Несанкционированный доступ к ресурсам компьютера

Защита информации в компьютере от несанкционированного доступа. Применение современных методов криптографии для шифрования информации. Основные алгоритмы кодирования. Методы подстановки и перестановки. Различные способы идентификации пользователя.

Рубрика Программирование, компьютеры и кибернетика
Вид лекция
Язык русский
Дата добавления 08.09.2013
Размер файла 15,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

1. Защита информации от НСД

информация компьютер несанкционированный доступ

Несанкционированный доступ к ресурсам компьютера - это действия по использованию, изменению или уничтожению программ и данных, производимые человеком, не имеющим на это право.

Злоумышленник может обойти защиту от НСД двумя путями:

вход под видом легального пользователя;

отключение защиты.

Для выполнения НСД могут использоваться закладки. Это программы с потенциально опасными последствиями:

скрывают свое присутствие в системе;

размножаются или переносят свои фрагменты в другие области памяти;

сохраняют фрагменты оперативной памяти;

изменяют информацию на диске или в памяти.

По месту внедрения закладки делят на:

соединенные с элементами операционной системы;

соединенные с прикладными программами;

имитирующие программы с вводом пароля;

замаскированные под игрушки.

Концептуальные модели закладок:

Наблюдатель. Закладка внедряется в систему, перехватывает ввод-вывод информации и записывает на диск.

Троянский конь. Закладка имитирует сбой компьютера. Злоумышленник получает доступ к информации под видом ремонта.

Искажение. Закладка искажает информацию.

Уборка мусора. Закладка изучает остатки информации, резервные копии и удаленные файлы.

О серьезности проблемы НСД говорит тот факт, что в 1993 году в России были зафиксированы несколько десятков случаев применения закладок в банках, посреднических и информационных фирмах.

В 1994 году при Совете Безопасности РФ создана межведомственная комиссия по информационной безопасности.

Основные каналы утечки информации:

Электромагнитное излучение.

Негласное ручное или вирусное копирование.

Похищение магнитных носителей.

Похищение компьютера.

Для блокирования этих каналов необходимо экранирование помещения от электромагнитных излучений, организационные мероприятия (аналогично защите от вирусов), программная защита.

Комплексная защита данных на базе программных средств включает решение следующих задач:

шифрование данных;

защита от исследования программами, расшифровывающими данные;

контроль компьютера на наличие закладок;

привязка программ к конкретному компьютеру;

надежная идентификация пользователя (опознавание);

поиск и уничтожение похищенной информации.

2. Шифрование информации

Для шифрования применяются современные методы криптографии, специальные протоколы информационного обмена, нестандартные способы хранения данных. Программный блок, выполняющий шифрование и расшифровку данных, встраивается в исполняемый модуль, который защищается от исследования отладчиками, дизассемблерами и от несанкционированного копирования.

Отладчик - программа, позволяющая выполнять исследуемую программу в пошаговом режиме с просмотром на каждом шаге содержимого памяти и регистров процессора.

Дизассемблер - программа, позволяющая получить из выполняемого модуля в машинных кодах текст программы.

Защита от исследования предполагает особый стиль программирования, усложняющий анализ исполняемого кода.

Шифрование включает два элемента - алгоритм и ключ. Алгоритм - это последовательность действий по преобразованию информации. Ключ - это конкретное значение параметров алгоритма шифрования. Зная алгоритм, но не зная ключа, расшифровать данные практически невозможно. С тем же результатом можно иметь ключ без алгоритма.

3. Основные алгоритмы шифрования. Метод подстановки (замены)

В основе метода лежит табличный принцип кодирования. Каждому символу ставится в соответствие другой символ. Возможно построение более сложной таблицы, где символам ставится в соответствие несколько кодов в зависимости от частоты использования. Тогда в зашифрованном тексте коды распределены равномерно и труднее поддаются расшифровке.

Пример таблицы шифрования.

Символ

Частота

Результат

А

4

Э, Ж, К, Р

<пробел>

4

П, Ф, А, Х

П

3

Г, Н, У

Ч

1

Ю

Этот метод удобен для шифрования текстов. Метод перестановки

Этот метод предполагает взаимную перестановку символов. При размере файла N байт общее число взаимных перестановок составляет

N! = N*(N-1)*(N-2)*…*3*2*1.

Этот метод удобен для шифрования двоичных файлов типа графических и исполняемых. При этом не обязательно переставлять каждый байт - достаточно сделать несколько перестановок в ключевых местах программного изделия - это сократит время кодирования.

Побайтные алгоритмы шифрования

В качестве ключа могут использоваться байты самого сообщения.

Примеры: каждый байт шифруется путем суммирования с предыдущим байтом. Или: к текущему значению байта прибавляется байт, отстоящий на заданное число байт.

В чистом виде алгоритм является очень нестойким, потому что ключ содержится в самом зашифрованном файле. Этот метод применяют в комбинации с другими.

Кодировочная книга

Каждому зашифрованному слову ставится в соответствие расположение этого слова в художественной книге, один экземпляр которой находится у шифровальщика, другой у того, кто расшифровывает. Слабым звеном здесь является ключ, т.е. книга. Применительно к ПК этот метод можно видоизменять, рассматривая в качестве кодировочной книги коды ПЗУ компьютера или коды пакета программ, используемого передающей и получающей сторонами. В этом случае коду каждого символа исходного текста ставится в соответствие положение этого кода в ПЗУ.

Шифрование с открытым ключом

В этом методе используют два ключа - секретный и открытый. Зная открытый ключ, невозможно по нему вычислить секретный.

Получение зашифрованного текста S из исходного текста F происходит путем преобразования

, (1)

где a mod b - это остаток от целочисленного деления a на b.

Расшифровка происходит правилу:

. (2)

Открытый ключ - это числа (x, n).

Секретный ключ - это числа (y, n).

Числа x, y, n формируются по определенным правилам, так что зная (x, n) очень трудно вычислить (y, n). Шифр будет достаточно надежным при длине ключа не менее 150 разрядов.

Основные характеристики методов шифрования:

алгоритм шифрования;

период обновления ключа;

длина ключа;

криптостойкость, т.е. стойкость к расшифровке злоумышленником. Обычно определяется периодом времени, необходимым для расшифровки.

4. Защита информации от несанкционированного доступа путем идентификации

Идентификация - это

отождествление, опознание, установление личности, подлинности.

построение модели объекта по наблюдениям за его входами и выходами.

операция определения тождественности пользователя или пользовательского процесса, необходимая для управления доступом к информации.

процедура сопоставления предъявленных характеристик с эталонными.

Доступ пользователей к различным классам информации должен осуществляться с использованием парольной системы, которая включает:

обычные пароли;

настоящие замки и ключи;

тесты идентификации пользователя;

алгоритмы идентификации компьютера, дискеты, программного обеспечения.

Набираемое на клавиатуре парольное слово можно подсмотреть по движению пальцев или с помощью вирусной закладки. Ключ от замка может быть потерян, украден или скопирован незаметно для хозяина.

Тесты идентификации пользователя более надежны. Специальные устройства позволяют проводить автоматическую идентификацию по голосу, по рисунку сетчатки глаза, по отпечаткам пальцев и т.д. Программная идентификация включает распознавание подписи мышкой и почерка работы с клавиатурой.

5. Идентификация пользователя по клавиатурному почерку

Анализ клавиатурного почерка может проводиться двумя способами: по набору ключевой фразы и по набору свободного текста. Оба способа подразумевают режим настройки и режим идентификации.

В режиме настройки рассчитываются и запоминаются эталонные характеристики набора текста пользователем. В режиме идентификации происходит опознание пользователя.

Для настройки пользователь несколько раз набирает на клавиатуре заданную фразу. Система запоминает время между нажатиями букв, а также замедление и ускорение при наборе отдельных слов. Как показывает опыт, это достаточно индивидуальная характеристика.

При наборе ключевой фразы эта фраза всегда одинакова. Для ввода свободного текста этот текст формируется каждый раз случайным образом из предварительно подготовленного набора слов.

Со временем почерк может изменяться, в том числе и клавиатурный. Поэтому эталоны почерка должны регулярно обновляться.

6. Идентификация пользователя по росписи мышкой

Для анализа росписи используется последовательность экранных координат линии росписи. В качестве характеристик этой линии удобно использовать следующие величины:

число точек в линии росписи на экране (в графическом режиме дисплей типа VGA представляет собой поле размером 640 на 480 точек);

длина линии росписи;

число и положение разрывов линии;

число и положение сегментов (линия, дуга, окружность и т.п.).

7. Другие способы идентификации пользователя

Люди по-разному оценивают число букв в словах, длину линии на экране, запоминают случайные числа и буквы.

Примерный тест может быть таким: на экране в течение нескольких секунд изображается несколько линий случайной длины. Пользователь за некоторое время должен ввести с клавиатуры оценки длины линий. Этот тест позволит проверить:

почерк работы с клавиатурой;

память;

внимание и точность оценок.

Большинство людей при вызове на минутку к руководству или к телефону оставляют компьютер не завершив работу с обязательным выходом и запрещением доступа. В случае попытки НСД к полностью открытой информации можно определить злоумышленника программными средствами, осуществляющими постоянный контроль над работой компьютера и выявляющими отклонение от привычного порядка действий, а также осуществляющими распознавание пользователя по клавиатурному почерку и манере работы с мышкой в течение всего сеанса работы.

Идентификация компьютера

Каждый ПК имеет свои аппаратные особенности, которые невозможно изменить программным путем. Например, это архитектура ПК, т.е. перечень устройств и их характеристики - количество и параметры дисководов и винчестеров, тип видеоадаптера и т.д. Эти данные программа может прочитать в заранее известных ячейках ПЗУ. Особенности ПЗУ - это дата создания и фирма-изготовитель. ПЗУ содержит программы BIOS для работы с устройствами компьютера - дисками, экраном, принтером и т.п.

Для усиления защиты используют специальные устройства. Устройство содержит логические микросхемы, ПЗУ и подключается к компьютеру через последовательный или параллельный порт. Это устройство называется электронным ключом. В процессе работы программа опрашивает это устройство. Если оно не откликается, значит, ключа нет, и программа перестает работать или работает неправильно, с ошибками.

Идентификация дискеты

В определенном месте дискеты с помощью скальпеля или лазера создается дефект. В программе запоминается положение дефектных секторов. Защищенная программа при запуске пытается записывать информацию в дефектные сектора. Несанкционированная копия без дефекта на дискете позволяет выполнить нормальную запись в любое место дискеты. Если программа выявляет факт незаконного копирования, включается механизм защиты.

Другой способ защиты дискеты - нестандартное форматирование: изменение нумерации секторов, длины секторов, числа дорожек.

Идентификация программной среды

Некоторые особенности ПК создаются и изменяются программными средствами:

мета физического размещения защищаемых файлов на диске;

наличие на компьютере определенных драйверов, файлов, прикладных пакетов программ;

запуск определенной последовательности команд перед вызовом защищаемого пакета;

модификация программ операционной системы;

создание меток на диске, которые не копируются обычными средствами;

помещение в теле программы в зашифрованном виде данных об авторе программы и конкретном покупателе.

Идентификация программного модуля

Проверка соответствия программы некоторому эталону устанавливает факты внесения изменений в исполняемый модуль. Это могут быть последствия работы вирусов и закладок либо попытки взлома, т.е. отключения программной защиты. Программный модуль представляет собой последовательность двоичных кодов. Для идентификации программы можно подсчитать контрольную сумму файла или его фрагмента, частоту использования в файле некоторых кодов и т.д.

Размещение специальной кодовой последовательности за границей файла не обнаруживается привычными средствами и не копируется программой COPY.

Пример. Файлы на диске хранятся в виде последовательность кластеров. Кластеры - это блоки по 512 байт на дискете и по 4 килобайта на винчестере.

Информация о том, какие файлы из каких кластеров состоят, хранится в FAT. Если последний кластер в цепочке не полностью занят файлом, оставшееся место не используется и не копируется командой COPY. Туда и можно записать метку.

Размещено на Allbest.ru

...

Подобные документы

  • Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя.

    курсовая работа [184,0 K], добавлен 09.03.2009

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.

    презентация [395,2 K], добавлен 28.05.2012

  • Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.

    реферат [57,7 K], добавлен 24.05.2005

  • Безопасность государства в сфере информации. Несанкционированный доступ к информации. Электромагнитные излучения и наводки. Несанкционированная модификация структур. Вредительские программы, классификация злоумышленников. Традиционный шпионаж и диверсии.

    курсовая работа [22,7 K], добавлен 26.05.2010

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.

    дипломная работа [1,0 M], добавлен 14.09.2010

  • Пути несанкционированного доступа, классификация угроз и объектов защиты. Методы защиты информации в системах управления производством. Основные каналы утечки информации при обработке ее на компьютере. Информационные потоки организации ООО "ТД Искра".

    курсовая работа [198,0 K], добавлен 15.03.2016

  • Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".

    курсовая работа [857,2 K], добавлен 31.05.2013

  • Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.

    лабораторная работа [1,3 M], добавлен 14.11.2014

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Способы кодирования переписки в Древнем мире. Методы шифрования информации в позднее Средневековье и эпоху Возрождения. Страны Европы, разрабатывающие свои методы криптографии во время мировых войн. Компьютерные ноу-хау, применяемые в современном мире.

    реферат [29,7 K], добавлен 02.06.2014

  • Использование паролей как способ защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере. Биометрические системы идентификации по отпечаткам пальцев, геометрии ладони руки, характеристикам речи, радужной оболочке глаза.

    презентация [679,6 K], добавлен 06.05.2015

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • Защита данных, хранящихся на диске, от несанкционированного доступа путем их шифрования. Основные этапы процедуры шифрования и расшифровки файлов. Архивирование файла с паролем. Назначение и функции технологии шифрования BitLocker и её отличия от EFS.

    контрольная работа [743,4 K], добавлен 14.03.2019

  • Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.

    дипломная работа [2,8 M], добавлен 10.11.2013

  • Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.

    курсовая работа [564,3 K], добавлен 09.05.2012

  • Основные способы криптографии, история ее развития. Принцип шифрования заменой символов, полиалфавитной подстановкой и методом перестановки. Симметричный алгоритм шифрования (DES). Открытое распределение ключей. Шифры Ривеста-Шамира-Алдемана и Эль Гамаля.

    реферат [39,3 K], добавлен 22.11.2013

  • Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.

    лабораторная работа [24,3 K], добавлен 20.02.2014

  • Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.

    дипломная работа [1,2 M], добавлен 20.12.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.