Методы и средства защиты компьютерной информации

Знакомство с основными информационными технологиями, предназначенными для несанкционированного доступа к конфиденциальной информации, анализ законодательных основ. Общая характеристика методов защиты компьютерной информации, рассмотрение особенностей.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 10.09.2013
Размер файла 387,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Поточные криптосистемы работают несколько иначе. На основе ключа системы вырабатывается некая последовательность - так называемая выходная гамма, которая затем накладывается на текст сообщения. Таким образом, преобразование текста осуществляется как бы потоком по мере выработки гаммы. Как правило, используются для нужд военных, шифрования в средствах связи и т.д.

Блочные шифры оперируют с блоками открытого текста. К ним предъявляются следующие требования:

* достаточная криптостойкость;

* простота процедур зашифрования и расшифрования;

* приемлемая надежность.

Под криптостойкостью понимают время, необходимое для раскрытия шифра при использовании наилучшего метода криптоанализа. Надежность - доля информации, дешифруемая при помощи какого-то криптоаналитического алгоритма. Само преобразование шифра должно использовать следующие принципы (по К. Шеннону):

* Рассеивание (diffusion) - т. е. изменение любого знака открытого текста или ключа влияет на большое число знаков шифротекста, что скрывает статистические свойства открытого текста;

* Перемешивание (confusion) - использование преобразований, затрудняющих получение статистических зависимостей между шифротекстом и открытым текстом.

Практически все современные блочные шифры являются композиционными -т.е. состоят из композиции простых преобразований или F=F1-F2-F3-F4--Fn, где F-преобразование шифра, Fi-простое преобразование, называемое также i-ым циклом шифрования. Само по себе преобразование может и не обеспечивать нужных свойств, но их цепочка позволяет получить необходимый результат. Например, стандарт DES состоит из 16 циклов. В иностранной литературе такие шифры часто называют послойными (layered). Если же используется одно и то же преобразование, т.е. Fi постоянно для i, то такой композиционный шифр называют итерационным шифром.

Наибольшую популярность имеют шифры, устроенные по принципу "шифра Фейстеля (Файстеля - Feistel)" (петли Фейстеля, сети Файстеля), т. е. в которых:

* входной блок для каждого преобразования разбивается на две половины: p=(l,r), где 1-левая, 2-правая;

* используется преобразование вида Fi ( I, r )=( r, I fi (r) ), где fi - зависящая от ключа Ki функция, а - операция XOR или некая другая.

Функция fi называется цикловой функцией, а ключ Ki, используемый для получения функции fi называется цикловым ключом. Как можно заметить, цикловой функцией складывается только левая половина, а правая о неизменной. Затем обе половины меняются местами. Это преобразование прокручивается несколько раз (несколько циклов) и выходом шифра является получившаяся в конце пара (1,г).

В качестве функции fi выступает некая комбинация перестановок, подстановок, сдвигов, добавлений ключа и прочих преобразований. В других алгоритмах используются несколько иные принципы. Так, например, алгоритмы, построенные по SP-принципу (SP-cemu) осуществляют преобразование, пропуская блок через последовательность подстановок {Substitutions) и перестановок (Permutations). Отсюда и название - SP-cemu, т.е. сети "подстановок-перстановок". Саму идею построения криптографически стойкой системы путем последовательного применения относительно простых криптографических преобразований была высказана Шенноном (идея многократного шифрования).

Чтобы использовать алгоритмы блочного шифрования для различных криптографических задач существует несколько режимов их работы. Наиболее часто встречающимися в практике являются следующие режимы:

* электронная кодовая книга - ЕСВ (Electronic Code Book);

* сцепление блоков шифротекста - СВС (Cipher Block Chaining);

* обратная связь по шифротектсту - CFB (Cipher Feed Back);

* обратная связь по выходу - OFB (Output Feed Back);

Сцепление блоков шифротекста (СВС). Один из наиболее часто применимых режимов шифрования для обработки больших количеств информации. Исходный текст разбивается на блоки, а затем обрабатывается по следующей схеме:

1. Первый блок складывается побитно по модулю 2 (XOR) с неким значением IV - начальным вектором (Init Vector), который выбирается независимо перед началом шифрования.

2. Полученное значение шифруется.

3. Полученный в результате блок шифротекста отправляется получателю и одновременно служит начальным вектором IV для следующего блока открытого текста.

Расшифрование осуществляется в обратном порядке. В виде формулы, преобразование в режиме СВС можно представить как С-|=Ер(МгСи), где i - номер соответствующего блока. Из-за использования такого сцепления блоков шифротекста с открытым текстом пропадают указанные выше недостатки режима ЕСВ, поскольку каждый последующий блок зависит от всех предыдущих. Если во время передачи один из блоков шифротекста исказится (передастся с ошибкой), то получатель сможет корректно расшифровать последующие блоки сообщения. Проблемы возникнут только с этим "бракованным" и следующим блоками. Одним из важных свойств этого режима является "распространение ошибки" - изменение блока открытого текста меняет все последующие блоки шифротекста. Поскольку последний блок шифротекста зависит от всех блоков открытого текста, то его можно использовать для контроля целостности и аутентичности (проверки подлинности) сообщения. Его называют кодом аутентификации сообщения (MAC - Message Authentication Code). Он может защитить как от случайных, так и преднамеренных изменений в сообщениях.

Итак, как же можно проверить подлинность сообщения с помощью блочного шифра? Отправитель А хочет отправить некое сообщение (al,..,at ). зашифровывает его на секретном ключе, который знает только он и получател1 режиме СВС или CFB это сообщение, а затем из получившегося шифротекста берет последний блок bt из к бит (при этом к должно быть достаточно большим).

1. Отправитель А посылает сообщение (ai, .. , ai, bt) получателю в открытом виде или зашифровав его на другом ключе.

2. Получатель В, получив сообщение, (а^, .., ai, bt), зашифровывает (ai,..,at) в том же режиме, что и А (должна быть договоренность) на том же секретном ключе (который знает только он и А).

3. Сравнивая полученный результат с bt он удостоверяется, что сообщение отправил А, что оно не было подделано на узле связи (в случае передачи в открытом виде).

В данной схеме bt является кодом аутентификации сообщения (MAC). Для российского стандарта шифрования процесс получения кода аутентификации называется работой в режиме имитовставки.

Шифрование в поточных шифрах осуществляется на основе сложения некоторой ключевой последовательности (гаммы) с открытым текстом сообщения. Сложение осуществляется познаково посредством XOR. В общем виде схему шифра можно изобразить следующим образом:

Рис.

Можно сказать, что шифрование осуществляется наложением гаммы (шифрование гаммированием). А сама гамма является ключом шифрования. Но иметь ключ, равный по размеру шифруемым данным представляется проблематичным.. Поточные шифры классифицируют следующим образом:

* синхронные;

* самосинхронизирующиеся (асинхронные).

Синхронные поточные шифры - ключевой поток (выходная гамма) получается независимо от исходного и шифрованного текстов. Синхронные поточные шифры обладают следующими свойствами:

* требования по синхронизации. При использовании синхронных поточных шифров получатель и отправитель должны быть синхронизированы - т.е. вырабатывать одинаковые значения ключевого потока для соответствующих знаков передаваемого потока данных.

* отсутствие размножения ошибок. Изменение знака шифротекста при передаче не вызывает ошибок при расшифровании других знаков шифротекста.

* свойство активной атаки. Как следствие первого свойства, любая вставка или удаление символа в шифротексте активным противником приводит к нарушению синхронизации и обнаруживается получателем, расшифровывающим сообщение. Как следствие второго свойства, активный противник может изменять символы шифротекста и эти изменения приведут к соответствующим изменениям в открытом тексте, получаемом при расшифровании. Поэтому необходимы дополнительные механизмы, позволяющие это предотвратить.

Самосинхронизирующиеся поточные шифры - каждый знак ключевого потока определяется фиксированным числом предшествующих знаков шифротекста. Самосинхронизирующиеся поточные шифры обладаю следующими свойствами:

* Самосинхронизация. Самосинхронизация существует при удалении и вставке некоторых знаков шифротекста, поскольку процесс расшифрования зависит от некоторого фиксированного числа предшествующих знаков шифротекста. Это означает, что в случае удаления знака из шифротекста сначала будут ошибки при расшифровании, а затем все станет хорошо и ошибок не будет.

* Ограниченное размножение ошибок. Предположим, что состояние шифра зависит от t предыдущих знаков шифротекста. Если во время передачи один знак шифротекста был изменен или удален/вставлен, то при расшифровке будет искажено не более t знаков, после которых пойдет опять нормальный текст.

* Свойство активной атаки. Из второго свойства следует, что любое изменение знаков шифротекста активным противником приведет к тому, что несколько знаков шифротекста расшифруются неправильно и это с большей (по сравнению с синхронными шифрами) вероятностью будет замечено со стороны получателя, расшифровывающего сообщение.

* рассеивание статистики открытого текста. Поскольку каждый знак открытого текста влияет на весь последующий шифротекст, статистические свойства открытого текста (ведь он далеко не случаен) не сохраняются в шифротексте.

Асимметричные криптосистемы, как уже было сказано, используют разные преобразования для операций зашифрования и расшифрования. В большинстве таких криптосистем преобразование определяется ключом, т.е. есть 2 разных ключа: открытый и секретный. Открытый ключ опубликовывается и может быть использован для связи с владельцем этого ключа. В основе устройства асимметричных криптосистем лежит понятие односторонней функции.

Алгоритм зашифрования с открытым ключом можно рассматривать как одностороннюю функцию с секретом, а секретом для этой функции является секретный ключ, используя который можно расшифровать сообщение.

Существует несколько хорошо известных асимметричных криптосистем: RSA, Эль Гамаля (El Gamal), Рабина (Rabin). Поскольку в этих криптосистемах вид преобразования определяется ключом, публикуют только открытый ключ с указанием, для какой криптосистемы он используется. Секретный и открытый ключ как правило взаимосвязаны между собой, но то, как конкретно они связаны -известно только их владельцу и получить секретный ключ по соответствующему открытому ключу вычислительно невозможно.

Практически все асимметричные криптосистемы строятся на основе математических проблем, для которых пока не найдено эффективного алгоритма решения. Следовательно, все параметры RSA должны выбираться таким образом, чтобы злоумышленник не мог за приемлемое время получить ключи схемы или какие-либо другие параметры (например, числа р и q}, позволяющие ему осуществить атаку. Так, для RSA рекомендована длина п 768 бит, в случае долговременного использования -1024 бита (в этом случае длина р и q будет по 512 бит).

Вопросы для самоконтроля:

1. Чем занимается криптография?

2. Что такое криптографическая система?

3. Сформулируйте определение шифра.

4. Чем отличаются блочные и поточные криптосистемы?

5. Какие требования предъявляются к блочным шрифтам?

Тест 4.

Из предложенных Вам ответов на данный вопрос выберите правильный.

1. Какие преобразования шифра выполняются при операции рассеивания?

а) Сжатие шифра.

б) Передача текста небольшими частями.

в) Наложение ложных сообщений.

г) Изменение любого знака открытого текста или ключа.

2. Какие шифры называются послойными?

а) Состоящие из слоев шифрования.

б) Состоящие из цепочки циклов шифрования.

в) Выполняющие единственное преобразование информационного сообщения.

г) Обеспечивающие высокоэффективное шифрование.

3. В чем сущность идеи многократного шифрования?

а) Многократное использование ключей.

б) Построение стойкой к дешифрованию системы путем последовательного применения относительно простых криптографических преобразований.

в) Многократное использование паролей.

г) Многократное шифровка и расшифровка исходного текста.

4. Какой признак присущ активной атаке, при использовании самосинхронизирующихся шифров?

а) Изменение знака шифротекста при активной атаке не вызывает ошибок при расшифровании других знаков шифротекста.

б) Искажение значений ключевого потока.

в) Изменение знака шифротекста при активной атаке не вызывает ошибок при расшифровании других знаков шифротекста.

г) Любое изменение знаков шифротекста активным противником приведет к тому, что несколько знаков шифротекста расшифруются неправильно и это с большей (по сравнению с синхронными шифрами) вероятностью будет замечено со стороны получателя, расшифровывающего сообщение.

5. Как работают поточные криптосистемы?

а) Текст сообщения разбивается на отдельные потоки и затем осуществляют преобразование этих потоков с использованием ключа.

б) Текст сообщения разбивается на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа.

в) На основе ключа системы вырабатывается некая последовательность - так называемая выходная гамма, которая затем накладывается на текст сообщения.

г) Вырабатывается случайная последовательность символов, которая затем накладывается на текст сообщения.

5. Методы идентификации и проверки подлинности пользователей компьютерных систем

К важнейшим задачам поддержания безопасности относятся идентификация пользователей, соблюдение конфиденциальности сообщений, управление доступом к секретным документам. Устанавливая контакт, стороны, обменивающиеся электронными сообщениями или документами, должны быть полностью уверены в "личности" партнера и твердо знать, что их документы -- тайна для третьих лиц. Сегодня уже существуют индустриальные решения этих задач, центральная роль в них принадлежит криптографии.

ТСВ (Trusted Computing Base) - совокупность механизмов защиты в вычислительной системе (включая аппаратную и программную составляющие), которые отвечают за поддержку политики безопасности.

ТСВ должна требовать от пользователей, чтобы те идентифицировали себя перед тем, как начинать выполнять какие-либо действия, в которых ТСВ предполагается быть посредником. Более того, ТСВ обязательно должна использовать один из механизмов защиты (например, пароли) для того, чтобы проверять подлинность идентификации пользователей (аутентификация). ТСВ должна защищать аутентификационные данные таким образом, чтобы доступ к ним со стороны пользователя, не имеющего на это полномочий, был невозможен.

Стандарт Х.509 задает формат цифрового сертификата. Основными атрибутами сертификата являются имя и идентификатор субъекта, информация об открытом ключе субъекта, имя, идентификатор и цифровая подпись уполномоченного по выдаче сертификатов, серийный номер, версия и срок действия сертификата, информация об алгоритме подписи и др.

В последнее время в развитых странах банки, университеты, правительственные учреждения начали выдавать сотрудникам цифровые сертификаты, которые позволяют отдельным лицам шифровать сообщения электронной почты и электронные документы, а также снабжать их цифровой подписью.

Сертификат. Цифровой документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Он содержит определенную, цифровым образом подписанную информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название доверенного центра и т.д.

Иерархия доверия -- система проверки цифровых сертификатов. Каждый сертификат связан с сертификатом подписи того субъекта, который снабдил его цифровой подписью. Так, сертификат абонента связан с сертификатом ДЦ низшего уровня, который, в свою очередь, связан с сертификатом ДЦ более высокого уровня и так далее до ДЦ высшего уровня. Следуя по цепочке доверия до известной доверенной стороны, можно убедиться в действительности сертификата.

Эффективная система должна включать следующие элементы:

* доверенный центр;

* архив сертификатов;

* систему аннулирования сертификатов;

* систему создания резервных копий и восстановления ключей;

* систему поддержки невозможности отказа от цифровых подписей;

* систему автоматической корректировки пар ключей и сертификатов',

* систему управления "историей" ключей;

* систему поддержки взаимной сертификации;

* клиентское программное обеспечение, взаимодействующее со всем! подсистемами безопасным, согласованным и надежным способом.

Сертификация в инфраструктуре с открытыми ключами строится по двум основным типам архитектуры иерархической (сверху вниз) и взаимной сертификации (разделенное доверие). В иерархической модели в сертификации участвуют следующие субъекты.

Наиболее распространен формат сертификата, установленный Международным Телекоммуникационным Союзом (ITU Rec. X.509 | ISO/IEC 9594-8). Сертификат содержит элементы данных, сопровождаемые цифровой подписью. Использование одинаковых идентификаторов запрещено.

Архивы сертификатов и распределение сертификатов. Термин "архив" относится к сервису, осуществляющему распределение сертификатов. ДЦ действует как доверенная третья сторона, выпускающая сертификаты для пользователей. Сертификаты должны распределяться так, чтобы они могли быть использованы приложениями. Фактически действующим стандартом доступа к этим архивам является упрощенный протокол доступа к каталогу LDAP (Lightweight Directory Access Protocol).

Он наиболее адекватен в качестве стандарта для сохранения и извлечения сертификатов после их генерации. Поддерживается большинством серверных операционных систем и баз данных и достаточно открыт для того, чтобы его могли поддерживать практически любые инфраструктуры с открытыми ключами.

Электронная цифровая подпись в электронном документе юридически равнозначна собственноручной подписи в документе на бумажном носителе при одновременном выполнении следующих условий:

* сертификат ключа подписи, относящийся к этой электронной цифровой подписи, на момент подписи не утратил силу;

* подтверждена подлинность электронной цифровой подписи в электронном документе;

* электронная цифровая подпись использована в отношениях, в которых имеет юридическое значение.

Вопросы для самоконтроля:

1. С какой целью осуществляется идентификация пользователей компьютерных систем?

2. Какую функцию выполняют пароли в системах защиты компьютерной информации?

3. Укажите основные атрибуты цифровых сертификатов?

4. Для чего используются цифровые сертификаты?

5. Как называется система проверки цифровых сертификатов?

Тест 5

Из предложенных Вам ответов на данный вопрос выберите правильный.

1. Сколько типов архитектуры используется при создании системы сертификации в инфраструктуре с открытыми ключами?

а) Один.

б) Два.

в) Три.

г) Четыре.

2. Какой цифровой документ подтверждает соответствие между открытым ключом и информацией, идентифицирующей владельца ключа?

а) Код пользователя.

б) Цифровой сертификат.

в) Доверенность.

г) Шифр программы.

3. Какой стандарт задает формат цифрового сертификата?

а) Х.509.

б) SP321.

в) VGI.

г) UPL.

4. Что понимается под термином «иерархия доверия»?

а) Система проверки цифровых сертификатов.

б) Система проверки цифровых подписей.

в) Система аннулирования сертификатов.

г) Доверенный центр.

5. Как следует понимать термин «аутентификация»?

а) Задание формата цифрового сертификата.

б) Название одного из механизмов защиты информации.

в) Подтверждение цифровой подписи.

г) Проверка подлинности идентификации пользователей.

6. Защита компьютерных систем от удаленных атак

Сеть Internet дает доступ к огромным объемам полезной информации. В настоящее время, с развитием электронной коммерции - еще и доступ сотням и тысячам потенциальных потребителей к информации о продуктах и услугах. Вместе с тем сеть Internet неподконтрольна, и множество людей используют сеть с деструктивными намерениями, они атакуют компьютерные системы с целью извлечения незаконной выгоды, а чаще просто с целью разрушить их. Если раньше жертвами таких вторжений были сайты и внутренние сети крупных правительственных организаций, то в настоящее время ими становятся небольшие и средние фирмы.

Компании, намеренные использовать в своей работе Internet, должны серьезно позаботиться о безопасности своих внутренних сетей. Первое (и самое главное), что необходимо сделать, это установить и правильно сконфигурировать межсетевой экран (другое название - брандмауэр). Предназначение брандмауэра простое: он прозрачен для полезных данных, но ставит заслон на пути нежелательного (или злонамеренного графика), приходящего извне, со стороны сети Internet.

Также важно защитить сеть изнутри, для предотвращения такого рода атак используется так называемая демилитаризованная зона (DMZ), представляющая собой третий сегмент защищенный извне, но и изолированный от остальной внутренней сети. Существуют брандмауэры программные и аппаратные. Для программных требуется машина, работающая под UNIX или Windows NT. Для этого нужно подготовить лучше всего отдельный компьютер, установить на него все сервисные пакеты и "заплаты".

Другой вариант, приобретающий все большую популярность, - аппаратные брандмауэры. Для установки аппаратного брандмауэра нужно лишь подключить его в сеть и выполнить минимальное конфигурирование. Программные брандмауэры работают на базе традиционных операционных систем, которые сами имеют слабые места, постоянно изучаемые и атакуемые хакерами. Аппаратные же брандмауэры почти всегда построены с использованием операционных систем, специально разработанных для этой цели.

Классификация распространяется на ПО, предназначенное для защиты информации ограниченного доступа. Устанавливается четыре уровня контроля отсутствия не декларированных возможностей. Каждый уровень характеризуется определенной минимальной совокупностью требований.

Для ПО, используемого при защите информации, отнесенной к государственной тайне, должен быть обеспечен уровень контроля не ниже третьего. Самый высокий уровень контроля - первый, достаточен для ПО, используемого при защите информации с грифом «ОВ». Второй уровень контроля достаточен для ПО, используемого при защите информации с грифом «СС». Третий уровень контроля достаточен для ПО, используемого при защите информации с грифом «С». Самый низкий уровень контроля - четвертый, достаточен для ПО, используемого при защите конфиденциальной информации.

Контроль исходного состояния ПО заключается в фиксации исходного состояния и сравнении полученных результатов с приведенными в документации.

Результатами контроля исходного состояния ПО должны быть рассчитанные уникальные значения контрольных сумм загрузочных модулей и исходных текстов программ, входящих в состав ПО. Контрольные суммы должны рассчитываться для каждого файла, входящего в состав ПО.

Статистический анализ исходных текстов программ должен включать следующие технологические операции:

* контроль полноты и отсутствия избыточности исходных текстов ПО на уровне файлов;

* контроль соответствия исходных текстов ПО его объектному (загрузочному) коду.

По окончании испытаний оформляется отчет (протокол), содержащий результаты:

* контроля исходного состояния ПО;

* контроля полноты и отсутствия избыточности исходных контролируемого ПО на уровне файлов;

* контроля соответствия исходных текстов ПО его объектному (загрузочному) коду.

Вопросы для самоконтроля:

1. Для чего применяется брандмауэр?

2. Укажите назначение демилитаризованной зоны?

3. Укажите виды брандмауэров?

4. Сколько существует уровней контроля не декларируемых возможностей?

5. Какие показатели являются результатами контроля исходного состояния ПО.

Тест 6

Из предложенных Вам ответов на данный вопрос выберите правильный.

1. Какой уровень контроля достаточен для ПО, используемого при защите информации с грифом «ОВ»?

а) Первый.

б) Второй.

в) Третий.

г) Четвертый.

2. Какой уровень контроля достаточен для ПО, используемого при защите информации с грифом «СС»?

а) Первый.

б) Второй.

в) Третий.

г) Четвертый.

3. Какой уровень контроля достаточен для ПО, используемого при защите информации с грифом «С»?

а) Первый.

б) Второй.

в) Третий.

г) Четвертый.

4. В чем заключается контроль исходного состояния программного обеспечения?

а) Он заключается в регулярной проверке правильности результатов, получаемых при работе программного обеспечения.

б) Он заключается в проверке избыточности файлов программного обеспечения.

в) Он заключается в проверке полноты программного обеспечения.

г) Он заключается в фиксации исходного состояния программного обеспечения и сравнении полученных результатов с приведенными в документации.

5. Как документально оформляются результаты испытаний программного обеспечения?

а) В виде специального акта.

б) В виде специального файла.

в) В виде отчета (протокола).

г) В виде служебной записки.

7. Методы защиты программ от излучения и разрушающих программных воздействий

Существенным фактором, обуславливающим повышение степени доверия к средству или механизму защиты, может служить проверка на отсутствие так называемых недекларированных возможностей, проводимая в соответствии с требованиями соответствующего Руководящего документа Гостехкомиссии России, введенного в действие в 1999 году. Данная проверка позволяет получить формальное подтверждение отсутствия в объекте сертификации преднамеренных или случайно внесенных разработчиком средства защиты механизмов, позволяющих производить действия по нарушению целостности защищаемой информации как самим разработчиком, так и третьими лицами.

При проведении такой проверки сертифицируемое средство или встроенный механизм защиты анализируется на наличие как явных программных конструкций, использование которых предполагает нарушение целостности защищаемой информации, так и на наличие так называемых критичных конструкций, способных при определенных условиях спровоцировать нештатные действия (например, конструкции, связанные с проблемой 2000 года, возможностью доступа к отладочной информации и т.п.).

Проверка на отсутствие недекларированных возможностей связана с анализом исходных текстов программного обеспечения средств защиты информации, что позволяет проводить углубленное исследование объекта сертификации, от уровня проектных спецификаций до уровня практической реализации.

В настоящее время существует целый ряд средств защиты информации, имеющих соответствующие сертификаты по требованиям безопасности информации. Данные средства различаются как по функциональному назначению - защита локальных компьютеров (стационарных и переносных), защита сетевых решений, так и по механизмам реализации защитных функций - программные, аппаратные, программно-аппаратные решения. Информация о сертифицированных средствах защиты, их функциональном назначении, степени их соответствия предъявляемым к продукции такого рода требованиям, условиях и рекомендациях по их применению, уровню конфиденциальности информации, для обеспечения безопасности которой они могут использоваться, носит открытый характер и может быть доступна для потенциальных потребителей.

Сертификация на отсутствие недекларированных возможностей (программных закладок) ориентирована на специализированное ПО, предназначенное для защиты информации ограниченного доступа.

Сертификационные испытания на отсутствие недекларированных возможностей предполагают глубокое исследование ПО и связаны с анализом исполняемого кода, так и исходного с целью установления факта отсутствие наличия) в некотором программном решении функциональных возможное документированных разработчиком.

Методологической основой таких исследований являются общие принципы анализа программ с учетом аспектов, связанных с информационной безопасностью. Переход этих мероприятий в число регулируемых Российским государством в интересах информационной безопасности произошел, в 1999 году с появлением в системе сертификации Гостехкомиссии России нового руководящего документа "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей".

Данным документом предусмотрено четыре уровня контроля ПО, отличающихся глубиной, объемом и условиями проведения испытаний. Наличие нескольких уровней контроля ПО при проведении испытаний на отсутствие НДВ, с одной стороны, регламентирует степень конфиденциальности информации, защита которой осуществляется ПО, проверенным по тому или иному уровню. С другой стороны, разные уровни контроля позволяют дифференцировать степень вероятности отсутствия в исследуемом ПО этих самых не декларированных возможностей.

Любая, даже самая изощренная защита от копирования, обеспечивающая почти 100%-ную гарантию легальности копии, является практически бесполезной, если ее код доступен для изучения и анализа. В ней всегда найдутся места, слегка изменив которые, можно если не полностью отключить защиту, то, по крайней мере, привязать ее еще к нескольким компьютерам. Основные методы противодействия дизассемблированию:

* Шифрование кода;

* Манипулирование заголовком ЕХЕ-файла;

* Усложнение логики.

Шифрование кода - это наиболее общий и достаточно надежный метод защиты от дизассемблирования. Здесь важна не криптостойкость метода шифрования, а сам факт, что код как-то меняется. Исходя из этого, можно посоветовать использовать такие алгоритмы как гаммирование, всевозможные подстановки и перестановки. Дело осложняется необходимостью хранить таблицы подстановок/перестановок или гаммы, но можно их вычислять в процессе работы. Это, удобно использовать для организации проверок ключевых параметров защиты.

Интересным представляется использование асимметричных алгоритмов (например, RSA или EI-Gamal). Тогда, даже разобравшись в расшифрованной программе (в ОЗУ) и поняв, что нужно "исправить", эти изменения нельзя будет зашифровать и вставить в программу, так как в программе будет присутствовать только ключ для расшифровки. Также можно попробовать перемещение частей программы в ОЗУ и считывание ее с диска по частям.

Модификация заголовка ЕХЕ-файла используется в различных системах защиты. Суть в том что, изменив, например, поле SS:SP, можно объявить (для дизассемблера) самую важную часть программы, например, стеком, что приведет, к неправильной ее обработке. Также можно менять и другие поля ЕХЕ-заголовка. |

Все методы по усложнению логики, конечно, могут применяться, но все же они скорее являются противодействием не статическому дизассемблированию| (так как абсолютно бессмысленны при использовании шифрования), а изучению программы в ОЗУ, после того, как криптомодули завершили свою работу.

Существует набор разнообразных утилит для взлома программ. Их можно подразделить на несколько категорий:

Отладчики. Позволяют прерывать выполнение программы при достижении заранее заданных условий, производить пошаговое выполнение программы, изменять содержимое памяти и регистров и т.п.

Дизассемблеры. Производят дизассемблирование программы для дальнейшего изучения полученного кода. От дизассемблера достаточно легко защититься - зашифровать или заархивировать программу. Тогда дизассемблируется только архиватор или кодировщик.

Средства мониторинга. Это набор утилит, отслеживающих операции с файлами, реестром, портами и сетью.

Средства пассивного анализа программы. Показывают разную информацию о программе - извлекают ресурсы, показывают связи, используемые библиотеки. Классический пример - утилита DEPENDS.EXE из комплекта Visual Studio. Она показывает, какие библиотеки используются программой и какие функции импортируются.

Вопросы для самоконтроля:

1. С какой целью проводится проверка на отсутствие недекларируемых возможностей средств защиты информации?

2. С какой целью в программное обеспечение вводятся программные закладки?

3. Какие задачи решаются при проведении сертификационных испытаний?

4. Что является методологической основой для исследований, выполняемых при проведении сертификационных испытаний?

5. Назовите основные методы противодействия дизассемблированию.

Тест 7

Из предложенных Вам ответов на данный вопрос выберите правильный.

1. С какой целью выполняется шифрование кода программ?

а) Для противодействия дизассемблированию.

б) Для ускорения работы программ.

в) В целях повышения надежности программного обеспечения.

г) Для упрощения работы пользователей.

2. Как используются дизассемблеры при взломе программы?

а) С их помощью изучается полученный код программы.

б) С их помощью совершенствуется программное обеспечение.

в) С их помощью кодируется программное обеспечение.

г) Они применяются для стыковки отдельных модулей.

3. Что представляют собой средства мониторинга?

а) Это набор утилит, отслеживающих операции с файлами, реестром, портами и сетью.

б) Это набор утилит, используемых для вывода на монитор текстовой информации.

в) Это набор утилит, защищающих информацию от вирусов,.

г) Это набор утилит, позволяющих сократить время выполнения арифметических операций.

4. Как выполняется проверка на отсутствие недекларируемых возможностей программного обеспечения?

а) С помощью анализа программного обеспечения на наличие вирусов.

б) С помощью анализа на возможность взлома защищенного программного обеспечения.

в) С помощью анализа возможностей удаленного доступа к защищенному программному обеспечению.

г) С помощью анализа исходных текстов программного обеспечения на наличие явных и критичных программных конструкций, использование которых может привести к нарушению целостности защиты, либо спровоцировать нештатные действия.

5. Сколько существует механизмов реализации защитных функций?

а) 1.

б) 2.

в) 3.

г) 4.

8. Комплексная защита процесса обработки информации в компьютерных системах

КСЗИ представляет собой действующие в единой совокупности законодательные, организационные, технические и другие способы и средства, обеспечивающие защиту информации, составляющей коммерческую тайну предприятия, по всем выявленным возможным каналам утечки.

Главной функцией КСЗИ является предотвращение утечки информации, составляющей коммерческую тайну, а входящие в нее способы и средства защиты информации должны обеспечивать защиту конкретных ВКУ.

Комплексная система защиты информации должна отвечать следующим требованиям:

* оперативно реагировать на изменение факторов, определяющих методы и средства защиты информации;

* базироваться на лучших алгоритмах закрытия информации, гарантирующих надежную криптографическую защиту;

* иметь важнейшие элементы идентификации пользователей и контроля подлинности передаваемой и хранимой информации;

* осуществлять защиту от несанкционированного доступа к информации базах данных, файлах, на носителях информации, а также при передаче по линиям связи в локальных и глобальных сетях;

* обеспечивать режим электронной почты для обмена конфедециал1 информацией;

* иметь удобную и надежную ключевую систему, обеспечивающую гарантию безопасности при выработке и распределении ключей пользователями;

* обеспечивать различные уровни доступа пользователей к защищаемой информации.

Для реализации КСЗИ на предприятии должно быть организовано специальное подразделение по охране коммерческой тайны. Состав и функциональные обязанности такого подразделения должны определяться с точки зрения экономической целесообразности и учитывать реальную ценность информации, составляющей коммерческую тайну конкретного предприятия, и его специфику работ.

НСД определяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или автоматизированных систем (АС).

Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС.

При анализе общей проблемы безопасности информации выделяются те направления, в которых преднамеренная или непреднамеренная деятельность человека, а также неисправности технических средств, ошибки программного обеспечения или стихийные бедствия могут привести к утечке, модификации или уничтожению информации.

Защита СВТ и АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов по защите от НСД к информации. Защита СВТ обеспечивается комплексом программно-технических средств. Защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.

Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС). Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты. Защита АС должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами.

В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ. Выделяется четыре уровня этих возможностей. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.

Первый уровень определяет самый низкий уровень возможностей ведения диалога в AC - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

Третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.

Четвертый уровень определяется всем объемом возможностей системы по проектированию, реализации и ремонту технических средств, вплоть до включения в состав СВТ собственных технических средств с функциями по обработке информации.

К основным способам НСД относятся:

* непосредственное обращение к объектам доступа;

* создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

* модификация средств защиты, позволяющая осуществить НСД;

* внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД. Обеспечение защиты СВТ и АС осуществляется:

* системой разграничения доступа (СРД) субъектов к объектам доступа;

* обеспечивающими средствами для СРД.

Основными функциями СРД являются:

* реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным;

* реализация ПРД субъектов и их процессов к устройствам создания твердых копий;

* изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;

* управление потоками данных в целях предотвращения записи данных на носители несоответствующего грифа;

* реализация правил обмена данными между субъектами для АС и СВТ.

СРД выполняют следующие функции:

* идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта;

* регистрацию действий субъекта и его процесса;

* предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов;

* реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД;

* тестирование;

* очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;

* учет выходных печатных и графических форм и твердых копий в АС;

* контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств.

Ресурсы, связанные как с СРД, так и с обеспечивающими ее средствами, включаются в объекты доступа. Способы реализации СРД зависят от конкретных особенностей СВТ и АС. Возможно применение следующих способов защиты и любых их сочетаний:

* распределенная СРД и СРД, локализованная в программно-техническом комплексе (ядро защиты);

* СРД в рамках операционной системы, СУБД или прикладных программ;

* СРД в средствах реализации сетевых взаимодействий или на уровне приложений;

* использование криптографических преобразований или непосредственного контроля доступа;

* программная и (или) техническая реализация СРД.

Основными характеристиками технических средств защиты являются:

* степень полноты и качество охвата ПРД реализованной СРД;

* состав и качество обеспечивающих средств для СРД;

* гарантии правильности функционирования СРД и обеспечивающих средств.

Полнота и качество охвата ПРД оценивается по наличию четких непротиворечивых, заложенных в СРД правил доступа к объектам доступа и мерам их надежной идентификации. Учитываются также возможности контроля разнообразных дисциплин доступа к данным. При оценке состава и качества обеспечивающих средств для СРД учитываются средства идентификации и опознания субъектов и порядок их использования, полнота учета действий субъектов и способы поддержания привязки субъекта к его процессу. Гарантии правильности функционирования оцениваются по способам проектирования и реализации СРД и обеспечивающих ее средств (формальная и неформальная верификация) и по составу и качеству препятствующих обходу СРД средств (поддержание целостности СРД и обеспечивающих средств, восстановление после сбоев, отказов и попыток НСД, контроль дистрибуции, возможность тестирования на этапе эксплуатации). Оцениваемые АС или СВТ должны быть тщательно документированы. В состав документации включаются: Руководство пользователя по использованию защитных механизмов и Руководство по управлению средствами защиты. Для АС и СВТ, претендующих на высокий уровень защищенности, оценка осуществляется при наличии проектной документации (эскизный, технический и рабочий проекты), а также описаний процедур тестирования и их результатов.

Классификация необходима для более детальной, дифференцированной разработки требований по защите от НСД с учетом специфических особенностей этих систем. В основу системы классификации АС должны быть положены следующие характеристики объектов и субъектов защиты, а также способов их взаимодействия:

* информационные, определяющие ценность информации, ее объем и степень (гриф) конфиденциальности, а также возможные последствия неправильного функционирования АС из-за искажения (потери) информации;

* организационные, определяющие полномочия пользователей;

* технологические, определяющие условия обработки информации, например, способ обработки (автономный, мультипрограммный и т.д.), время циркуляции (транзит, хранение и т.д.), вид АС (автономная, сеть, стационарная, подвижная и т.д.).

Организация работ по защите СВТ и АС от НСД к информации должна быть частью общей организации работ по безопасности информации.

Обеспечение защиты основывается на требованиях по защите к разрабатываемым СВТ и АС, формулируемых заказчиком и согласуемых с разработчиком. Эти требования задаются либо в виде желаемого уровня защищенности СВТ или АС, либо в виде определенного, соответствующего этому уровню перечня требований. Требования по защите обеспечиваются разработчиком в виде комплекса средств защиты. Организационные мероприятия для АС реализуются заказчиком. Ответственность за разработку КСЗ возлагается на главного конструктора СВТ или AC.|

Проверка выполнения технических требований по защите проводится аналогично с другими техническими требованиями в процессе испытаний" (предварительных, государственных и др.). По результатам успешных испытаний оформляется документ (сертификат), удостоверяющий соответствие СВТ или требованиям по защите и дающий право разработчику на использованием распространение их как защищенных.

Разработка мероприятий по защите должна проводиться одновременно с разработкой СВТ и АС и выполняться за счет финансовых и материальных средств (ресурсов), выделенных на разработку СВТ и АС.

Вопросы для самоконтроля:

1. Что представляет собой комплексная система защиты информации?

2. Назовите главную функцию комплексной системы защиты информации?

3. Каким требованиям должна отвечать комплексная система защиты информации?

4. В чем заключается анализ общей проблемы безопасности?

5. Какими средствами обеспечивается защита компьютерных систем?

Тест 8

Из предложенных Вам ответов на данный вопрос выберите правильный.

1. Какая система обеспечивает защиту информации?

а) Система разграничения доступа субъектов к объектам.

б) Система кодирования информации.

в) Система управления потоками данных.

г) Система идентификации.

2. Кем формулируются требования к системе по защите компьютерной информации?

а) Разработчиком.

б) Пользователем.

в) Заказчиком.

г) Головной организацией.

3. Кто отвечает за разработку комплексной системы защиты информации?

...

Подобные документы

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Проблема защиты информации от несанкционированного доступа, основные направления ее решения (криптография и стеганография). Методы классической и цифровой стеганографии, стегосистемы. Классификация методов компьютерной стеганографии и их характеристика.

    курсовая работа [332,3 K], добавлен 26.11.2013

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.

    лабораторная работа [1,3 M], добавлен 14.11.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.

    дипломная работа [398,5 K], добавлен 05.06.2011

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

    реферат [16,1 K], добавлен 23.03.2004

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Основные антивирусные средства защиты информации от несанкционированного доступа. Возможности и основные элементы окна Word, методы форматирования символов и абзацев. Вставка в документ рисунков, диаграмм и таблиц, созданных в других режимах и программах.

    контрольная работа [1,9 M], добавлен 11.07.2011

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.