ключа влияет на большое число знаков шифротекста, что скрывает статистические свойства открытого текста;

  • Перемешивание (confusion) - использование преобразований, затрудняющих получение статистических зависимостей между шифротектстом и открытым текстом.

Поточные криптосистемы работают несколько иначе. На основе ключа системы вырабатывается некая последовательность - так называемая выходная гамма, которая затем накладывается на текст сообщения. Таким образом, преобразование текста осуществляется как бы потоком по мере выработки гаммы. Как правило, используются для нужд военных, шифрования в средствах связи и т.д.

Шифрование в поточных шифрах осуществляется на основе сложения некоторой ключевой последовательности (гаммы) с открытым текстом сообщения. Сложение осуществляется познаково посредством XOR. В качестве знаков могут выступать как отдельные биты, так и символы (байты). Таким образом, поточные шифры подходят для шифрования непрерывных потоков данных - голоса, видео и т.д.

Одно из основных правил криптографии можно выразить следующим образом: взлом шифра с целью прочесть закрытую информацию должен обойтись злоумышленнику гораздо дороже, чем эта информация стоит на самом деле.

Билет №9 Криптография. Асимметричные криптосистемы.

Наука, занимающаяся вопросами безопасной связи, посредством зашифрованных сообщений, называется криптологией. Она в свою очередь разделяется на два направления криптографию и криптоанализ.

Криптография - наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров. Она занимается поиском математических методов преобразования информации.

Криптоанализ - данный раздел посвящен исследованию возможности чтения сообщений без знания ключей, т. е. связана непосредственно со взломом шифров.

Шифр - совокупность обратимых преобразований исходного сообщения. Конкретный вид преобразования определяется с помощью ключа шифрования.

Под ключом в криптографии понимают сменный элемент шифра, который применен для шифрования конкретного сообщения.

Определим еще несколько понятий:

  1. зашифрование - процесс применения шифра к открытому тексту.

  2. расшифрование - процесс обратного применения шифра к зашифрованному тексту.

  3. дешифрование - попытка прочесть зашифрованный текст без знания ключа, т.е. взлом шифротекста или шифра. Здесь следует подчеркнуть разницу между расшифрованием и дешифрованием. Первое действие проводится законным пользователем, знающим ключ, а второе - криптоаналитиком или хакером.

Криптографическая система - семейство преобразований шифра и совокупность ключей (т.е. алгоритм + ключи). Примеры алгоритмов - описания DES, ГОСТ 28.147-89

Современные криптосистемы классифицируют на симметричные и ассиметричные криптосистемы.

Асимметричные криптосистемы (системы открытого шифрования - о.ш., с открытым ключом и т.д.- public key systems) - смысл данных криптосистем состоит в том, что для зашифрования и расшифрования используются разные ключи. Один из них - для зашифрования - является абсолютно открытым для всех. Другой же – для расшифрования - остается секретным. Открытый ключ публикуется в общедоступном месте, и каждый, кто захочет послать сообщение - зашифровывает текст открытым ключом. Расшифровать сможет только упомянутый пользователь с секретным ключом. Таким образом, пропадает проблема передачи секретного ключа (как у симметричных систем). Однако, несмотря на все свои преимущества, эти криптосистемы достаточно трудоемки и медлительны. Стойкость асимметричных криптосистем базируется, в основном, на алгоритмической трудности решить за приемлимое время какую-либо задачу. Если злоумышленнику удастся построить такой алгоритм, то дискредетирована будет вся система и все сообщения, зашифрованые с помощью этой системы. В этом состоит главная опасность асимметричных криптосистем в отличие от симметричных. Примеры - системы о.ш. RSA, система о.ш. Рабина и т.д.

Одно из основных правил криптографии можно выразить следующим образом: взлом шифра с целью прочесть закрытую информацию должен обойтись злоумышленнику гораздо дороже, чем эта информация стоит на самом деле.

Билет №10 Обзор и классификация методов шифрования информации

Шифрова́ние — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания.

В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.

В зависимости от структуры используемых ключей методы шифрования подразделяются на

  • симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации — ключа, одинакового для отправителя и получателя сообщения;

  • асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

Симметричные криптосистемы в настоящее время принято подразделять на блочные и поточные.

Блочные криптосистемы разбивают текст сообщения (файла, документа и т.д.) на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа.

Само преобразование шифра должно использовать следующие принципы (по К. Шеннону):

  • Рассеивание (diffusion) - т. е. изменение любого знака открытого текста или ключа влияет на большое число знаков шифротекста, что скрывает статистические свойства открытого текста;

  • Перемешивание (confusion) - использование преобразований, затрудняющих получение статистических зависимостей между шифротектстом и открытым текстом.

Поточные криптосистемы работают несколько иначе. На основе ключа системы вырабатывается некая последовательность - так называемая выходная гамма, которая затем накладывается на текст сообщения. Таким образом, преобразование текста осуществляется как бы потоком по мере выработки гаммы. Как правило, используются для нужд военных, шифрования в средствах связи и т.д.

Шифрование в поточных шифрах осуществляется на основе сложения некоторой ключевой последовательности (гаммы) с открытым текстом сообщения. Сложение осуществляется познаково посредством XOR. В качестве знаков могут выступать как отдельные биты, так и символы (байты). Таким образом, поточные шифры подходят для шифрования непрерывных потоков данных - голоса, видео и т.д.

Билет №11 Электронно-цифровая подпись

Электронная цифровая подпись – последовательность символов, являющаяся реквизитом электронного документа и предназначенная для подтверждения целостности и подлинности электронного документа. Средство электронной цифровой подписи – программное, программно-аппаратное или техническое средство, реализующее одну или несколько следующих функций: выработку электронной цифровой подписи, проверку электронной цифровой подписи, создание личного ключа подписи или открытого ключа

Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ[2]. Кроме этого, использование цифровой подписи позволяет осуществить:

  • Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.

  • Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

  • Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.

  • Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

Все эти свойства ЭЦП позволяют использовать её для следующих целей[3]:

  • Декларирование товаров и услуг (таможенные декларации)

  • Регистрация сделок по объектам недвижимости

  • Использование в банковских системах

  • Электронная торговля и госзаказы

  • Контроль исполнения государственного бюджета

  • В системах обращения к органам власти

  • Для обязательной отчетности перед государственными учреждениями

  • Организация юридически значимого электронного документооборота

Билет №12 Основные алгоритмы шифрования данных: RSA

Понятия:

Простое число - делится только на 1 и на само себя;

Взаимно простым- не имеют ни одного общего делителя, кроме 1;

Результат операции i mod j - остаток от целочисленного деления i на j.

Чтобы использовать алгоритм RSA, надо сначала сгенерировать открытый и секретные ключи выполнив следующие шаги:

1) Выберем два очень больших простых числа p and q.

2) Определим n, как результат умножения p на q (n= p*q).

3) Выберем большое случайное число, которое назовем d. Это число должно быть взаимно простым с результатом умножения (p-1)*(q-1).

4) Определим такое число е, для которого является истинным следующее соотношение (e*d) mod ((p-1)*(q-1))=1.

5) Hазовем открытым ключем числа e и n, а секретным ключом - числа d и n.

Теперь, чтобы зашифровать данные по известному ключу {e,n}, необходимо сделать следующее:

- разбить шифруемый текст на блоки, каждый из которых может быть представлен в виде числа M(i)=0,1,2..., n-1( т.е. только до n-1).

- зашифровать текст, рассматриваемый как последовательность чисел M(i) по формуле C(i)=(M(i)^e) mod n.

Чтобы расшифровать эти данные, используя секретный ключ {d,n}, необходимо выполнить следующие вычисления: M(i) = (C(i)^d) mod n. В результате будет получено множество чисел M(i), которые представляют собой исходный текст.

Криптостойкость алгоритма RSA основывается на предположении, что исключительно трудно определить секретный ключ по известному, поскольку для этого необходимо решить задачу о существовании делителей целого числа, которая не допускает эффективного решения.

Билет №13 Основные алгоритмы шифрования данных: DES

DES (Data Encryption Standard) — симметричный алгоритм шифрования, разработанный фирмой IBM и утвержденный правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований.

Один из шагов алгоритма DES: Вводится функция f, которая работает с 32-разрядными словами исходного текста (А) и использует в качестве параметра 48-разрядный ключ (J). Сначала 32 входные разряда расширяются до 48, при этом некоторые разряды повторяются.

Для полученного 48-разрядного кода и ключа выполняется операция исключающее ИЛИ (XOR). Результирующий 48-разрядный код преобразуется в 32-разрядный с помощью S-матриц (S-матрицы представляют собой таблицы содержащие 4-ряда и 16 столбцов). Исходный 48-разрядный код делится на 8 групп по 6 разрядов. Первый и последний разряд в группе используется в качестве адреса строки, а средние 4 разряда – в качестве адреса столбца. В результате каждые 6 бит кода преобразуются в 4 бита, а весь 48-разрядный код в 32-разрядный (для этого нужно 8 S-матриц). На выходе S-матриц осуществляется перестановка разрядов.

Билет №14 Основные алгоритмы шифрования данных: ГОСТ

ГОСТ 28147-89 - это стандарт, принятый в 1989 году в Советском Союзе и установивший алгоритм шифрования данных, составляющих гос. тайну. Алгоритм был разработан в 70-е годы в 8-м Главном Управлении КГБ СССР, тогда он имел гриф Сов.Секретно. Затем гриф был понижен до Секретно, а когда в 89-м году алгоритм был проведен через Госстандарт и стал официальным государственным стандартом, гриф с него был снят. В начале 90-х годов он стал полностью открытым.

ГОСТ предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки. Первый из режимов шифрования предназначен для шифрования ключевой информации и не может использоваться для шифрования других данных, для этого предусмотрены два других режима шифрования. Режим выработки ИМИТОВСТАВКИ (криптографической контрольной комбинации) предназначен для ИМИТОЗАЩИТЫ шифруемых данных, то есть для их защиты от случайных или преднамеренных несанкционированных изменений.

Алгоритм построен по тому же принципу, что и DES - это классический блочный шифр с секретным ключом - однако отличается от DES большей длиной ключа, большим количеством раундов, и более простой схемой построения самих раундов

Функция шифрования ГОСТ:

  1. Младшая часть блока R и раундовый ключ складываются по модулю 2^32.

  2. Полученное значение преобразуется по таблице замен - оно делится на 8 4-битовых групп, и каждая группа заменяется на новое значение с использованием соответствующего УЗЛА ЗАМЕН.

Полученное значение циклически сдвигается на 11 бит влево.

Билет №15 Правовые средства защиты информации. Защита программных продуктов. Авторское право.

К данным средствам относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации.

Примером действующих законодательных актов в Российской Федерации, которыми регламентированы цивилизованные юридические и моральные отношения в сфере информационного рынка, являются законы РФ «Об информации, информатизации и защите информации» от 20.02.1995 г. № 24-ФЗ; «О правовой охране программ для ЭВМ и баз данных» № 5351 -4 от 9.07.1993 г. в редакции Федерального закона от 19.07.95 № 110-ФЗ и др.; примером предписаний морально-этического характера – "Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США".

Закон РФ "Об информации, информатизации и защите информации" от 20.02.1995 г. создает условия для включения России в международный информационный обмен, предотвращает бесхозяйственное отношение к информационным ресурсам и информатизации, обеспечивает информационную безопасность и права юридических и физических лиц на информацию. Заложив юридические основы гарантий прав граждан на информацию, закон направлен на обеспечение защиты собственности в сфере информационных систем и технологий, формирование рынка информационных ресурсов, услуг, систем, технологий, средств их обеспечения. Закон состоит из 25 статей, сгруппированных по пяти главам:

  • Общие положения.

  • Информационные ресурсы.

  • Пользование информационными ресурсами.

  • Информатизация, информационные системы, технологии и средства их обеспечения.

  • Защита информации и прав субъектов в области информационных процессов и информатизации.

В законе определено комплексное решение проблемы организации информационных ресурсов, правовые положения по их использованию и предлагается рассматривать информационные ресурсы в двух аспектах:

  • как материальный продукт, который можно продавать и покупать;

  • как интеллектуальный продукт, на который распространяется право интеллектуальной собственности, авторское право.

Следует заметить, что в действующем ныне Уголовном кодексе РФ имеется глава "Преступления в сфере компьютерной информации". В ней содержатся три статьи: "Неправомерный доступ к компьютерной информации» (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение прав эксплуатации ЭВМ, систем ЭВМ или их сетей" (ст. 274).

В зависимости от серьезности последствий компьютерного злоупотребления к лицам, его совершившим, могут применяться различные меры наказания, вплоть до лишения свободы сроком до 5 лет.

  • Федеральный Закон «Об информации, информатизации и защите информации».

  • Федеральный Закон «Об участии в международном информационном обмене».

  • Федеральный Закон «О связи».

  • Закон Российской Федерации «О защите прав потребителей».

  • Закон Российской Федерации «О сертификации продукции и услуг».

  • Закон Российской Федерации «О федеральных органах правительственной связи и информации».

  • Указ Президента Российской Федерации 1999 г. № 212 «Вопросы Государственной технической комиссии при Президенте Российской Федерации».

  • Постановление Правительства Российской Федерации 2000 г № 326 «О лицензировании отдельных видов деятельности».

  • Постановление Правительства Российской Федерации 1995 г. № 333 «О лицензировании деятельности предприятий и организаций по проведению работ, связанных с использованием сведений составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны».

  • Решение Гостехкомиссии России и ФАПСИ 1994 г. № 10 «Положение о государственном лицензировании деятельности в области защиты информации».

Билет №16 Защита данных в автономном компьютере.

Независимо от характера решаемой задачи на ПК ценность данных во многом связывается с тем, как дорого оценивается время пользователя, сколько данных сохранено и как долго придется вновь создавать потерянные данные.

1) Наиболее типичными случаями, создающими угрозу данным, являются случайное стирание данных, отказ программного обеспечения и аппаратные сбои. Самая первая рекомендация пользователю состоит в резервировании данных. График резервного копирования должен быть основан на оценке вероятности возможных повреждений и сбоев, еще не приводящих к серьезным последствиям. Практика рекомендует делать резервные копии файлов данных после установки новых приложений.

Использование метода резервного копирования как способа обеспечения безопасности данных требует выбора программного продукта, процедуры (полное, частичное или выборочное копирование) и частоты резервного копирования (частичное в середине и полное в конце дня; полное в конце рабочего дня; раз в неделю и др.). В зависимости от важности информации (или качества магнитной ленты) иногда производится дубль-резервное копирование, не следует также пренебрегать тестированием резервных копий.

2) К методам обеспечения безопасности относятся атрибуты файлов и каталоги типа "скрытый" и/или "только для чтения"; сохранение важных данных на гибких магнитных дисках; размещение данных в защищенные паролем архивные файлы; включение в защитную программу регулярной проверки на компьютерные вирусы.

3) Антивирусное ПО. Одним из свойств компьютерного вируса признается его возможность оставаться необнаруженным достаточно долго, чтобы распространиться на другие компьютеры. По этой причине перед началом активных действий многие вирусы имеют длительный "инкубационный" период. Поэтому пользователь должен использовать имеющийся у него шанс обнаружить и уничтожить вирус с помощью антивирусной программы. Учитывая, что множество новых вирусов создается практически каждый месяц, рекомендуется с целью повышения безопасности данных антивирусное программное обеспечение обновлять хотя бы не реже одного раза в месяц.

4) Достаточно прагматичным способом обеспечения безопасности информации на автономном ПК является парольная защита.

Возможность защиты отдельных файлов предусматривается прн работе пользователя с офисными пакетами (текстовыми процессорами, электронными таблицами, СУБД и др.) и прежде всего при выполнении команды сохранения файлов (Сохранить как ...). Если при этом нажать на кнопку Параметры, то в открывшемся диалоговом окне можно задать пароль, ограничивающий возможности работы с этим документом.

Итак, можно сделать некоторые выводы:

Способы защиты ПК, работающих автономно или в составе небольшой сети, дома или в офисе, достаточно разнообразные. Вырабатывая стратегию защиты информации на ПК, надо найти рациональный компромисс между ценностью защищаемых данных, затратами на обеспечение защиты и неудобствами, налагаемыми системой защиты на работу с данными.

Билет №17 Защита данных в вычислительных сетях. Разработка сетевых аспектов политики безопасности.

Вычислительной сетью принято называть совокупность взаимодействующих компьютеров, связанных между собой посредством каналов передачи данных, образующих среду передачи данных. Цели и задачи защиты данных в сетях следующие: обеспечение целостности (физической и логической) информации, предупреждение несанкционированной модификации, несанкционированного получения и размножения.

Intranet - тэто внутренняя частная сеть организации, который построен на использовании протокола IP для обмена и совместного использования некоторой части информации внутри этой организации

Для сетей передачи данных реальную опасность представляют следующие угрозы:

  • прослушивание каналов, т. е. запись и последующий анализ всего происходящего потока сообщений;

  • умышленное уничтожение или искажение проходящих по сети сообщений, а также включение в поток ложных сообщений;

  • присвоение злоумышленником своему узлу чужого идентификатора, что дает возможность получать и отправлять сообщения от чужого имени;

  • преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех сообщений;

  • внедрение сетевых вирусов, т. е. передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла.

Особенности защиты информации в сетях обусловлены тем, что сети, обладающие несомненными (по сравнению с локальными компьютерами) преимуществами обработки информации, усложняют организацию защиты, причем основные проблемы состоят в следующем:

  • разделение совместно используемых ресурсов;

  • расширение зоны контроля;

  • комбинация различных программно-аппаратных средств;

  • сложность управления и контроля доступа к системе и др.

Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.

При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами:

  • невозможность миновать защитные средства;

  • усиление самого слабого звена;

  • невозможность перехода в небезопасное состояние;

  • минимизация привилегий; разделение обязанностей;

  • эшелонированность обороны(не один защитный рубеж);

  • разнообразие защитных средств;

  • простота и управляемость информационной системы;

  • обеспечение всеобщей поддержки мер безопасности.

Анализ рисков - важнейший этап выработки политики безопасности. При оценке рисков, которым подвержены Intranet-системы, нужно учитывать следующие обстоятельства: новые угрозы по отношению к старым сервисам, вытекающие из возможности пассивного или активного прослушивания сети. Пассивное прослушивание означает чтение сетевого трафика, а активное - его изменение (кражу, дублирование или модификацию передаваемых данных). Например, аутентификация удаленного клиента с помощью пароля многократного использования не может считаться надежной в сетевой среде, независимо от длины пароля; новые (сетевые) сервисы и ассоциированные с ними угрозы.

Как правило, в Intranet-системах следует придерживаться принципа "все, что не разрешено, запрещено", поскольку "лишний" сетевой сервис может предоставить канал проникновения в корпоративную систему. В принципе, ту же мысль выражает положение "все непонятное опасно"

Билет №18 Защита данных в вычислительных сетях. Межсетевые экраны. Сканеры.

Вычислительной сетью принято называть совокупность взаимодействующих компьютеров, связанных между собой посредством каналов передачи данных, образующих среду передачи данных. Цели и задачи защиты данных в сетях следующие: обеспечение целостности (физической и логической) информации, предупреждение несанкционированной модификации, несанкционированного получения и размножения.

Intranet - тэто внутренняя частная сеть организации, который построен на использовании протокола IP для обмена и совместного использования некоторой части информации внутри этой организации

Для сетей передачи данных реальную опасность представляют следующие угрозы:

  • прослушивание каналов, т. е. запись и последующий анализ всего происходящего потока сообщений;

  • умышленное уничтожение или искажение проходящих по сети сообщений, а также включение в поток ложных сообщений;

  • присвоение злоумышленником своему узлу чужого идентификатора, что дает возможность получать и отправлять сообщения от чужого имени;

  • преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех сообщений;

  • внедрение сетевых вирусов, т. е. передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла.

Особенности защиты информации в сетях обусловлены тем, что сети, обладающие несомненными (по сравнению с локальными компьютерами) преимуществами обработки информации, усложняют организацию защиты, причем основные проблемы состоят в следующем:

  • разделение совместно используемых ресурсов;

  • расширение зоны контроля;

  • комбинация различных программно-аппаратных средств;

  • сложность управления и контроля доступа к системе и др.

На первое место среди мер программно-технического уровня, направленных на обеспечение информационной безопасности систем, построенных в технологии Intranet; можно поставить межсетевые экраны - средство разграничения доступа, служащее для защиты от внешних угроз и от угроз со стороны пользователей других сегментов корпоративных сетей.

Бороться с угрозами, присущими сетевой среде, средствами универсальных операционных систем не представляется возможным. Универсальная ОС - это огромная программа, наверняка содержащая, помимо явных ошибок, некоторые особенности, которые могут быть использованы для получения нелегальных привилегий. Современная технология программирования не позволяет сделать столь большие программы безопасными.

Единственный перспективный путь связан с разработкой специализированных защитных средств, которые в силу своей простоты допускают формальную или неформальную верификацию. Межсетевой экран - это полупроницаемая мембрана, которая располагается между защищаемой (внутренней) сетью и внешней средой (внешними сетями или другими сегментами корпоративной сети) и контролирует все информационные потоки во внутреннюю сеть и из нее. Контроль информационных потоков состоит в их фильтрации, то есть в выборочном пропускании через экран, возможно, с выполнением некоторых преобразований и извещением отправителя о том, что его данным в пропуске отказано.

Межсетевые экраны классифицируют по тому, на каком уровне модели OSI производится фильтрация - канальном, сетевом, транспортном или прикладном. Соответственно, можно говорить об экранирующих концентраторах (уровень 2), маршрутизаторах (уровень 3), о транспортном экранировании (уровень 4) и о прикладных экранах (уровень 7). Существуют также комплексные экраны, анализирующие информацию на нескольких уровнях.

Помимо блокирования потоков данных, нарушающих политику безопасности, межсетевой экран может скрывать информацию о защищаемой сети, тем самым затрудняя действия потенциальных злоумышленников. Так, прикладной экран может осуществлять действия от имени субъектов внутренней сети, в результате чего из внешней сети кажется, что имеет место взаимодействие исключительно с межсетевым экраном. При таком подходе топология внутренней сети скрыта от внешних пользователей, поэтому задача злоумышленника существенно усложняется.

Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые «маски». Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса.

Во многих сканерах используются также алгоритмы «эвристического сканирования», т.е. анализ последовательности команд в проверяемом объекте, набор некоторой статистики и принятие решения («возможно заражен» или «не заражен») для каждого проверяемого объекта. Поскольку эвристическое сканирование является во многом вероятностным методом поиска вирусов, то на него распространяются многие законы теории вероятностей. Например, чем выше процент обнаруживаемых вирусов, тем больше количество ложных срабатываний.

Сканеры также можно разделить на две категории — «универсальные» и «специализированные». Универсальные сканеры рассчитаны на поисх и обезвреживание всех типов вирусов вне зависимости от операционной системы, на работу в которой рассчитан сканер. Специализированные сканеры предназначены для обезвреживания ограниченного числа вирусов или только одного их класса, например макро-вирусов. Специализированные сканеры, рассчитанные только на макро-вирусы, часто оказываются наиболее удобным и надежным решением для защиты систем документооборота в средах MS Word и MS Excel.

Сканеры также делятся на «резидентные» (мониторы), производящие сканирование «на-лету», и «нерезидентные», обеспечивающие проверку системы только по запросу. Как правило, «резидентные» сканеры обеспечивают более надежную защиту системы, поскольку они немедленно реагируют на появление вируса, в то время как «нерезидентный» сканер способен опознать вирус только во время своего очередного запуска.

Билет №19 Показатели оценки достоверности (безошибочности) передачи данных в сетях.

Надежность сети связана со способностью передавать достоверно (без ошибок) данные пользователя из одного ООД в другое ООД. Она включает в себя способность восстановления после ошибок или потери данных в сети, включая отказы канала, ООД, АКД или ОКД.

ООД - оконечное оборудование данных - обобщенное понятие, используемое для описания машины конечного пользователя, в качестве которой обычно выступает ЭВМ или терминал.

АКД - аппаратура окончания канала данных - это аппаратура передачи данных. В ее функции входит подключение ООД к линии или каналу передачи данных.

ОКД - оборудование коммутации данных.

Достоверность передачи данных отражает степень соответствия принятого сообщения переданному. Оценкой достоверности служит коэффициент ошибок.

Появление ошибок при передаче информации объясняется или посторонними сигналами, всегда присутствующими в каналах, или помехами, вызванными внешними источниками и атмосферными явлениями, или другими причинами.

Билет №20 Методы взлома компьютерных систем: атаки на уровне операционных систем, атаки на уровне программного обеспечения, атаки на уровне систем управления базами данных

Атакой на информационную систему называются преднамеренные действия злоумышленника, использующие уязвимости информационной системы и приводящие к нарушению доступности, целостности и конфиденциальности обрабатываемой информации.

Можно выделить следующие этапы реализации атаки:

  1. предварительные действия перед атакой или "сбор информации"

  2. собственно "реализация атаки",

  3. завершение атаки.