- •1. Основные понятия программно-аппаратной защиты информации......................... 8
- •2. Идентификация пользователей кс-субъектов доступа к данным ........................... 55
- •3. Средства и методы ограничения доступа к файлам ........................................................... 78
- •4. Аппаратно-программные средства криптографической защиты информации
- •5. Методы и средства ограничения доступа к компонентам эвм................................ 132
- •6. Защита программ от несанкционированного копирования...................................... 145
- •7. Управление криптографическими ключами .......................................................................... 162
- •7.6 Контрольные вопросы ..................................................................................................................................... 185
- •8. Защита программных средств от исследования ................................................................. 186
- •1. Основные понятия программно-аппаратной
- •1.1 Предмет и задачи программно-аппаратной защиты информации
- •1.2 Основные понятия
- •1.3 Уязвимость компьютерных систем.
- •1.4 Политика безопасности в компьютерных системах. Оценка
- •1.5 Механизмы защиты
- •1.6 Контрольные вопросы
- •2. Идентификация пользователей кс-субъектов
- •2.1. Основные понятия и концепции
- •2.2. Идентификация и аутентификация пользователя
- •2.3. Взаимная проверка подлинности пользователей
- •2.4. Протоколы идентификации с нулевой передачей знаний
- •2.5 Схема идентификации Гиллоу-Куискуотера
- •2.6 Контрольные вопросы
- •3. Средства и методы ограничения доступа к
- •3.1 Защита информации в кс от несанкционированного доступа
- •3.2. Система разграничения доступа к информации в кс
- •3.3. Концепция построения систем разграничения доступа
- •3.4. Организация доступа к ресурсам кс
- •3.5 Обеспечение целостности и доступности информации в кс
- •3.6 Контрольные вопросы
- •4. Аппаратно-программные средства
- •4.1 Полностью контролируемые компьютерные системы
- •4.2. Основные элементы и средства защиты от несанкционированного
- •2,5...8 Кбайт
- •1) Уровень приложений;
- •2) Уровень, обеспечивающий интерфейс приложений с драйвером;
- •3) Уровень ядра ос.
- •4.3. Системы защиты информации от несанкционированного доступа
- •4.4. Комплекс криптон-замок для ограничения доступа к компьютеру
- •4.5 Система защиты данных Crypton Sigma
- •4.6 Контрольные вопросы
- •5. Методы и средства ограничения доступа к
- •5.1 Защита информации в пэвм
- •5.2 Защита информации, обрабатываемой пэвм и лвс, от утечки по сети
- •5.3 Виды мероприятий по защите информации
- •5.4 Современные системы защиты пэвм от несанкционированного
- •5.5 Контрольные вопросы
- •6. Защита программ от
- •6.1 Методы, затрудняющие считывание скопированной информации
- •6.2 Методы, препятствующие использованию скопированной информации
- •6.3 Основные функции средств защиты от копирования
- •6.4 Основные методы защиты от копирования
- •6.5 Методы противодействия динамическим способам снятия защиты
- •6.6 Контрольные вопросы
- •7. Управление криптографическими ключами
- •7.1 Генерация ключей
- •7.2 Хранение ключей
- •7.3 Распределение ключей
- •7.4 Протокол аутентификации и распределения ключей для симметричных
- •7.5 Протокол для асимметричных криптосистем с использованием
- •7.6 Контрольные вопросы
- •8. Защита программных средств от
- •8.1 Классификация средств исследования программ
- •8.2 Методы защиты программ от исследования
- •8.3 Общая характеристика и классификация компьютерных вирусов
- •8.4 Общая характеристика средств нейтрализации компьютерных вирусов
- •8.5 Классификация методов защиты от компьютерных вирусов
- •8.6 Контрольные вопросы
2,5...8 Кбайт
Длина ключа
Ключевая система
256 бит
3-уровневая
Программа Crypton LITE реализует все режимы алгоритма ГОСТ 28147-
89:
· режим простой замены;
· режим гаммирования;
· режим гаммирования с обратной связью;
· режим вычисления имитовставки (имитоприставки).
Crypton LITE имеет встроенный датчик случайных чисел, используемый
для генерации ключей. В программе Crypton LITE используются следующие
ключевые элементы: К1 - первичный или файловый ключ (ключ данных),
применяемый непосредственно для шифрования данных; К2 - вторичный ключ,
применяемый для шифрования первичного ключа (в зависимости от
используемой ключевой системы в качестве К2 выступают пользовательский
ключ или сетевой ключ); ГК (или КЗ)-главный ключ (мастер-ключ),
применяемый
для
шифрования
других
ключей;
УЗ-узел
замены,
представляющий собой несекретный элемент, определяющий заполнение блока
подстановки в алгоритме шифрования ГОСТ 28147-89.
Главный ключ и узел замены называют базовыми ключами. Базовые
ключи загружаются при запуске программы Crypton LITE.
Дискета пользователя, на которой записаны базовые ключи ГК и УЗ,
является ключом ко всей шифруемой информации. Для ключевой дискеты
должен быть обеспечен специальный режим хранения и доступа. Следует
отметить, что ГК может быть защищен от злоумышленников паролем (на
случай потери ключевой дискеты).
Ключи К1 и К2 могут вводиться в программу Crypton LITE в любое
время. В зашифрованном виде ключи К1 и К2 могут свободно храниться на
внешних носителях и передаваться по каналам связи.
Открытый программный интерфейс программы Crypton LITE позволяет
внедрять ее в любые системы без затруднений, а также разрабатывать
113
дополнительное программное обеспечение специального назначения для
защиты
информационных
и
финансовых,
биржевых
и
банковских
коммуникаций, баз данных и других массивов компьютерной информации.
Программные продукты фирмы АНКАД, совместимые с Crypton LITE,
позволяют:
· прозрачно шифровать логические диски;
· разграничить доступ к компьютеру;
· осуществлять цифровую подпись электронных документов;
· передавать зашифрованную информацию по открытым каналам связи.
Программный
эмулятор
Crypton
Emulator
обеспечивает
криптографическое преобразование данных по алгоритму шифрования ГОСТ
28147-89 в компьютере, работающем под управлением ОС Windows 95/98/NT.
Основная задача данной программы заключается в эмуляции шифровальных
функций устройств криптографической защиты данных серии КРИПТОН.
Для работы программы необходима операционная система Windows
95/98/NT 4.0. Перед установкой драйвера-эмулятора на компьютер необходимо
установить программный интерфейс Crypton API версии 2.1 и выше. Никаких
особых требований к компьютеру не предъявляется-драйвер-эмулятор будет
работать на любом компьютере, где установлены вышеназванные ОС.
Win32-nporpaммыi могут обращаться к функциям драйвера-эмулятора с
помощью
программного
интерфейса
Crypton
API.
Драйвер-эмулятор
обеспечивает также возможность использования прерывания Ох4С в DOS-
сессии Windows 95/98 или Windows NT 4.0. Драйвер-эмулятор находится на
уровне ядра операционной системы, и все запросы на шифрование или
расшифрование проходят через него при отсутствии в компьютере платы
шифрования.
Входными данными для драйвера-эмулятора являются главный ключ
(мастер-ключ) и узел замены (секретный элемент, определяющий заполнение
блока подстановки в алгоритме ГОСТ 28147-89). Для инициализации драйвера-
эмулятора необходимо загрузить базовые ключи ГК и УЗ с защищенной
114
ключевой дискеты. Эта загрузка выполняется с помощью специальной ути-
литы, поставляемой вместе с драйвером-эмулятором. В зависимости от
применяемой операционной системы обмен данными между приложением
Win32 или DOS и драйвером-эмулятором ведется двумя разными способами.
Рассмотрим, в частности, особенности обмена данными в Windows NT.
При
обращении
приложения
Win32
к
драйверу-эмулятору
запрос
от
приложения Win32 проходит три уровня: