WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

Pages:     || 2 |

«УТВЕРЖДАЮ Проректор по учебной работе Н.П. Коновалов 2013 г. ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ДИСЦИПЛИНЫ (рабочая учебная программа дисциплины) ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ Направление подготовки 230400 ...»

-- [ Страница 1 ] --

Министерство образования и науки Российской Федерации

ФГБОУ ВПО

«ИРКУТСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ

УНИВЕРСИТЕТ»

Институт «Авиамашиностроения и транспорта»

Кафедра «Технологии машиностроения»

УТВЕРЖДАЮ

Проректор по учебной работе Н.П. Коновалов ""2013 г.

ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА ДИСЦИПЛИНЫ

(рабочая учебная программа дисциплины)

«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

И ЗАЩИТА ИНФОРМАЦИИ»

Направление подготовки 230400 «Информационные системы и технологии»

Профиль подготовки «Информационные системы и технологии на предприятиях / в машиностроении»

Квалификация (степень) бакалавр Форма обучения очная Составитель программы Нагаев Игорь Владимирович, кандидат технических наук, доцент по кафедре «Технология машиностроения»

Иркутск 2013 г.

1. Информация из ОС, относящаяся к дисциплине 1.1. Вид деятельности выпускника Дисциплина охватывает круг вопросов относящихся к виду деятельности выпускника: проектно-конструкторская, производственно-технологическая, сервисноэксплуатационная.

1.2. Задачи профессиональной деятельности выпускника В дисциплине рассматриваются указанные в ОС задачи профессиональной деятельности выпускника:

выбор и разработка средств обеспечения эффективной и безопасной среды информационного обмена;

участие в работах по доводке и освоению технологических процессов в ходе подготовки производства новой продукции и информационных технологий в сфере профессиональной деятельности;

разработка и внедрение технологий разработки объектов профессиональной деятельности, в областях: … безопасность информационных систем;

контроль за соблюдением общей дисциплины обработки информации в информационных системах;

обеспечение безопасности и целостности данных информационных систем и технологий.

1.3. Перечень компетенций, установленных ОС Освоение программы настоящей дисциплины позволит сформировать у обучающегося следующие компетенции:

способность выбирать и разрабатывать средства обеспечения эффективной и безопасной среды информационного обмена (ПК-13);

готовность участвовать в работах по доводке и освоению информационных технологий в ходе внедрения и эксплуатации информационных систем (ПК-23);

способность использовать технологии разработки объектов профессиональной деятельности, в областях: … безопасность информационных систем … (ПК-25);

способность подтвердить соответствие информационных систем и технологий требованиям регламентирующей документации (верификация) (ПК-27);

готовность обеспечивать безопасность и целостность данных информационных систем и технологий (ПК–55).

1.4. Перечень умений и знаний, установленных ОС После освоения программы настоящей дисциплины студент должен:

уметь: реализовывать мероприятия для обеспечения на предприятии (в организации) деятельности в области защиты информации, проводить анализ степени защищенности информации и осуществлять повышение уровня защиты с учетом развития математического и программного обеспечения вычислительных систем;

знать: основы информационной безопасности и защиты информации, принципы криптографических преобразований, типовые программно-аппаратные средства и системы защиты информации от несанкционированного доступа в компьютерную среду.

владеть методами обеспечения защиты информации и информационной безопасности;

методами нарушения конфиденциальности, целостности и доступности информации.

2. Цели и задачи освоения программы дисциплины Целью преподавания дисциплины является ознакомление студентов с основными понятиями и определениями информационной безопасности; источниками, рисками и формами атак на информацию; угрозами, которым подвергается информация; вредоносными программами; защитой от вредоносных программ; методами и средствами защиты информации; политикой безопасности компании в области информационной безопасности;

стандартами информационной безопасности; криптографическими методами и алгоритмами шифрования информации; алгоритмами аутентификации пользователей; защитой информации в сетях; требованиям к системам защиты информации.

Задачи дисциплины - ознакомить студентов с тенденциями развития средств защиты информационной безопасности, с моделями возможных угроз, терминологией и основными понятиями теории защиты информации, а так же с нормативными документами и методами защиты компьютерной информации.

3. Место дисциплины в структуре ООП Учебный курс рассчитан на студентов, прослушавших курсы «Информатика», "Операционные системы" и "Инфокоммуникационные системы и сети" и, имеющих представление о ключевых понятиях, базовых концепциях, принципах функционирования локальных и глобальных сетей передачи данных.

Знания умения, приобретаемые студентами после изучения дисциплины, будут использоваться: в процессе выполнения выпускной квалификационной работы, прохождения производственных практик, а также в повседневной деятельности в процессе защиты информации.

Основная структура дисциплины 4.

Вид учебной работы Трудоемкость, часов Самостоятельная работа (в том числе курсовое проектирование) 54 Вид промежуточной аттестации (итогового контроля по дисцип- экзамен экзамен 5. Содержание дисциплины 5.1. Перечень основных разделов и тем дисциплины Раздел 1. Общая проблема информационной безопасности информационных систем.



Информационная безопасность и проблемы защиты информации: информатизация общества. Основные понятия безопасности информационных технологий. Возникновение и история развития проблемы защиты информации. Постановка задачи защиты информации. Важность проблемы ИБ. Основные международные и федеральные документы в области ИБ. Информация и ее типы: Понятие информации. Свойства информации. Разграничение информации на общедоступную и ограниченного распространения.

Атаки на информацию. Цели проводимых атак. Исполнители атак. Последствия атак.

Категории безопасности с точки зрения информации и информационных систем. Объекты, цели и задачи защиты информационных систем.

Раздел 2. Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение).

Концепция построения системы информационной безопасности: Цели систем обеспечения ИБ. Принципы построения систем обеспечения ИБ. Этапы построения системы обеспечения ИБ: подготовительный, аналитический, исследовательский, рекомендательный, этап внедрения. Классификация угроз и методы борьбы с программными злоупотреблениями: Определение и содержание понятия угрозы информации в современных системах ее обработки. Классификация и содержание злоупотреблений. Основные источники и пути реализации угроз. Программные злоупотребления: реализация действий, разновидности, блок-схемы. Методы и средства обеспечения ИБ: Модель системы ИБ. Классификация методов и средств обеспечения ИБ (по комплексности, по функциональному назначению, по используемым методам и средствам, по зоне охвата, по целям защиты, по характеру противодействия, по операционным этапам).

Раздел 3. Организационное обеспечение информационной безопасности.

Правовые методы обеспечения ИБ.

Организационные методы обеспечения ИБ: Состав и организационная структура системы обеспечения ИБ. Основа организационных мер - Политики безопасности. Понятия, требования, структура, размер. Примеры неудачных политик. Факторы, определяющие эффективность политик. Рекомендации по разработке политик. Примеры удачных политик. Правовые методы обеспечения ИБ: Правовые основы обеспечения информационной безопасности. Состав правового обеспечения: законодательное обеспечение и правоохранительная практика. Правовая защита программного обеспечения.

Лицензирование деятельности, сертификация средств защиты и аттестация информационных систем. Требования руководящих документов ФСТЭК России (Гостехкомиссии России) и ФСБ России (ФАПСИ).

Раздел 4. Защита информации от несанкционированного доступа, математические и методические средства защиты.

Программно-технические методы обеспечения ИБ: Задачи, решаемые программно-техническими средствами защиты информации. Классификация программнотехнических методов защиты: активные методы защиты, пассивные методы защиты.

Понятие ядра системы безопасности и его свойства. Средства борьбы с программными злоупотреблениями. Криптографические методы защиты: Основные понятия криптографии, история криптографии, простейшие шифры и их свойства. Требования к современным шифрам. Виды нападений на криптосистемы. Приложения криптографии. Понятие криптографического протокола. Активные и пассивные нарушители. Основы одноключевых криптосистем. Условная и безусловная секретность. Управление ключами.

Практическая и теоретическая стойкость шифров. Блочные шифры. Сеть Фейстеля и ее модификации. Конкурс AES. Архивация. Транспортное кодирование. Хеширование паролей. Алгоритмы создания цепочек. Основы асимметричной криптографии. Понятия, история. Односторонние функции с секретом. Схемы использования ключей. Алгоритм RSA. Технология ЭЦП. Механизм распространения открытых ключей. Алгоритм Диффи-Хеллмана. Общие блок-схемы симметричного и асимметричного шифрования.

Раздел 5. Программа информационной безопасности России и пути ее реализации.

Доктрина информационной безопасности РФ, стратегия информатизации общества в РФ. Оценка безопасности информационных систем: Подходы к анализу и управлению рисками, к категорированию ресурсов и определению требований к уровню обеспечения информационной безопасности. Оценка безопасности информационных систем - «Оранжевая книга» МО США. Классы безопасности. Интерпретация «Оранжевой книги» для сетевых конфигураций. Гармонизированные критерии безопасности информационных систем Европейских стран. Основные отличия. Классы функциональности и уровни корректности. Требования к безопасности автоматизированных систем и средств вычислительной техники в РФ. Руководящие документы Гостехкомиссии при Президенте РФ.

5.2 Краткое описание содержания теоретической части разделов и тем дисциплины Лекция № 1. Информационная безопасность и проблемы защиты информации. Информатизация общества. Основные понятия безопасности ИТ. Возникновение и история развития проблемы защиты информации. Постановка задачи защиты информации. Важность проблемы ИБ. Основные международные и федеральные документы в области ИБ. Понятие информационной безопасности и защиты информации.

Проблемы, связанные с ИБ. Безопасность информации - это свойство (состояние) передаваемой, накапливаемой, обрабатываемой и хранимой информации, характеризующее степень ее защищенности от дестабилизирующего воздействия внешней среды (человека и природы) и внутренних угроз, т.е. ее конфиденциальность (секретность, смысловая и информационная скрытность), сигнальная скрытность (энергетическая, структурная) и целостность – устойчивость к разрушающим, имитирующим и искажающим воздействиям и помехам. Под защитой информации, в более широком смысле, понимают комплекс организационных, правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий. Сущность защиты информации состоит в выявлении, устранении или нейтрализации негативных источников, причин и условий воздействия на информацию. Эти источники составляют угрозу безопасности информации. Цели и методы защиты информации отражают ее сущность. В этом смысле защита информации отождествляется с процессом обеспечения информационной безопасности, как глобальной проблемы безопасного развития мировой цивилизации, государств, сообществ людей, отдельного человека, существования природы. При этом понятие информационная безопасность характеризует состояние (свойство) информационной защищенности человека, общества, природы в условиях возможного действия угроз и достигается системой мер, направленных:

на предупреждение угроз. Предупреждение угроз – это превентивные меры по обеспечению информационной безопасности в интересах упреждения возможности их возникновения; на выявление угроз. Выявление угроз выражается в систематическом анализе и контроле возможности появления реальных или потенциальных угроз и своевременных мерах по их предупреждению; на обнаружение угроз. Обнаружение имеет целью определение реальных угроз и конкретных преступных действий; на локализацию преступных действий и принятие мер по ликвидации угрозы или конкретных преступных действий; на ликвидацию последствий угроз и преступных действий и восстановление статус-кво. Предупреждение возможных угроз и противоправных действий может быть обеспечено самыми различными мерами и средствами, начиная от создания климата глубоко осознанного отношения сотрудников к проблеме безопасности и защиты информации до создания глубокой, эшелонированной системы защиты физическими, аппаратными, программными криптографическими средствами. Предупреждение угроз возможно и путем получения информации о готовящихся противоправных актах, планируемых хищениях, подготовительных действиях и других элементах преступных деяний. В предупреждении угроз весьма существенную роль играет информационно-аналитическая деятельность службы безопасности на основе глубокого анализа криминогенной обстановки и деятельности конкурентов и злоумышленников.

Выявление имеет целью проведение мероприятий по сбору, накоплению и аналитической обработке сведений о возможной подготовке преступных действий со стороны криминальных структур или конкурентов на рынке производства и сбыта товаров и продукции. Обнаружение угроз - это действия по определению конкретных угроз и их источников, приносящих тот или иной вид ущерба. К таким действиям можно отнести обнаружение фактов хищения или мошенничества, а также фактов разглашения конфиденциальной информации или случаев несанкционированного доступа к источникам коммерческих секретов. Пресечение или локализация угроз - это действия, направленные на устранение действующей угрозы и конкретных преступных действий. Например, пресечение подслушивания конфиденциальных переговоров за счет акустического канала утечки информации по вентиляционным системам. Ликвидация последствий имеет целью восстановление состояния, предшествовавшего наступлению угрозы.

Например, возврат долгов со стороны заемщиков. Это может быть: и задержание преступника с украденным имуществом, и восстановление разрушенного здания от подрыва и др. Все эти способы имеют целью защитить информационные ресурсы от противоправных посягательств и обеспечить: предотвращение разглашения и утечки конфиденциальной информации; воспрещение несанкционированного доступа к источникам конфиденциальной информации; сохранение целостности, полноты и доступности информации; соблюдение конфиденциальности информации; обеспечение авторских прав. Учитывая вышесказанное защиту информации можно определить как совокупность методов, средств и мер, направленных на обеспечение информационной безопасности общества, государства и личности во всех областях их жизненно важных интересов. Защищаемая информация включает сведения, составляющие государственную, коммерческую, служебную и иные охраняемые законом тайны. Каждый вид защищаемой информации имеет свои особенности в области регламентации, организации и осуществления этой защиты. Наиболее общими признаками защиты любого вида охраняемой информации, являются следующие: защиту информации организует и проводит собственник или владелец информации или уполномоченные им на то лица (юридические или физические); защитой информации собственник охраняет свои права на владение и распоряжение информацией, стремится оградить ее от незаконного завладения и использования в ущерб его интересам; защита информации осуществляется путем проведения комплекса мер по ограничению доступа к защищаемой информации и созданию условий, исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям. Таким образом, защита информации - есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям. Защищаемая информация, являющаяся государственной или коммерческой тайной, как и любой другой вид информации, необходима для управленческой, научнопроизводственной и иной деятельности. В настоящее время перед защитой информации ставятся более широкие задачи: обеспечить безопасность информации. Это обусловлено рядом обстоятельств, и в первую очередь тем, что все более широкое распространение в накоплении и обработке защищаемой информации получают ЭВМ, в которых может происходить не только утечка информации, но и ее разрушение, искажение, подделка, блокирование и иные вмешательства в информацию и информационные системы. Следовательно, под защитой информации следует также понимать обеспечение безопасности информации и средств информации, в которых накапливается, обрабатывается и хранится защищаемая информация. Таким образом, защита информации это деятельность собственника информации или уполномоченных им лиц по: обеспечению своих прав на владение, распоряжение и управление защищаемой информацией;

предотвращению утечки и утраты информации; сохранению полноты, достоверности, целостности защищаемой информации, ее массивов и программ обработки; сохранению конфиденциальности или секретности защищаемой информации в соответствии с правилами, установленными законодательными и другими нормативными актами. Правовые аспекты ИБ (108 конвенция Совета Европы, Окинавская хартия, RIP – билль). Конвенция СЕ «Защита физических лиц при автоматизированной обработке персональных данных». Европа данным документом на сегодняшний день. В 2000 г.

Россия присоединяется к этой конвенции. Ст. 7 «Защита данных»: для защиты данных личного характера хранящихся в автоматизированных БД (АБД) должны приниматься надлежащие меры безопасности, направленные на предотвращение случайного или преднамеренного уничтожения или потери, а также для предотвращения несанкционированного доступа к такой информации (НСК). «Окинавская хартия» (2000г.) – июль.

Построение глобального информационного общества признано одним из приоритетных путей развития нашей цивилизации, т.к. ИТ несут благо всем людям, объединяют их и дают возможность самовыражения. Несут в себе возможности для значительного роста экономики -> для решения этих проблем подтверждено право каждого человека иметь доступ к информации и коммуникационным сетям; ИС должны обеспечить быстрый, надежный, безопасный и экономичный доступ к информационным ресурсам; необходимо обеспечить безопасность глобальных вычислительных сетей; создать эффективные правовые механизмы противодействия коллективной преступности. 26 авг. 2005 г.

(RIP) – операторы сотовой связи обязаны представлять личную информацию об абонентах. 1995 г. – СОРМ (оперативно – розыскные меры). Доктрина ИБ РФ. Доктрина ИБ определяет основные направления обеспечения государственной политики, обеспечения ИБ регионов. 1996 г. – документ был разработан. 1999 г. – Шерстюк В. (разработчик документа) – федеральное агентство почтовых сообщений информации (ФАПСИ). Компьютерные преступления нанесли урон, сравнимый с расходами на обороноспособность государства. После подписания президентом РФ доктрина является базовым документом для всех федеральных органов, которые реализуют свою деятельность в информационной сфере. Основные цели и задачи: соблюдение свобод и прав в области получения информации и пользования ею; внутренней и внешней политики государства; развитие современных ИТ (отечеств. индустрии) для обеспечения внутренних потребностей и выхода на международный уровень; защита информационных ресурсов от НСК, обеспечение безопасности национальных информационных и телекоммуникационных линий связи. В Доктрине закреплены общие методы обеспечения ИБ, которые разделены на 3 направления: правовые (законодательные); экономические (административные); программно – технические. Первоочередные мероприятия (закреплены в Доктрине): разработка и внедрение механизмов реализации правовых норм; повышение эффективности государственного руководства деятельностью государственных СМИ;

проведение государственной информационной политики; подготовка кадров в области обеспечения ИБ.

Лекция № 2. Информация и ее типы. Понятие информации. Свойства информации. Разграничение информации на общедоступную и ограниченного распространения. Атаки на информацию. Цели проводимых атак. Исполнители атак. Последствия атак. Категории безопасности с точки зрения информации и информационных систем. Объекты, цели и задачи защиты информационных систем. Информация – отдельные документы, файлы, элементы БД или целиком БД, элементы программных систем, а также программных комплексов в целом.

Какие-либо данные, описы- Несет прагматический смысл (приносит прибыль).

вающие ту или иную область, Обладает денежной или иной стоимостью, всеми и не несут прагматическое свойствами материальных продуктов. В отличие от значение, несут в себе опре- них она имеет значимое свойство: неиссякаемость ределенный смысл сурсов -> очень сложно определить факт хищения Общедоступная ин- Информация ограниченного распространения И, создаваемая, соби- И., определенная законом или иным нормативным докуменраемая или сохраняе- том, как И ограниченного распространения. К ней относятся:

мая государством. К 1. И., составляющая гостайну ней относятся: 2. коммерческая информация 1. законы и законода- 3. профессиональные тайны (банк, аудиторская деятельность, тельные акты врачебная, нотариальная) в соответствии с законами 2. статистическая ин- 4. персональные данные (ПД) – любая и., относящаяся к конформация, которая не кретному человеку, либо которая может быть сопоставлена с составляет гос- или конкретным человеком (позволяют прямо или косвенно идениного вида тайн тифицировать личность).

3. любая и., не отно- Обезличенные данные (нельзя сопоставить с конкретным чесящаяся к какой-либо ловеком, имеет самостоятельное значение).

Атаки на информацию, возможные последствия атак, исполнители. При хранении, поддержании в надлежащем виде, предоставлении доступа к информации, а также к любому информационному объекту, его владелец или уполномоченное им лицо накладывают явно либо самоочевидно набор правил по работе с этой информацией -> нарушение этих правил – атака на информацию. ИБ обязана обеспечить выполнение этих правил (предотвратить, наказать виновных). Категории ИБ (применительно к информации и информационным системам). Разные для ИС и для информации. Для информации: конфиденциальность – гарантия того, что конкретная информация доступна тому кругу лиц, для кого она предназначена. Нарушение этой категории – хищение. Целостность – гарантия того, что информация в настоящий момент существует в своем исходном виде. Нарушение этой категории – фальсификация. Аутентичность – гарантия того, что автором информации является именно то лицо, которое является источником информации. Нарушение – фальсификация автора сообщений. Апелляция – гарантия того, что при необходимости можно будет доказать, что автором сообщений является именно заявленный человек, а не кто другой. Для ИС: надежность – гарантия того, что система ведет себя в «нормальных» (штатных) ситуациях так, как запланировано. Точность – гарантия точного и полного выполнения команд и инструкций. Контроль доступа – гарантия того, что различные группы людей имеют различный доступ к информационным объектам. Эти ограничения доступа выполняются постоянно. Контролируемость – гарантия того, что в любой момент может быть проведена полноценная проверка любого компонента системы. Контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем лицом, за кого себя выдает. Устойчивость к умышленным сбоям – гарантия того, что при умышленных воздействиях в пределах, оговоренных документацией, система будет вести себя так, как оговаривается.

Лекция № 3. Концепция построения системы информационной безопасности.

Интерактив: разбор конкретных ситуаций. Студентам предлагается конкретная ситуация, имеющая различные решения, часть из которых не оптимальна. В интерактивном режиме студентам необходимо разобрать выдвигаемые предложения и обосновать выбор того или иного решения. Примеры:

1. В медицинской клинике производится круглосуточное обслуживание пациентов. Ведутся работки по поключению по технологии 100baseTx 25 ПК, но предполагается, что это число удвоится в течение следующего года. Существует проблема обеспечения восстановления в случае сбоя. По причинам конфиденциальности информации о клиентах носители с резервными копиями хранятся отдельно. Требуемый результат:

увеличить отказоустойчивость файловых серверов до требуемого уровня защиты. Желательны дополнительные результаты: планирование ожидаемого роста и поддержание требуемого уровня защиты. Предлагаемое решение: внедрение дискового массива RAID5 для всех файловых серверов в клинике. Какие из требуемых результатов принесет предложенное решение. Ответ: предложенное решение не даст требуемого результата. Обоснование решения: предлагаемое решение не обеспечит полной отказоустойчивости в случае повреждения более чем одного диска. Правильным решением былабы установка массива RAID1, представляющего собой полную зеркализацию. Другим возможным вариантом было бы наличие горячего резервирования для всего сетевого оборудования.

2. Кому нужен сканер безопасности. Сканер помогает устранять уязвимости, возникающие в компьютерной сети из-за несовершенства ПО. Чтобы понять, в каких случаях следует пользоваться сканером, надо определить, кто считается посторонним с точки зрения политики компании и какие соединения с пользователями предусмотрены.

Наиболее типичные варианты:

1. Сеть локальная, доступа в Интернет нет, протокол TCP/IP не используется. Все сотрудники компании не считаются посторонними - это, пожалуй, единственный случай, когда вы можете не беспокоиться об имеющихся уязвимостях. Сотрудникам открыт полный доступ к информации, ни от кого не ожидается неблагонамеренных или некомпетентных действий в своей сети. Вывод: сканер безопасности не требуется.

2. Сеть локальная, имеется доступ в Интернет. Все сотрудники компании не считаются посторонними - это один из наиболее распространенных вариантов. В этом случае (в зависимости от конфигурации сети) возможна атака на сеть через ваш Интернет-канал. Атакующим теоретически может быть любой пользователь Интернета. Вывод: сканер может быть нужен — требуется анализ конфигурации сети.

3. Некоторые сотрудники компании считаются посторонними (с точки зрения безопасности) - в этом случае не важно, какие выходы "во внешний мир" имеет ваша сеть. Если внутри сети используется протокол TCP/IP, то необходимо устранять уязвимости, чтобы заблокировать случайные ошибки или преднамеренные действия тех сотрудников, которые считаются посторонними (например, если имеются разграничения прав доступа к различной информации и т.д.). Вывод: сканер безопасности нужен.

4. У вас имеется Интернет-сервер того или иного типа, расположенный в вашей сети - в этом случае также требуется пристальное внимание к уязвимостям. Особенно, если сервер публичный (то есть со свободным доступом из внешнего мира). Если сервер внутренний (Интранет-система), то см. пункт 2. Вывод: сканер безопасности нужен.

5. У вас имеется Интернет-сервер, расположенный у провайдера (в его сети) - в этом случае безопасность сервера может обеспечиваться провайдером. Если у вас виртуальный хостинг (нет своего компьютера) — все зависит от технической службы провайдера. Если вы размещаете свой сервер, то следить за его уязвимостями придется самостоятельно, если провайдер не предложит соответствующее обслуживание (бывает редко). Безопасность вашей ЛВС в этом случае, как правило, не зависит от самого сервера и должна рассматриваться отдельно по одному из предыдущих пунктов. Вывод: СБ может быть нужен — требуется анализ архитектуры.

Цели систем обеспечения ИБ. Принципы построения систем обеспечения ИБ.

Этапы построения системы обеспечения ИБ: подготовительный, аналитический, исследовательский, рекомендательный, внедрение. Цели систем ИБ (СИБ). ГТК (гостехкомиссия) – «Закон об информации, информатизации и защите информации»: предотвращение утечки, хищения, утраты, подделки и искажения информации. Предотвращение угроз безопасности личности, государства и общества. Предотвращение несанкционированных действий по утечке, хищению, утрате, подделке, искажения информации. И обеспечение правового режима использования информации как объекта собственности. Защита прав граждан на сохранение личной тайны и конфиденциальности персональных данных при обработке ИС. Сохранение гостайны в соответствии с законодательством. Обеспечение прав субъектов в информационных процессах. Государство: обязательное выполнение указанных целей, стоимость обеспечения такой защиты роли не играет. Частные структуры: стоимость, затем обеспечение. Не законодательные акты: обеспечение физической и логической целостности системы, формирование информационных ресурсов и достижение достаточной полноты информации. Информация должна быть достоверной, непротиворечивой, актуальной и юридически самостоятельной. Соблюдение прав граждан в информационной сфере (при работе с ИС).

Предотвращение использования информационных ресурсов в ущерб правам и свободам граждан (ущерб государству и обществу). Восстановление нормальной работы системы, в случае несанкционированной деятельности, с устранением экономических потерь.

Поиск и наказание нарушителей. Средства обеспечения ИБ: формальный метод (действия выполняются по строго заданному алгоритму), неформальный метод (методы и средства рекомендательного и административного характера). Возможные нарушения ИБ: непреднамеренные и преднамеренные. Первые подразделяются на внешние (стихийные бедствия, техногенные факторы, политические причины, экономические факторы, развитие ИТ) и внутренние (ошибки персонала, ошибки ПО, ошибки АО, отказ АО), вторые на программные злоупотребления (вирусы, пароли и т.д., программные закладки, использование скрытых каналов связи) и не программные злоупотребления (ошибки персонала (преднамеренные), съем информации, декодирование данных, перехват информации, воздействие на персонал). Средства обеспечения ИБ: формальные и неформальные. Первые подразделяются на физические (разграничение доступа, телевидео аппаратура наблюдения, СВЧ) и программно – аппаратные (программные средства обеспечения, аппаратные платы шифрования, средства разграничения доступа (пароли), средства защиты от несанкционированного копирования, использование специальных протоколов для передачи данных), вторые на правовые (законодательные акты, документы ГТК (ФАПСИ), правоохранительная деятельность), организационные (подбор персонала, подготовка пользователей, определение полномочий, разработка правил использования оборудования и доступа, ведение регистрационного журнала (аудит) и моральные (общепринятые нормы поведения при использовании информационных ресурсов). Цели защиты: обеспечить целостность И, целостность обработки информационных ресурсов, гарантия прав и свобод; предупреждение использования ИС во вред защита от несанкционированного получения И, защита от несанкционированной модификации, защита от несанкционированного копирования и т.д., предупреждение отказа от действий; восстановление физической, логической и организационной целостности, экономических потерь, наказание. Общая концепция и этапы построения системы ИБ. 1. Главная цель – обеспечение защиты (защита конфиденциальной информации). 2.

Обязательное противодействие различным интеллектуальным воздействиям. Для решения этих целей необходимо выполнить задачи: обеспечить защиту элементов вычислительной среды, обеспечить контроль над деятельностью этих элементов. Регламентирование использования этих элементов. СИБ должна удовлетворять ряду требований: соблюдение принципов законности – не противоречие законам, построение систем ИБ в соответствии с нормативной документацией. Принцип комплексности (по возможности использование отдельных средств, обеспечить защиту от конкретных угроз и при этом обеспечивать полную защиту с учетом влияния компонентов). Принцип минимальной достаточности – стоимость используемых средств должна быть сопоставима с риском потери информации. Принцип обоснованности – необходимо наличие доказательств на использование средств защиты. Принцип тактической организации защиты. Необходимость упреждающих действий (разработка механизмов недопущения злоупотребления, а не локализации последствий). Саморегулируемость сложности защиты – использование наиболее простых методов с помощью оперативного контроля -> наращивание сложности используемых методов. Автотестируемость используемых модулей (самопроверка) – отслеживание корректности работы элемента. Принцип непрерывности состояний во времени и пространстве. Блокирование функционирования системы в случае отключения системы защиты. Предотвращение возможности обхода системы защиты.

Принцип восстановления нормальной работы. Восстановление нормальной работы в случае реализации угрозы. Этапы построения СИБ. Подготовительный этап. Описание системы по следующим категориям: АО (аппаратное обеспечение), средства связи, ПО, данные (стоимость, оценка), персонал (уровень подготовки), дополнительные данные (начальный ресурс времени, денег – для выполнения данного задания). Результат этапа: разработка общей структуры СИБ, реализация целей и требований СИБ. Аналитический этап. Анализ возможных и выявление потенциальных угроз. Анализ возможных и выявление потенциальных каналов утечки информации (пример: промышленный шпионаж). Определение защищаемых компонентов ИС. Определение критериев оценки эффективности СИБ для конкретной ИС. Анализ и принятие существующих методик оценки СИБ (в случае непринятия существующих методик разработка собственных).

Анализ существующих стандартов в области ИБ (принятие их, доработка существующих или разработка новых). Анализ характеристик существующих аппаратнопрограммных комплексов, обеспечивающих ИБ. Информация делится на 2 типа: информация из внешней среды (косвенные признаки угроз): периодические издания, высказывания лидеров научных направлений по ИБ, публикация научных центров по ИБ (Security Labs), сообщения электронной почты, нетрадиционные источники информации; информация из внутренней среды (прямые признаки угроз) - исключение тех угроз, которые реально существуют в организации (присутствуют всегда), критерий эффективности систем, социальный (подготовка персонала, степень ответственности пользователя, вопросы, связанные с жизненным циклом СИБ), принцип эффективности управления. Результат: в соответствии с проведенным анализом и наложенными допускаемыми ограничениями (не только финансовые, но и ограничения по снижению производительности информационного ресурса от внедрения СИБ) принимается решение об использовании существующих методик по разработке новых и о выявленных потенциальных угрозах. Исследовательский этап. Анализ степени риска с учетом имеющихся механизмов защиты. Разработка политики безопасности (ПБ). Разработка процедур и методов обнаружения несанкционированного доступа. Формирование плана восстановления системы. Если стоимость потерь не превышает стоимости системы безопасности – такие потери считаются допустимыми. Виды риска: финансовый, технический (АО, реализация функции защиты), проектный (сложность проектируемой СИБ должна соответствовать квалификации обслуживающего персонала), функциональный (риск на соответствие системы заданным требованиям), системный (открытость системы к новым внедрениям). ПБ – набор правил, требований и рекомендаций, на основе которых строится управление, защита и распределение критической информации в пределах ИС. ПБ должна охватывать все особенности процесса обработки информации и определить поведение системы в различных ситуациях. ПБ регламентирует доступ субъектов и объектов к информации. ПБ обязательно включает в себя мероприятия по восстановлению работы. Вся ответственность людей персонализируется. Посмотреть реализацию ПБ в сходных структурах, можно ли ее применить в вашей структуре и что требуется изменить. Рекомендательный этап. Определить размещение элементов системы в узлах информационных ресурсов. Анализ возможных вариантов размещения:

Принятие решения по использованию тех или иных тестов. Использование базовых тестов или разработка собственных. Замена тестов -> принятие решения о внедрении других элементов. Расчет ожидаемого эффекта от внедрения системы (эффект затраты).

Обязательное документирование элементов системы, разработка инструкций для всех пользователей этой системы. В документацию должно входить следующее: 1. Описание ПБ, 2. Описание текущего состояния системы, 3. Рекомендации по внедрению системы и ее применение в конкретных условиях, 4. Ответственность лиц эксплуатирующих систему, 5. Расписание работы элементов системы, 6. Документация с плановым восстановлением системы. Ввод в эксплуатацию. 1. Внедрение СИБ (опытная эксплуатация). 2. Обучение персонала. 3. Нормальная эксплуатация -> установка новых модулей (эволюция системы) -> выполнение тестирования. 4. Развитие системы в случае появления новых ИТ.

Лекция № 4. Классификация угроз и методы борьбы с программными злоупотреблениями. Определение и содержание понятия угрозы информации в современных системах ее обработки. Классификация и содержание злоупотреблений. Основные источники и пути реализации угроз Программные злоупотребления. Классификация угроз информационной безопасности. События, которые могут вызывать нарушение функционирования ИС, включая искажение, уничтожение или несанкционированное копирование информации. Классификация угроз связана с: необходимостью противодействия узконаправленным угрозам, постоянное возникновение новых угроз, различные цели, которые преследуют нарушители, различная квалификация самих нарушителей. По составу и последствиям: преступление (противоправные действия с использованием ИТ, мошенничество (в основном экономического характера), хулиганство. По типу: программные, не программные (используя АО). По целям: тактические (прибыль), стратегические (рассчитанные на долговременное использование). По характеру:

преднамеренные, случайные. По характеру использования ИТ: объект преступления – ИТ, ИТ – средство преступления, ИТ – средство подготовки преступления. По месту возникновения: по объектам, которые входят в сферы влияния той или иной фирмы:

внутренние, внешние. По причинам возникновения: сбой оборудования, некорректное функционирование ПО, несанкционированный доступ, ошибки персонала. Программные злоупотребления (классификация). Программные преднамеренные угрозы: сокрытие признаков своего присутствия в программной среде, обладание способностью к самодублированию или ассоциации себя с другими программами, разрушение кодов или инструкций законных программ, сохранение фрагментов из различных источников, искажение, блокирование, подмена информации или массивов данных. Тактические:

программы подбора и перехвата паролей, «люки», логические бомбы, трояны, репликаторы, программные закладки, компьютерные вирусы. Стратегические: атака типа «салями», скрытые каналы, отказы в обслуживании, работа между строк, использование снифферов (анализ трафика), атаки «маскарад», атаки типа «подкладывание свиньи», повторное использование объектов (субъектов). Программы получение паролей и методы противодействия. Принципы подбора и перехвата паролей. Подбор: обязательно используют в своем модуле генератор и выдают сгенерированный пароль. «Люки» и методы противодействия. «Люки» - неописанные в документации возможности работы с ПО (back door, trap door). Причины появления: забывчивость разработчика, Защита от "дурака". Методы противодействия: Проверка исходного кода, Установка патчей и фиксов, изолированная среда. Логические бомбы и методы противодействия. Логическая бомба – программный код, являющийся безвредным до выполнения какого – либо условия (logic bomb). Time bomb (совпадение даты в системным временем). Если такие механизмы имеют ограниченный доступ к системе -> разрушение системы. При полном доступе – полное уничтожение компьютера. Троянские программы и методы противодействия. Трояны в любой ситуации состоят из 2-х модулей: клиент и сервер. Наличие действующего в системе трояна сводит на нет все СИБ. Службы обеспечения безопасности: службы управления доступом, службы разграничения полномочий становятся абсолютно бесполезными. Репликаторы и методы противодействия. Репликаторы – программы, которые могут создавать 1 или несколько копий, при этом занимая ресурсы системы. Репликаторы обязательно функционируют скрытым от пользователя модулем, который встраивается в системное или пользовательское ПО или использует сетевые ресурсы системы. Обнаружение репликаторов сильно усложняется, если копии дополнительно модифицируются. Программные закладки и методы противодействия. Программные закладки – программы, которые сохраняют вводимую информацию в отведенную для этого область (пример: клавиатурные шпионы). Ассоциируется со средой – BIOS: с загрузочными секторами, с программами драйверами, с программами общего назначения, с программами, которые входят в исполняемые модули (exe, bat, com), с перехватом паролей, с маскировкой, маскировка под программы игрового назначения.

Атака «салями», «запуск воздушного змея» и методы противодействия. «Салями» относится к экономическим преступлениям. Скрытые каналы и методы противодействия.

Наиболее сложные в техническом плане, сложно обнаружить (используется в промышленном шпионаже). Скрытые каналы – программы, которые передают информацию лицам, которые при обычных условиях не должны иметь доступа к ней. Используется в тех случаях, когда невозможно получить прямой физический доступ к машине. Компьютерные вирусы. (США, Техас) посторонняя (нежелательная) компьютерная программа или набор инструкций, внесенных в память, ОС или ПО, при разработке специально снабженная способностью к саморазмножению, либо к воздействию на иные программы, присоединением дубликата, такой посторонней копии и, как правило, направленная на деструктивные действия. КВ: по среде обитания, по составу / по организации, по способу размножения. По деструктивным возможностям: неопасные, опасные (вред ПО, не выводят из строя АО), очень опасные (воздействуют на АО), полезные. По особенностям алгоритма: полиморфные (меняют свой код от запуска к запуску), стелс (stealth) – вирусы («невидимки») – перехватывают запросы антивирусных программ, макро – вирусы. Сетевые вирусы (Worm): распространяются по каналам связи. Вирус Морриса – первая реализация. Особенность: сетевые черви подобны репликаторам.

Файловые вирусы – вирусы, которые внедряются в исполняемые файлы (истинные – внедрялись в.com,.exe). Заражение происходит с увеличением длины файла. Резидентные - находятся в памяти компьютера. Нерезидентные – прямое обращение пользователя к файлу. Вирус One Half – шифровка файлов, информация не восстановима. Stealth – вирусы обходят механизмы обнаружения (используют кодировку своих модулей). Полиморфные вирусы – имеют в своей программе встроенные механизмы полиморфизма.

Методы защиты и борьбы с компьютерными вирусами. Основные симптомы вирусного поражения программ: замедление работы некоторых программ, увеличение размеров файлов, появление не существующих ранее «старых файлов», уменьшение объема доступной оперативной памяти (по сравнению с обычным режимом работы). При всех перечисленных выше симптомах, а также при других странных поведениях в работе системы (неустойчивая работа, частые перезагрузки и прочее) рекомендуется немедленно произвести проверку системы с помощью антивирусной программы. При этом НЕОБХОДИМО чтобы программа была самой последней версии и самыми свежими обновлениями антивирусных баз. Одним из основных методов борьбы с вирусами, как и в медицине, своевременная профилактика. Компьютерная профилактика состоит из небольшого количества правил, соблюдение которых значительно снижает степень вероятности заражения вирусом и утери каких либо данных: обязательно делайте регулярное резервное копирование, покупайте дистрибутивные копии ПО у официальных продавцов, создайте системную дискету. Запишите на нее антивирусные программы. Защитите дискету от записи, периодически сохраняйте файлы, с которыми ведется работа, на внешний носитель, например: дискету, проверяйте пред использованием все дискеты. Не запускайте не проверенные файлы, в том числе полученные по компьютерным сетям, ограничьте круг лиц, допущенных к работе на конкретном компьютере, проверяйте на наличие вирусов. При этом используйте свежие версии антивирусных программ. Отказы в обслуживании, анализ трафика, «маскарад», «подкладывание свиньи»

и методы противодействия. Несанкционированное использование компьютерных систем в своих целях (для обеспечения решения своих задач) либо отказ в обслуживании для законных пользователей (DoS). Отказы в обслуживании – «жадные программы».

Анализ трафика: 1. Наличие сниффера (программа, перехватывающая данные), 2. Плата должна поддерживать. 3. Возможные результаты: подстановка кода без его анализа; использование программ, которые декодируют перехваченный трафик. Маскарад: Использование ресурсов в системе с использованием известных логина и пароля пользователя («подкладывание свиньи»). Работа между строк и методы противодействия. Незаконное использование пауз в отклике человека на действия машины – работа между строк. Повторное использование объектов и методы противодействия. Повторное использование объектов – восстановление и несанкционированное использование ранее удаленной информации. Такая информация сохраняется в периферийных устройствах.

Повторное использование субъектов (при увольнении, И о субъекте должна быть также надежно удалена). Защита – гарантированное удаление информации из абсолютно всех мест хранения. Защита от нелегального распространения, использования и/или изменения ПО. «Раздеватели» - незаконное снятие защиты с ПО. Три основных направления:

1. нелегальное распространение – незаконная продажа, обмен, распространение ПО, авторские права на которое принадлежит другому лицу. 2. Нелегальное использование – использование ПО без согласия владельца авторских прав. 3. Нелегальное изменение – внесение в код программы, каких – либо модификаций (изменяющих внешний вид, либо функциональное назначение) с целью, что такая программа не попадает под действие закона об авторском праве. Программно-техническая защита ПО: ввод ключей, наличие предметов, электронные ключи, привязка к физической машине, аппаратному обеспечению. Полиморфные программные злоупотребления. Наличие набора средств, присущих отдельным программным злоупотреблениям и направленных на достижение противозаконных целей с какой-либо дальнейшей задачей.

Лекция № 5. Методы и средства обеспечения ИБ. Модель системы ИБ. Классификация методов и средств обеспечения ИБ (по комплексности, по функциональному назначению, по используемым методам и средствам, по зоне охвата, по целям защиты, по характеру противодействия, по операционным этапам). Классификация методов и средств обеспечения ИБ. Барьер. Средство защиты направленно на предотвращение какой-то одной дуги (угрозы) – не может обеспечивать абсолютную защиту, t это область злоупотреблений на сегодняшний день. О – объект, на который направлены злоупотребления. Общая классификация методов и средств обеспечения ИБ: по комплектности:

локальные и комплексные. Локальные СЗ всегда направлены на предотвращение конкретной, реально оцененной, угрозы. При этом используются механизмы, расположенные на отдельных узлах связи ИС (антивирусная программа). Комплексные – используются в случае необходимости обеспечения безопасности всей системы в целом или когда уровень реализации угрозы превышает некоторое критическое значение.

Чувствительность к ошибкам установки Достаточно низкая высокая Сложность управления (влияет на степень подгоНизкая Высокая товки персонала) Ограничение на свободу действительного пользователя По функциональному назначению: предупреждение, нарушение, нейтрализация, восстановление. По исполнительным методам и средствам: правовые, административные (организационные), программно-технические. По зоне охвата: внешняя, не контролируемая территория, контролируемая территория, помещение ИС, ИС (потенциально опасно). По характеру противодействия: активные, пассивные. Активные и пассивные имеют отношение только к программным и аппаратным средствам. Активные: системы разграничения доступа (АО и ПО), криптографические методы защиты, восстановление нормальной работы системы. Пассивные: мониторинг работы, аудит, постоянная обработка полученной информации, ревизия ресурсов. По целям защиты: от несанкционированного доступа, И в системах связи, юридической закономерности документов, И от утечки по каналам передачи, от программных злоупотреблений, от несанкционированного копирования и распространения. По операционным этапам: входной контроль, эксплуатация (регламентация, избыточность, ревизия, восстановление), выходной контроль.

Лекция № 6. Правовые методы обеспечения ИБ. Правовые основы обеспечения информационной безопасности. Состав правового обеспечения: законодательное обеспечение и правоохранительная практика. Правовая защита ПО. Лицензирование деятельности, сертификация средств защиты и аттестация информационных систем. Требования руководящих документов ФСТЭК России (Гостехкомиссии России) и ФСБ России (ФАПСИ). Правовые методы обеспечения ИБ. Обязаны обеспечить права собственника информации. Собственник информации – государство, человек, компания и т.д. Два основных принципа определения права собственника на принадлежащую информацию: установка пределов вмешательства в область конфиденциальной информации; введение правовых и административных механизмов для защиты субъектов от такого вмешательства. С помощью правовых методов в области ИБ должны решаться следующие вопросы: 1. Отнесение информации к категории открытого и ограниченного доступа. 2. Определение полномочий по доступу к информации. 3. Права должностных лиц на установку и изменения полномочий. 4. Способы и процедуры доступа. 5. Ответственность за нарушения установленных требований и правил. 6. Проблема доказательства вины нарушителя. 7. Соответствующие карательные санкции. Все положения обязательно выполняются в соответствии с политикой национальной безопасности страны. Положения государственной политики РФ в области обеспечения ИБ. Ограничение доступа к информации - есть исключения из общего принципа ее открытости. Ответственность за сохранность, засекречивание, рассекречивание информации строго персонализируется. Нормативно – правовая база и ответственность субъектов регламентируется только государством. Субъекты, имеющие доступ к информации ограниченного распространения, несут законодательную ответственность за ее сохранность. Государство должно обеспечивать защиту общества от ложной информации в СМИ. Все средства защиты, применяемые субъектами федерации, должны быть сертифицированы и лицензированы. Поддерживающая политика отечественных разработчиков средств ИБ. Обеспечение доступа к глобальным информационным сетям – обязанность государства. Отказ от применения зарубежных ИС в органах исполнительной и законодательной власти. Обязательная правоохранительная практика, обеспечиваемая государством. Правовые методы защиты ПО. Патентная защита – получение на определенное время эксклюзивной лицензии. В обмен на такую защиту патентодержатель должен раскрыть все подробности и детали своего изобретения. ПО: 1. Временной интервал. 2. Доказательство новизны программного кода. Авторское право – выполняется защита выражения идей, а не сама идея -> приобретается только благодаря авторству человека на это право. Недостатки: практическое применение закона об авторском праве связано с трудностью доказательства присвоения авторства на коды программ. Защита секретов производства – наиболее действенная мера защиты ПО. Осуществляется без раскрытия производственных секретов (в отличие от 2-х предыдущих). Недостатки:

фирма – производитель ограничивает распространение своего программного продукта.

Фирма вынуждена скрывать исходные коды и вновь выпускаемые версии до официального релиза. Только для ПО: как правило, эти методы не используются по отдельности, используется их комбинация. Лицензирование и сертификация. Лицензирование – условие, при котором правом заниматься определенной деятельностью имеют лишь фирмы, которые имеют соответствующее разрешение. Осуществление деятельности в строгом соответствии с нормативной документацией. Обеспечение тайны и защиты взаимодействия с клиентом. Обязательное предоставление в органы лицензирования сведений о количестве работ по конкретным видам деятельности. Сертификация применяется для технических и программных средств (по требованиям безопасности) и направлена на защиту потребителя продукции услуг.

Лекция № 7. Организационные методы обеспечения ИБ. Состав и организационная структура системы обеспечения ИБ. Основа организационных мер (Политики безопасности). Понятия, требования, структура, размер. Примеры неудачных политик. Факторы, определяющие эффективность политик. Рекомендации по разработке политик. Примеры удачных политик. Организационно – административные методы обеспечения ИБ. Необходимо организовать: контроль доступа к объектам. Вопросы, связанные с применимостью мер защиты (в соответствии с законодательством). Проблемы восстановления в случае сбоя системы. Кадровая политика по подбору персонала. Распределение ответственности и работ между сотрудниками.

Вход. 1) специальная 1) приобретение 1) соответствие 1) проверка источкон- кадровая политика сертифициро- существующим ника И троль по подбору кан- ванной техники стандартам 2) регистрация И 2) тестирование местного внут- тификатов фильтрации постукандидата на ра- реннего тести- 3) тестирование пающей информабочем месте рования инфор- на наличие по- ции.

Лекция № 8. Программно-технические методы обеспечения ИБ.

Интерактив: разбор конкретных ситуаций. Студентам предлагается конкретная ситуация, имеющая различные решения, часть из которых не оптимальна. В интерактивном режиме студентам необходимо разобрать выдвигаемые предложения и обосновать выбор того или иного решения. Примеры:

1. Самым легким и недорогим способом защиты данных является: устойчивость к сбоям; RAID уровня 5; зеркализация дисков; резервное копирование по расписанию.

Решение: резервное копирование по расписанию. Обоснование решения: резервное копирование является самым легким и наименее дорогим способом защиты данных. Хотя различные стратегии RAID достаточно эффективны для обеспечения устойчивости к сбоям, никакие другие способы не будут ни столь легки, ни столь дешевы.

2. Компания использует TCP/IP как единственный протокол. Сетевая технология состоит из локальной сети 100BaseTx с контроллером домена Windows NT*, одним резервным контроллером домена и 15 рабочими станциями. Учитывая природу обрабатываемых данных, компания хочет установить некоторый тип программной системы обеспечения устойчивости к сбоям. Требуемый результат: гарантия, что в случае повреждения одного диска данные будут немедленно доступны. Желательный дополнительный результат: невысокая стоимость системы. Предлагаемые решения администратора: установка чередования дисков без контроля четности и плановое резервное копирование информации. Решение не даст требуемого результата. Обоснование решения:

резервное копирование в случае повреждения одного диска не позволяет обеспечить немедленную доступность данных. Администратору придется сохраненные данные, прежде чем их можно будет использовать. Отличным решением была бы установка чередования дисков с контролем четности. RAID уровня 5, чередование дисков с контролем четности, является программной реализацией, поддерживаемой операционной системой Windows NT. Приобретать аппаратное решение RAID нет необходимости.

Задачи, решаемые программно-техническими средствами защиты информации Классификация программно-технических методов защиты: активные методы защиты. Понятие ядра системы безопасности и его свойства. Средства борьбы с программными злоупотреблениями. Программно-технические методы и средства обеспечения ИБ. Устройства, встраиваемые в аппаратуру ИС; функции или устройства, сопряженные с ИС по стандартному интерфейсу и предназначенные для реализации конкретных функций (или механизмов защиты). Делятся на два типа:

Любые устройства, выполняющие функции мониторинга ИС. Методы и средства И, которую собирают пассивные методы защиты - база для разграничения 3) проведение ревизии и аудита – контроль ресурсов и реали- Методы и средства зация операций по их оптимальному исполнению. восстановления норКонтроль целостности и доступности. мальной работы ИС Пассивные методы и средства – ядро безопасности. Системы разграничеОно должно обладать след. свойствами: ния доступа Принципы и средства идентификации пользователей. Идентификация связана с присвоением каждому субъекту и объекту персонального идентификатора. В компьютерных системах выделяются следующие виды аутентификации: аутентификация пользователя – опознавание пользователей, которым необходимо подключение по сети;

аутентификация процесса – опознание процесса и определение правомерности их выполнения; аутентификация файлов данных – направлена на проверку, что данные не подверглись модификации; аутентификация сообщений – сводится к условию подлинности полученного по каналам связи сообщения, а также установление авторства сообщения. 3 и 4 можно решить только с помощью криптографических методов защиты.

Аутентификация пользователя - 3 способа проведения: наличие у пользователя какойлибо информации, наличие у пользователя какого-либо физического предмета; биометрическая информация – единственный источник идентификации объекта (самые дорогостоящие, но самые надежные). К активным относятся системы физического разграничения доступа (ультразвук, лазерное наблюдение и т.д.).

Лекция № 9. Криптографические методы защиты.

Интерактив: разбор конкретных ситуаций. Студентам предлагается конкретная ситуация, имеющая различные решения, часть из которых не оптимальна. В интерактивном режиме студентам необходимо разобрать выдвигаемые предложения и обосновать выбор того или иного решения. Примеры:

1. МДПМ-шифры – краткое наименование метода "монограф – диграф - перестановка - монограф". В нем связи между отдельными буквами открытого и шифрованного текстов весьма сложны, так как каждая исходная буква заменяется парой букв, каждая из которых образует диграф с буквой из некоторой другой пары, а он, в свою очередь, снова преобразуется в монограф.

ИТАК: сообщение зашифровано по системе МДПМ с ключевым словом ABSOLUTE и перестановкой 3-1-5-2-4. В результате получен шифрованный текст:

CFIGS FLTBC XKEEA EBHTB GLDPI

Расшифруйте это сообщение. Перестановочная таблица 55 показана ниже:

Расшифрование начнем с преобразования монографов обратно в диграфы:

BDCAC DCBAC CAAEB BABBD ECCEB CBCAA BCABC CBBAB CBAEB EDCCD

Перестановка равна 3-1-5-2-4. Поэтому впишем этот текст по вертикали в прямоугольник из пяти столбцов, порядок которых задается перестановкой:

И наконец, восстановим открытый текст, считывая его из таблицы построчно и преобразуя диграфы обратно в монографы по той же самой таблице 55. В результате получаем текст:

WHENSHALLWETHREEMEETAGAIN

После расстановки пробелов получаем строку из трагедии Шекспира "Макбет":

WHEN SHALL WE THREE MEET AGAIN.

Замените ключевое слово на слово своей фамилии и выполните повторное шифрование фразы с перестановкой 2-1-4-5-3.

2. Архивация. Алгоритм Хаффмана. Алгоритм основан на том факте, что некоторые символы из стандартного 256-символьного набора в произвольном тексте встречаются чаще среднего периода повтора, а другие реже. Следовательно, если для записи распространенных символов использовать короткие последовательности бит, длиной < 8, а для записи редких символов – длинные, то суммарный объем файла уменьшится. Хаффман предложил алгоритм определения того, какой символ необходимо кодировать каким кодом для получения файла с длиной, близкой к его энтропии (то есть информационной насыщенности). Допустим, имеется список символов, встречающихся в исходном тексте и известно количество появлений каждого символа в нем.

Выбирают два символа с наименьшим количеством повторений (если несколько символов имеют одинаковые значения, выбираются любые два). Проводят от них линии влево к новой вершине графа и записывают в нее значение, равное сумме частот повторения каждого из объединяемых символов. Затем рассматривают новую вершину, как полноценную ячейку с частотой появления, равной сумме частот появления двух соединившихся вершин. Операция продолжается до тех пор, пока не остается одна вершина. Потом расставляются на ребрах графа, исходящих из каждой вершины, биты 0 и 1 произвольно – например, на каждом верхнем ребре 0, а на каждом нижнем – 1. Теперь для определения кода конкретной буквы необходимо пройти от вершины дерева до нее, выписывая нули и единицы по маршруту следования. Для рисунка 11 символ "А" получает код "100", символ "Б" – код "0", символ "К" – код "101", а символ "О" – код "11".

Код Хаффмана является префиксным, то есть код никакого символа не является началом кода какого-либо другого символа. Из этого следует, что код Хаффмана однозначно восстановим получателем, даже если не сообщается длина кода каждого переданного символа. Получателю пересылают дерево Хаффмана в компактном виде, а затем входная последовательность кодов символов декодируется им самостоятельно без какой-либо дополнительной информации. Например, при приеме "01001101000" им сначала отделяется первый символ "Б": "0-1001101000", затем, снова начиная с вершины дерева, – "А" "0-100-1101000", затем аналогично декодируется вся запись "0-100-11БАОБАБ".

Основные понятия криптографии, история криптографии, простейшие шифры и их свойства. Требования к современным шифрам. Виды нападений на криптосистемы. Приложения криптографии. Понятие криптографического протокола. Активные и пассивные нарушители. Основы одноключевых криптосистем. Условная и безусловная секретность. Управление ключами. Практическая и теоретическая стойкость шифров. Безусловно-стойкие, блочные (композиционные и итеративные) шифры. Сеть Фейстеля и ее модификации. Конкурс AES: требования, финалисты. Шифр Rijndael.

Архивация. Транспортное кодирование. Хеширование паролей. Алгоритмы создания цепочек. Основы асимметричной криптографии. Односторонние функции с секретом.

Схемы использования ключей. Алгоритм RSA. Технология ЭЦП. Механизм распространения открытых ключей. Алгоритм Диффи-Хеллмана. Криптографические методы и средства обеспечения ИБ. Криптология – наука о тайнописи. Криптография – наука о создании устойчивый к взлому шифров. Преобразование текста «М» в зашифрованное сообщение «С» с использованием какого-либо ключа. Предоставление возможности однозначного и полного восстановления исходного текста. Шифр – совокупность обратимых преобразований текстов, проводимых с целью их защиты. Конкретный вид преобразования зависит от ключа шифрования. Шифрование – применение шифра к открытому тексту (М->С). Расшифровка – преобразование исходного зашифрованного сообщения со знанием ключа (С->М). Дешифровка – получение исходного текста без знания ключа, либо восстановление ключа (взлом). Криптосистема – алгоритм шифрования + механизм управления ключами. На сегодняшний день любой алгоритм является несекретным. Это нужно для того, чтобы алгоритм был протестирован большим числом криптоаналитиков. При прочих равных условиях секретность алгоритма шифрования значительно повышает его стойкость. Шифрование которое используют спецслужбы (для того чтобы иметь дополнительный запас прочности) - сами механизмы находятся в секретности. Любой криптоалгоритм состоит из долговременных элементов и легко сменяемых. Долговременные – те, которые для своего изменения требуют вмешательства разработчиков. Легко сменяемые – те, которые могут быть модифицированы пользователем. К ним относятся (ключ, пароль, идентификатор). Криптография. Основные понятия. Договоримся, что в формулах, приводимых в этой лекции, будут использоваться следующие обозначения: k – ключ (key); Ek – процедура шифрования по ключу k (encrypt); Dk – процедура дешифрования по ключу k (decrypt – побитовая операция – такая конструкция, стоящая в конце формулы, означает, что все операции в данной формуле выполняются по модул оалгоритмы, выглядит так: есть так называемый открытый канал связи (например, Интернет или локальная сеть, где каждый пакет данных может быть прочитан посторонним человеком), по которому необходимо передать или обменяться конфиденциальными сообщениями между людьми A и B. Этот канал связи может прослушиваться неким злоумышленником C, который может перехватить любое сообщение (пассивный перехват) и даже подменить своим (активный перехват)! В криптографической литературе вошло в традицию называть этих людей именами по первым буквам: Алисой, Бобом и Кларком (Alice, Bob, Clark). В такой схеме сообщение перед отправкой, например, Алисой, шифруется при помощи секретного ключа, а потом отправляется шифротекстом по открытому каналу Бобу (тут Кларк отдыхает, не зная ключа узнать содержимое шифротекста ему очень сложно). Боб, получив сообщение, применяет к нему и ключу обратное преобразование и получает открытый текст. А вот о ключе, с помощью которого происходит шифрование, Алиса и Боб договариваются по некоему секретному каналу, прослушивание которого исключается. Данная схема называется одноключевой или симметричной, так как для шифрования/дешифрования используется один и тот же секретный ключ. Все бы хорошо, но у данной схемы есть большой недостаток: создание абсолютно надежных секретных каналов для всех пар Алис и Бобов является непосильно трудной проблемой, требующей больших затрат. Для решения данной задачи была предложена идея двухключевых (ассиметричных) криптоалгоритмов. В такой схеме сообщение от Алисы, предназначенное для отправки Бобу, шифруется с использованием уникального открытого ключа Боба. После чего оно отправляется по открытому каналу, а Боб для дешифрования пришедших к нему сообщений использует свой секретный ключ. При этом получить секретный ключ, зная соответствующий ему открытый ключ, довольно трудоемко. В данной схеме обмен открытыми ключами между Алисой и Бобом происходит через аутентичный канал, то есть канал, гарантирующий подлинность источника данных. Но стоит отметить, что аутентичный канал является открытым, и вся передаваемая по нему информация может читаться противником. Однако подменить ее он не может благодаря аутентичности (иначе Кларк просто мог бы дезинформировать Алису и/или Боба, подменив их открытые ключи своими, и читая и подменивая все проходящие через него шифротексты). Односторонние функции и односторонние функции с секретом. Односторонняя (однонаправленная) функция (one way function) - это функция f осуществляющая отображение X->Y, где X и Y - произвольные т.е. x, для которого y=f(x), вычислительно невозможно. Почему в определении стоит "почти для любого"? Потому, что если взять некоторый x и вычислить для него y=f(x), то мы уже будем знать, что полученному y соответствует взятый нами x. Сохраним эти 2 значения и если когда-нибудь мы столкнемся с таким y, то мы спокойно найдем x.

Примером односторонней функции может служить вычисление ax mod n, где a и n - некоторые числа. Такая задача называется задачей дискретного логарифмирования. В настоящее время нет эффективных алгоритмов, решающих эту задачу для больших чисел за приемлемое время. Вообще, приведенный пример можно назвать односторонней функцией с некоторой натяжкой, поскольку если появится такой алгоритм или вдруг несказанно увеличатся вычислительные мощности, то такая задача становится решаемой!!! Поэтому поиск действительно односторонних функций или даже доказательство их существования является одной из важных задач криптографии. Примером применения односторонней функции может служить следующая схема идентификации. Абонент A вырабатывает следующую последовательность: x0, f(x0)=x1,..., f(x99)=x100. Затем x100 передается по секретному каналу (или при встрече) абоненту B. Когда А необходимо идентифицировать себя, он передает по открытому каналу B x99. В проверяет, f(x99)=?x100. В следующий раз А передаст x99 и В проверит f(x98)=?x99 и т.д. Перехват сообщений на i-ом этапе в открытом канале ничего не даст злоумышленнику, т.к.

он не сможет получить соответствующее значение xi-1(из-за односторонней функции), чтобы в следующий раз идентифицировать себя как абонента А. Такие схемы применяются для идентификации "свой/чужой". Односторонней функцией с секретом (trapdoor one way function) называют функцию fk осуществляющая отображение X->Y, где X и Y - произвольные множества, и удовлетво (области оперд вычислительно невозможно без знания параметра k. На основе односторонних функций с секретом и строятся асимметричные криптосистемы. Так, алгоритм шифрования с открытым ключом можно рассматривать как одностороннюю функцию с секретом, а секретом для этой функции является секретный ключ, используя который можно расшифровать сообщение. В качестве примера такой функции можно привести используемую в криптосистеме RSA модульную экспоненту (см. криптосистему RSA). Виды нападений на засекречивающие системы: 1. Полный перебор, 2. Криптоанализ на основе шифрованного текста. Противник знает механизм шифрования + перехват им шифра. 3.

Криптоанализ на основе известного открытого текста и соответствии ему шифрованного текста. 4. Криптоанализ на основе выбранного открытого текста. 5. Криптоанализ на основе выбранного криптотекста. 6. Криптоанализ на основе адаптированных текстов.

7. Криптоанализ на основе аппаратных ошибок. 8. Применяется для новых шифров, когда постепенно открывают материал ключа шифрования. Применение криптографии:

1. Защита от несанкционированного чтения (хранение информации в закрытом виде) – используются только симметричные системы. 2. Защита от навязывания ложных сообщений. Методы: Метод имитозащиты – формируется в зависимости от секретного ключа спец. и дополнительной информации (имитоставка), которая передается вместе с криптограммой. При этом значение имитовставки зависит от каждого вида сообщения.

Чем больше длина имитовставки, тем проще обнаружить факт подмены информации. 3.

Идентификация законных пользователей. На локальной машине: запрос системы на ввод имени и пароля, ввод имени и пароля, вычисление y=f(x), находится запись под именем N и сравнивается с полученным Sn=y. Если Sn совпадает, то получаем доступ к системе. На удаленной машине: A->B (ст. А посылает запрос ст. В), В->А (В генерирует случайное число и посылает А произвольное сообщение N), А шифрует сообщение N:

М(N) ->Cа(N). Предварительно А и В должны обменяться ключом, В: М(N)->Св(N), Ст.

А получает доступ к ст. В. Контроль целостности информации. Имитозащита – частный случай контроля защиты. КОМ – код обнаружения модификации. Если злоумышленник имеет доступ к файлу и табл. Модификации А.txt -> А’.txt ->КОМ.A’ – действия злоумышленника. Использование секретного алгоритма КОМ. Вычисление параметра КОМ с использованием секретного key (наибольшее применение). Хранить таблицу кодов хранения модификации в защищенной области. Применение криптографии (аутентификация информации и система тайного электронного голосования). Аутентификация информации используются только симметричные алгоритмы. 1970-е годы – был впервые предложен алгоритм ассиметричного шифрования – RSA. Электронноцифровая подпись. Асимметричные криптосистемы позволяют обеспечить полную доказательность того факта, что сообщение отправлено определенным пользователем.

Системы тайного электронного голосования – использование механизма «слепой подписи», возможность подписания документа без ознакомления с его содержимым. Применение криптографии (электронная жеребьевка, защита документов и ценных бумаг от подделки). Электронная жеребьевка: Используется односторонняя функция y=f(x).

Абонент А выбирает Х, у=f(x), у отправляет абоненту В. Абонент В ->А (отправляет ).

А сбрасывает значение х абоненту В. В выполняет функцию у=f(х). Если В угадал, то ему принадлежит право первого хода. Защита ценных бумаг от подделки. Любой документ. Используется сканер с высокой разрешающей способностью. Создается электронная копия документа – электронный паспорт, содержит 2 информации: создание документа и микроструктуру документа. На общедоступном сайте размещают + ЭЦП.

Одноключевые криптосистемы. Схема симметричной криптосистемы. Симметричные криптосистемы предполагают использование одного и того же секретного ключа как для шифрования, так и для расшифровывания информации. Алгоритмы, выполняющие подобные криптографические преобразования, называются симметричными (или одноключевыми) и характеризуются большой скоростью работы. Наибольшую трудность в симметричных криптосистемах представляет задача безопасной и надежной передачи секретного ключа на сторону получателя зашифрованной информации.

Все многообразие существующих криптографических методов можно свести к следующим классам преобразований: моно- и многоалфавитные подстановки. Наиболее постой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей. Перестановки. Также несложный метод криптографического преобразования. Используется, как правило, в сочетании с другими методами. Гаммирование. Этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой единожды. Блочные шифры. Представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем "чистые" преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров. Управление ключами. Подделка ключа - наиболее слабое место в криптографии с открытым ключом. Злоумышленник может изменить пользовательскую связку ключей или подделать открытый ключ пользователя и посылать его другим для загрузки и использования. Например, предположим, что Хлой хочет отслеживать сообщения, которые Элис посылает Блейку. Она могла бы использовать атаку, называемую человек в середине (man in the middle). Для этого Хлой создает новую пару ключей. Она заменяет копию открытого ключа Блейка, принадлежащую Элис, новым открытым ключом. Затем она перехватывает сообщения, которые Элис посылает Блейку. Каждое перехваченное сообщение она расшифровывает, используя новый секретный ключ, зашифровывает настоящим открытым ключом Блейка и направляет их ему. Все сообщения, направленные Элис Блейку, теперь могут быть прочитаны Хлой. Правильное управление ключами является решающим фактором для обеспечения целостности не только Ваших связок ключей, но и связок ключей других пользователей. Основой управления ключами является подписание ключей. Подписание ключей имеет два основных применения: это позволяет Вам обнаруживать вмешательство в Вашу связку ключей, а также позволяет удостоверять, что ключ действительно принадлежит человеку, чьим идентификатором пользователя он помечен. Подписи на ключах также используются в схеме известной как сеть доверия (web of trust), которая расширяет допустимые ключи не только подписанными лично Вами, но и подписанными людьми, которым Вы доверяете. Аккуратные пользователи, правильно реализовавшие управление ключами, могут исключить подмену ключей как вид атаки на конфиденциальность связи. Сеть Фейстеля и ее модификации. Конструкция или сеть Фейстеля (H.Feistel, в разных источниках встречаются переводы Файстель и Фейштель) представляет собой итерированный блочный шифр, придуманный Фейстелем еще в 1970-х годах. Для ее работы необходима некая шифрующая функция f и секретный ключ k. Для прямого криптографического преобразования каждый блок открытого текста разбивается на две равные половины (разумеется, длина блока должна быть четная), после чего выполняются следующие действия. На каждой i-той итерации (i = 1,…,m) левая часть подвергается сложению XOR с результатом шифрования f(Ri,ki) от правой части блока Ri и подключа ki, получаемого из сек без изменений: Ri+1 = Ri. После чего левая и правая части меняются местами (только на последнем m-ом шаге левую и правую части менять местами не надо). Процедура дешифрования выполняется аналогично, только ключи ki берутся в обратном порядке.

Сеть Фейстеля замечательна тем, что для нее прямое и обратное криптографические преобразования выполняются по одной схеме, и для функции f не требуется ее обратимость. Криптостойкость сети Фейстеля целиком определяется функцией f, причем она повышается при увеличении числа итераций. Сеть Фейстеля применяется во многих блочных шифрах. Иногда применяются различные модификации сети Фейстеля, отличающиеся делением блока не на две, а на большее количество частей и более усложненной взаимосвязью между этими частями. Функция f является шифрующей функцией криптоалгоритма. Обычно она состоит из некоторой последовательности различных преобразований над текстом. Такими преобразованиями могут быть различные XORналожения ключа на блок, отдельных частей блока между собой и т.д. Также часто применяются циклические битовые сдвиги (shift), перестановки (permutation) некоторых бит местами, подстановки и много еще чего. Подстановкой называют функцию, заменяющую передаваемую ей последовательность бит на другую последовательность, в соответствии с заданной функцией. Часто подстановки задаются блоками (не путать с блоками, на которые делится текст (block), у этих терминов разный английский перевод). Блок (box) – это матрица с некоторыми значениями. Из передаваемой подстановке последовательности бит вычисляются смещения по вертикали и горизонтали, и возвращается значение матричной ячейки, соответствующей этим смещениям. Содержимое этих ячеек представляют собой некоторые последовательности бит, которые могут быть задано жестко, а могут и заполняться материалами ключа и/или открытого текста. В последнем случае криптостойкость, как правило, только повышается. В соответствии с этим, перестановки также часто задаются блоками. В зависимости от длины входящей и выходящей последовательностей бит, подстановки бывают сжимающими (shrinking), расширяющими (expansion) и заменяющими (substitution). Конкурс AES (цели, требования, финалисты, победитель). В 80-х годах в США был принят стандарт симметричного криптоалгоритма для внутреннего применения DES (Data Encryption Standard), который получил достаточно широкое распространение в свое время. Однако, на текущий момент этот стандарт полностью неприемлем для использования по двум причинам: основная – длина его ключа составляет 56 бит, что чрезвычайно мало на современном этапе развития ЭВМ, второстепенная – при разработке алгоритм был ориентирован на аппаратную реализацию, то есть содержал операции, выполняемые на микропроцессорах за неприемлемо большое время (например, такие как перестановка бит внутри машинного слова по определенной схеме). Все это подвигло Американский институт стандартизации NIST – National Institute of Standards & Technology на объявление в году конкурса на новый стандарт симметричного криптоалгоритма. На сей раз уже были учтены основные промахи шифра-предшественника, а к разработке были подключены самые крупные центры по криптологии со всего мира. Тем самым, победитель этого соревнования, названного AES – Advanced Encryption Standard, станет де-факто мировым криптостандартом на ближайшие 10-20 лет. Требования, предъявленные к кандидитам на AES в 1998 году, были предельно просты: алгоритм должен быть симметричным, алгоритм должен быть блочным шифром, алгоритм должен иметь длину блока бит, и поддерживать три длины ключа: 128, 192 и 256 бит. Дополнительно кандидатам рекомендовалось: использовать операции, легко реализуемые как аппаратно (в микрочипах), так и программно (на персональных компьютерах и серверах), ориентироваться на 32-разрядные процессоры, не усложнять без необходимости структуру шифра для того, чтобы все заинтересованные стороны были в состоянии самостоятельно провести независимый криптоанализ алгоритма и убедиться, что в нем не заложено каких-либо недокументированных возможностей. На первом этапе в оргкомитет соревнования поступило 15 заявок из совершенно разных уголков мира. В течение 2 лет специалисты комитета, исследуя самостоятельно, и изучая публикации других исследователей, выбрали 5 лучших представителей, прошедших в "финал" соревнования.

MARS IBM US

Rijndael V.Rijmen & J.Daemen BE Все эти алгоритмы были признаны достаточно стойкими и успешно противостоящими всем широко известным методам криптоанализа. 2 октября 2000 года NIST объявил о своем выборе – победителем конкурса стал бельгийский алгоритм RIJNDAEL. С этого момента с алгоритма-победителя сняты все патентные ограничения – его можно будет использовать в любой криптопрограмме без отчисления каких-либо средств создателю. Ниже мы рассмотрим основные (рабочие) части алгоритмов победителей первого этапа. Объем лекции не позволяет привести для каждого алгоритма методы создания S-box'ов (таблиц для табличных подстановок) и методы расширения материала ключа. Полное описание всех 15 алгоритмов претендентов на AES, включая исследования по их криптостойкости можно найти на сервере института NIST, указанном выше. Архивация. Общие принципы и классификация методов. Следующей большой темой является архивация данных. Как Вам известно, подавляющее большинство современных форматов записи данных содержат их в виде, удобном для быстрого манипулирования, для удобного прочтения пользователями. При этом данные занимают объем больший, чем это действительно требуется для их хранения. Алгоритмы, которые устраняют избыточность записи данных, называются алгоритмами сжатия данных, или алгоритмами архивации. В настоящее время существует огромное множество программ для сжатия данных, основанных на нескольких основных способах. Зачем же нужна архивация в криптографии? Дело в том, что в современном криптоанализе, то есть науке о противостоянии криптографии, с очевидностью доказано, что вероятность взлома криптосхемы при наличии корреляции между блоками входной информации значительно выше, чем при отсутствии таковой. А алгоритмы сжатия данных по определению и имеют своей основной задачей устранение избыточности, то есть корреляций между данными во входном тексте. Все алгоритмы сжатия данных качественно делятся на: 1) алгоритмы сжатия без потерь, при использовании которых данные на приемной восстанавливаются без малейших изменений, и 2) алгоритмы сжатия с потерями, которые удаляют из потока данных информацию, незначительно влияющую на суть данных, либо вообще не воспринимаемую человеком (такие алгоритмы сейчас разработаны только для аудио- и видео- изображений). В криптосистемах, естественно, используется только первая группа алгоритмов. Существует два основных метода архивации без потерь: алгоритм Хаффмана (англ. Huffman), ориентированный на сжатие последовательностей байт, не связанных между собой, алгоритм Лемпеля-Зива (англ. Lempel, Ziv), ориентированный на сжатие любых видов текстов, то есть использующий факт неоднократного повторения "слов" – последовательностей байт. Практически все популярные программы архивации без потерь (ARJ, RAR, ZIP и т.п.) используют объединение этих двух методов – алгоритм LZH. Хеширование паролей. От методов, повышающих криптостойкость системы в целом, перейдем к блоку хеширования паролей – методу, позволяющему пользователям запоминать не 128 байт, то есть 256 шестнадцатеричных цифр ключа, а некоторое осмысленное выражение, слово или последовательность символов, называющуюся паролем. Действительно, при разработке любого криптоалгоритма следует учитывать, что в половине случаев конечным пользователем системы является человек, а не автоматическая система. Это ставит вопрос о том, удобно, и вообще реально ли человеку запомнить 128-битный ключ (32 шестнадцатеричные цифры). На самом деле предел запоминаемости лежит на границе 8-12 подобных символов, а, следовательно, если мы будем заставлять пользователя оперировать именно ключом, тем самым мы практически вынудим его к записи ключа на каком-либо листке бумаги или электронном носителе, например, в текстовом файле. Это, естественно, резко снижает защищенность системы. Для решения этой проблемы были разработаны методы, преобразующие произносимую, осмысленную строку произвольной длины – пароль, в указанный ключ заранее заданной длины. В подавляющем большинстве случаев для этой операции используются так называемые хеш-функции (от англ. hashing – мелкая нарезка и перемешивание). Хеш-функцией называется такое математическое или алгоритмическое преобразование заданного блока данных, которое обладает следующими свойствами: хеш-функция имеет бесконечную область определения, хешфункция имеет конечную область значений, она необратима, изменение входного потока информации на один бит меняет около половины всех бит выходного потока, то есть результата хеш-функции. Эти свойства позволяют подавать на вход хеш-функции пароли, то есть текстовые строки произвольной длины на любом национальном языке и, ограничив область значений функции диапазоном 0..2N-1, где N – длина ключа в битах, получать на выходе достаточно равномерно распределенные по области значения блоки информации – ключи. Нетрудно заметить, что требования, подобные 3 и 4 пунктам требований к хеш-функции, выполняют блочные шифры. Это указывает на один из возможных путей реализации стойких хеш-функций – проведение блочных криптопреобразований над материалом строки-пароля. Этот метод и используется в различных вариациях практически во всех современных криптосистемах. Материал строки-пароля многократно последовательно используется в качестве ключа для шифрования некоторого заранее известного блока данных – на выходе получается зашифрованный блок информации, однозначно зависящий только от пароля и при этом имеющий достаточно хорошие статистические характеристики. Такой блок или несколько таких блоков и используются в качестве ключа для дальнейших криптопреобразований. Характер применения блочного шифра для хеширования определяется отношением размера блока используемого криптоалгоритма и разрядности требуемого хеш-результата. Если указанные выше величины совпадают, то используется схема одноцепочного блочного шифрования. Первоначальное значение хеш-результата H0 устанавливается равным 0, вся строка-пароль разбивается на блоки байт, равные по длине ключу используемого для хеширования блочного шифра, затем производятся преобразования по реккурентной формуле: Hj=Hj-1 XOR EnCrypt(Hj-1,PSWj), где EnCrypt(X,Key) – используемый блочный шифр. Последнее значение Hk используется в качестве искомого результата. В том случае, когда длина ключа ровно в два раза превосходит длину блока, а подобная зависимость довольно часто встречается в блочных шифрах, используется схема, напоминающая сеть Фейстеля. Характерным недостатком и приведенной выше формулы, и хеш-функции, основанной на сети Фейстеля, является большая ресурсоемкость в отношении пароля. Для проведения только одного преобразования, например, блочным шифром с ключом длиной 128 бит используется 16 байт строки-пароля, а сама длина пароля редко превышает 32 символа. Следовательно, при вычислении хеш-функции над паролем будут произведено максимум 2 "полноценных" криптопреобразования. Решение этой проблемы можно достичь двумя путями: 1) предварительно "размножить" строку-пароль, например, записав ее многократно последовательно до достижения длины, скажем, в 256 символов; 2) модифицировать схему использования криптоалгоритма так, чтобы материал строки-пароля "медленнее" тратился при вычислении ключа. По второму пути пошли исследователи Дэвис и Майер, предложившие алгоритм также на основе блочного шифра, но использующий материал строки-пароля многократно и небольшими порциями. В нем просматриваются элементы обеих приведенных выше схем, но криптостойкость этого алгоритма подтверждена многочисленными реализациями в различных криптосистемах. Алгоритм получил название "Tandem DM": G0=0; H0=0;

FOR J = 1 TO N DO BEGIN TMP=EnCrypt(H,[G,PSWj]); H'=H XOR TMP;

TMP=EnCrypt(G,[PSWj,TMP]); G'=G XOR TMP; END;Key=[Gk,Hk]. Квадратными скобками (X16=[A8,B8]) здесь обозначено простое объединение (склеивание) двух блоков информации равной величины в один – удвоенной разрядности. А в качестве процедуры EnCrypt(X,Key) опять может быть выбран любой стойкий блочный шифр. Как видно из формул, данный алгоритм ориентирован на то, что длина ключа двукратно превышает размер блока криптоалгоритма. А характерной особенностью схемы является тот факт, что строка пароля считывается блоками по половине длины ключа, и каждый блок используется в создании хеш-результата дважды. Таким образом, при длине пароля в 20 символов и необходимости создания 128 битного ключа внутренний цикл хеш-функции повторится 3 раза. Транспортное кодирование. Поскольку системы шифрования данных часто используются для кодирования текстовой информации: переписки, счетов, платежей электронной коммерции, и при этом криптосистема должна быть абсолютно прозрачной для пользователя, то над выходным потоком криптосистемы часто производится транспортное кодирование, то есть дополнительное кодирование (не шифрование !) информации исключительно для обеспечения совместимости с протоколами передачи данных. Все дело в том, что на выходе криптосистемы байт может принимать все 256 возможных значений, независимо от того был ли входной поток текстовой информацией или нет. А при передаче почтовых сообщений многие системы ориентированы на то, что допустимые значения байтов текста лежат в более узком диапазоне: все цифры, знаки препинания, алфавит латиницы плюс, возможно, национального языка. Первые 32 символа набора ASCII служат для специальных целей. Для того, чтобы они и некоторые другие служебные символы никогда не появились в выходном потоке используется транспортное кодирование. Наиболее простой метод состоит в записи каждого байта двумя шестнадцатеричными цифрами-символами. Так байт 252 будет записан двумя символами 'FC'; байт с кодом 26, попадающий на специальный символ CTRL-Z, будет записан двумя допустимыми символами '1A'. Но эта схема очень избыточна: в одном байте передается только 4 бита информации. На самом деле практически в любой системе коммуникации без проблем можно передавать около 68 символов (латинский алфавит строчный и прописной, цифры и знаки препинания). Из этого следует, что вполне реально создать систему с передачей 6 бит в одном байте (26 пара e, n открытый ключ для алгоритма RSA, d –закрытый ключ ассиметричной криптосистемы. Шифрование. Блочный шифр Ci=((mi)^e) mod n. По теории Эйлера для N простых чисел X^(p-1)(q-1)mod n=1. Для расшифровки функции возводят в степень –y: X^(-y)(p-1)(q-1)+1 mod n =x; ed=1-y(p-1)(q-1). Ci=((mi)e)в mod nвосстановление сообщения. Технология цифровых подписей. Служит для подтверждения авторства подписи, гарантирует, что сообщение действительно без изменений и подлинность авторства в случае отказа. Результат Хеш функции выполняется по ассиметричному алгоритму A3 отправителя A3->A0. ЭЦП - шифрование наоборот. Ведь, так ли уж важно, что кому-то стало известно, например, о мом очередном банковском вкладе, значительно важнее, чтобы вклад был принят настоящим работником банка, а не кем-то, сумевшим подделать его цифровую подпись. Основная задача цифровой подписи - подтверждение подлинности происхождения информации. Кроме того, сохранность цифровой подписи означает, что информация дошла до получателя в неповрежднном виде. Тут у Вас может и должен возникнуть справедливый вопрос: "А что, так ли уж сложно подделать цифровую подпись, имея на руках е образчик?" Да уж непросто. Ведь, само собой, цифровая подпись не передатся в виде открытых данных.

Для е кодирования используются так называемые "хэш-функции" (hash junctions; hash (англ.) - мешанина, фарш). У англоязычных пользователей слово "хэш" или "хаш" вызывает особое доверие, поскольку "хаш", записанное как hush, соответствует русскому "тсс!", а двойное "хаш-хаш" (hush-hush) обозначает информацию, закрытую для посторонних ушей и глаз. "Хэш-функция" видоизменяет открытые данные любого объма до компактного "дайджеста" фиксированной длины. Цифровая подпись является производной "дайджеста" и личного ключа, чем гарантируется е абсолютная уникальность.

Не последнюю роль в подтверждении подлинности личности отправителя играет и традиционное цифровое удостоверение личности (digital certificate), включающее в себя имя. прозвище, адрес электронной почты и некоторые другие персональные данные.

Технология цифровых подписей. Электронная цифровая подпись. Важный реквизит электронного документа. Предназначен для защиты данного документа от подделки.



Pages:     || 2 |


Похожие работы:

«Krassimir Markov, Vitalii Velychko, Oleksy Voloshin (editors) Natural and Artificial Intelligence ITHEA SOFIA 2010 Krassimir Markov, Vitalii Velychko, Oleksy Voloshin (ed.) Natural and Artificial Intelligence  ITHEA® Sofia, Bulgaria, 2010 ISBN 978-954-16-0043-9 First edition Recommended for publication by The Scientific Concil of the Institute of Information Theories and Applications FOI ITHEA This book is engraved in prof. Zinoviy Lvovich Rabinovich memory. He was a great Ukrainian scientist,...»

«Отчет о работе Программы Линия жизни за январь 2005 года 1. Общая информация 1.1.Число поданных заявлений 45 1.7.Число заявлений, по которым оказана помощь детям, страдающим: 8 Аритмии с начала Программы 151 с начала Программы 42 1.2.Число оплаченных заявлений 24 Врожденные пороки сердца и магистральных сосудов с начала Программы 95 с начала Программы Врожденная сосудистая патология головного мозга 1.3.Число отказов (с начала программы) 18 с начала Программы Злокачественные опухоли 1.4. Число...»

«Хоровая лаборатория. XXI век Летняя школа хормейстеров Положение О Всероссийском открытом семинаре хормейстеров с международным участием 30 июня-5 июля 2014 г. Гатчина, Ленинградская обл. Учредители конкурса: Союз композиторов России, Союз композиторов Санкт-Петербурга ГАОУ ДПО Ленинградский областной институт развития образования УМЦ факультета гуманитарного образования ЛО ГБУК Учебно-методический центр культуры и искусства Комитета по культуре Ленинградской области Ассоциация дирижёров...»

«Программа комплексного социально-экономического развития Каргапольского района на 2014 год и среднесрочную перспективу 2013 г. 1 Содержание Программы комплексного социально-экономического развития Каргапольского района на 2014 год и среднесрочную перспективу Паспорт программы комплексного социально-экономического развития Каргапольского района на 2014 год и среднесрочную перспективу Раздел I. Введение 1. Социально-экономическое положение и основные тенденции развития Каргапольского района за...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ УРАЛЬСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ УТВЕРЖДАЮ Проректор по учебной работе Л. М. Капустина _2011 г. СПЕЦСЕМИНАР ПО КАПИТАЛУ К. МАРКСА Программа учебной дисциплины 080101 ЭКОНОМИЧЕСКАЯ ТЕОРИЯ Квалификация (степень) выпускника Экономист Екатеринбург 2011 1. ЦЕЛИ ОСВОЕНИЯ УЧЕБНОЙ ДИСЦИПЛИНЫ Тенденции развития современного мира, вызовы, с которыми сталкивается человечество на протяжении второй половины XX века и в наши дни,...»

«МОСКОВСКИЙ ГУМАНИТАРНО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ ПРОГРАММА КУРСА МЕЖДУНАРОДНОЕ ЧАСТНОЕ ПРАВО по специальности 030501.65 Юриспруденция Учебная программа Тематический план Планы семинарских занятий Вопросы для подготовки к зачету Москва 2009 Крондо Н. Б. Программа курса Международное частное право. – М. : МГЭИ, 2009. – 68 с. Одобрено кафедрой международно-правовых дисциплин и таможенного дела. Протокол заседания кафедры от 20 мая 2009 г. № 9. Для студентов юридического факультета Московского...»

«РАБОЧАЯ ПРОГРАММА По курсу Изобразительное искусство Уровень образования: 3 (а, б,в, г) классы Количество часов в неделю: 1 час, всего за год 34 часа Учителя: Афонина Е.В., Власенко Л.Н., Салатаева Р.В, Бардина А.А. Программа разработана на основе примерных программ для общеобразовательных учреждений УМК Школа России - М.: Просвещение, 2012, А.М.Кондаков и др. Учебник: 1. Б. М. Неменский, Н. А. Горяева, Л. А. Неменская и др. // Программы общеобразовательных учреждений. Изобразительное искусство...»

«Описание основной образовательной программы СРЕДНЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ по специальности 034702 Документационное обеспечение управления и архивоведение ХАРАКТЕРИСТИКА ПОДГОТОВКИ ПО СПЕЦИАЛЬНОСТИ Нормативные сроки освоения основной профессиональной образовательной программы среднего профессионального образования базовой подготовки при очной форме получения образования и присваиваемая квалификация приводятся в таблице 1. Таблица 1 Образовательная база Наименование Нормативный срок...»

«Основная образовательная программа высшего профессионального образования по направлению подготовки 100400.68 Туризм Квалификация выпускника – магистр. Магистерская программа – Туризм: эволюция, структура, менеджмент, маркетинг. Нормативный срок обучения – 2 года. Форма обучения – очная. Уровень образования – высшее. Цели основной образовательной программы: развитие у студентов личностных качеств, а также формирование общекультурных универсальных (общенаучных, социально-личностных,...»

«Утверждаю Директор МБОУ СОШ №43 Л.А. Пиюк _ 2014 г. ПРОГРАММА летнего оздоровительного лагеря Радуга с дневным пребыванием Осуществи свою мечту Нижневартовск, 2014 год Паспорт программы Осуществи свою мечту. Программа Осуществи свою мечту Название программы Директор МБОУ СОШ №43 Пиюк Л.А. Разработчики Педагогический коллектив МБОУ СОШ №43: Голикова С.А., программы Меркова В.В., Милык И.Н., Курникова С.М. Проезд Заозёрный – 8б, тел. 26 – 01 – 16 Адрес 26 – 08 – учреждения, контактные телефоны...»

«Муниципальное автономное общеобразовательное учреждение Средняя общеобразовательная школа №33 с углубленным изучением отдельных предметов РАССМОТРЕНА СОГЛАСОВАНА РАССМОТРЕНА УТВЕРЖДЕНА на заседании МО учителей заместитель директора на заседании приказом МАОУ математики, физики, педагогического по УВР (Н.В.Литке) СОШ № 33 с информатики и ИК совета УИОП Протокол от _28_ 06_2013 г. Протокол От от 28_06 2013г. №8_ от _30_ 082013 _31 г. 3г. № 1_ № 566_ РАБОЧАЯ ПРОГРАММА по учебному курсу Физика...»

«Муниципальное общеобразовательное учреждение Средняя общеобразовательная школа №48 г. Саратова Рассмотрено Согласовано Утверждаю на заседании ШМО Приказ №от_ _20г. __20г. Председатель ШМО Директор Зам. директора по УВР МОУ СОШ №48 г. Саратова _/С.А.Оханина/ /Л.Г.Горбанева/ /В.А.Ащеулова/ Рабочая программа по географии для 8 класса учителя географии Лощевой Дарьи Юрьевны Рассмотрено на заседании педагогического совета протокол № от __20 г. 2013- 2014 учебный год Рабочая программа по географии...»

«Полибина Ксения Евгеньевна АРХИТЕКТУРНЫЕ И ИНЖЕНЕРНО-КОНСТРУКТИВНЫЕ АСПЕКТЫ МУЗЕЕФИКАЦИИ ПАМЯТНИКОВ ИСТОРИКО-КУЛЬТУРНОГО НАСЛЕДИЯ Направление 27300.68 – Архитектура, магистерская программа Форма и конструкции в архитектуре Автореферат диссертации на соискание академической степени магистра архитектуры Ростов-на-Дону 2011 Работа выполнена на кафедре истории архитектуры и архитектурной реставрации в...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТУРИЗМА И СЕРВИСА Волгоградский филиал Кафедра туризма и сервиса ДИПЛОМНАЯ РАБОТА на тему: Разработка мероприятий по расширению ассортимента услуг предприятия (на примере гостиницы ООО Мираж, г. Волгоград) по специальности: 080502.65 Экономика и управление на предприятии (в туризме и гостиничном...»

«ПРАВИТЕЛЬСТВО РОССИЙСКОМ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ (СПбГУ) ПРИКАЗ №. по Математико-механическому факультету Об утверждении новой редакции компетентностно-ориентированного учебного плана (per. № 11/5004/1) В соответствии с приказом проректора по учебной работе от 13.03.2009 № 329/1 О порядке регистрации изменений в учебных планах образовательных программ и...»

«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ГИДРОМЕТЕОРОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ ВОЕННАЯ КАФЕДРА Экз. №_ УТВЕРЖДАЮ Ректор РГГМУ Только для преподавателей. Л.Н.Карлин “_”_2006г. МЕТОДИЧЕСКАЯ РАЗРАБОТКА для проведения группового занятия по учебной дисциплине “АВИАЦИОННАЯ МЕТЕОРОЛОГИЯ” Экспериментальная программа 2006 года издания Тема № 4. Требования руководящих документов по организации метеорологического и орнитологического обеспечения полетов авиации Вооруженных Сил РФ Занятие 1 “Общий порядок метеорологического...»

«РАЗРАБОТАНА УТВЕРЖДЕНА Ученым советом аграрного Кафедрой зооинженерии и факультета морфологии животных 11.03.2014, протокол № 8 13.03.2014, протокол № 7 ПРОГРАММА ВСТУПИТЕЛЬНОГО ИСПЫТАНИЯ для поступающих на обучение по программам подготовки научнопедагогических кадров в аспирантуре в 2014 году Направление подготовки 36.06.01 Ветеринария и зоотехния Профиль подготовки 06.02.07 Разведение, селекция и генетика сельскохозяйственных животных Астрахань – 2014 г. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Поступающие на...»

«ВОЗОБНОВЛЯЕМАЯ ЭНЕРГЕТИКА В РЕСПУБЛИКЕ АРМЕНИЯ Ваге Одабашян Сусанна Хачатрян Особое значение для обеспечения стабильного развития Республики Армения имеет повышение степени независимости ее собственной энергосистемы. В условиях Армении это означает сокращение зависимости от импортируемого топлива, что в свою очередь положительно скажется на платежном балансе Армении, повышении ее безопасности и конкурентоспособности на международной арене. Не менее важен и вопрос выявления собственного...»

«Секция ГУМАНИТАРНЫЕ И СОЦИАЛЬНЫЕ НАУКИ Профессиональное ориентирование школьников в контексте образовательных стандартов МГУ и программы развития МГУ до 2020 г.: опыт юридического факультета 60С.В. Романов Профессиональное ориентирование школьников в настоящее время приобретает особое значение. С одной стороны, существующие правила приема в вузы, позволяющие подавать документы не более чем в пять вузов, по трем направлениям подготовки (специальностям), или укрупненным группам направлений...»

«ИНФОРМАЦИОННОЕ ПИСЬМО № 2 Уважаемые коллеги! В прилагаемой программе координационного совещания возможны дополнения и изменения. Просим Вас в срок до 30 июня 2010 г. подтвердить Ваше участие в конференции и необходимость бронирования гостиницы. Стоимость проживания в гостинице Уктус от 450 до 1500 руб./сутки (подробности на сайте www.hoteluktus.ru) Адрес и телефоны: 620061, г. Екатеринбург, ул. Главная, 21 ГНУ Уральский НИИСХ Директор Зезин Никита Николаевич Приемная тел./факс (343) 252-72-81;...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.