Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка ОИБ 2009 Шлегель.doc
Скачиваний:
21
Добавлен:
26.11.2019
Размер:
3.86 Mб
Скачать

5. Стандарты по оценке защищенных систем. Примеры практической реализации. Построение парольных систем

5.1. Алгоритмы хеширования

Алгоритм хеширования - это последовательность математических преобразований, в результате которой из некоторой двоичной последовательности переменной длины (m) получается уникальная двоичная последовательность фиксированной длины (h). Функция H(x), реализующая такой алгоритм, называется хеш-функцией, h=H(m). Хеш-функция должна обладать свойствами однозначности и необратимости, что обеспечивает несовпадение хешированных форм разных паролей и невозможность восстановления исходного пароля. Наиболее широко применяются хеш-функции MD2, MD4, MD5, SHA. Например, в алгоритме MD4 сообщение дополняется так, чтобы его длина (в битах) плюс 64 нацело делилась на 512, затем к нему добавляется 64-битовое значение его исходной длины. Полученная таким образом битовая последовательность (длина ее кратна 512 битам) обрабатывается блоками по 512 битов с помощью некоторой итерационной процедуры, причем каждый блок модифицируется тремя разными способами. Результатом работы алгоритма является 128-битовая последовательность. Алгоритм MD4 работает быстро, но, как показали исследования, недостаточно устойчив к взлому.

5.2. Алгоритмы шифрования

Один из самых распространенных алгоритмов шифрования - DES - разработан в середине 70-х годов и используется в США в качестве федерального стандарта. Это блочный алгоритм с симметричным ключом. Ключ состоит из 64 битов, но лишь 56 из них применяются непосредственно при шифровании. Оставшиеся 8 предназначены для контроля четности: они устанавливаются так, чтобы каждый из 8 байтов ключа имел нечетное значение. Шифруемая информация обрабатывается блоками по 64 байта, причем каждый блок модифицируется с помощью ключа в итерационной процедуре, включающей 16 циклов. Алгоритм считается устойчивым к взлому с применением различных методов криптографического анализа. DES имеет экспортные ограничения в США.

Алгоритм RSA - популярный алгоритм шифрования с открытым ключом. Основан на возведении в степень(по модулю) чисел, полученных из шифруемой информации и ключа. Степень устойчивости зашифрованной информации к взлому, а также невозможность по открытому ключу восстановить закрытый определяются трудностью факторизации (т.е. разложения на простые множители) больших чисел и зависят от длины ключа. Для достижения криптографической устойчивости, сравнимой с устойчивостью симметричных систем шифрования, эта длина должна быть довольно велика. Поэтому рекомендуются 768- или 1024-битные ключи. RSA работает медленнее алгоритмов с секретным ключом (например, DES), поэтому обычно не применяется для шифрования всей передаваемой информации. Вместо этого используется комбинированный подход: сначала сообщение кодируется с помощью некоторого ключа по алгоритму DES, а затем ключ зашифровывается с применением RSA и передается вместе с закодированным сообщением. Это позволяет достичь высокой скорости обработки информации и в то же время обеспечить надежную защиту.

6. Основные методы нарушения секретности, целостности и доступности информации. Причины, виды, каналы утечки и искажения информации

6.1. Классификация компьютерных вирусов и методы обеспечения информационной безопасности

Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность. Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.

воровство паролей доступа в Интернет, средств с "кошельков" WebMoney

Причины создания вредоносных программ

юношеское хулиганство, попытки самоутверждения на основе достигнутого интеллектуального уровня.

шпионаж - проникновение в сеть с целью присвоения конфиденциальной информации, представляющей финансовую ценность

мошенничес-тво с целью присвоения ресурсов жертвы

Рис.7. Наиболее распространённые причины создания вредоносных программ

В зависимости от проявления и дальнейшего поведения вирусы условно можно разделить на следующие группы:

Группы вирусов

«черви»

непосредственно вирусы

программы группы риска

троянские кони

Рис.8. Группы компьютерных вирусов

Признаки вирусов