- •Учебно-методическое пособие
- •«Организация информационной безопасности»
- •Содержание
- •1.1. Анализ угроз безопасности информации. Основные принципы защиты информации в компьютерных системах
- •1.2. Политика mls - многоуровневая политика
- •2. Методы и средства обеспечения информационной безопасности
- •2.1. Особенности применения криптографических методов.
- •Шифровку с открытым ключом можно представить схемой (рис. 2).
- •Необходимо также при рассмотрении данной темы представить информацию о des и гост-28147; rsa и гост-р-3410.
- •2.2 Способы реализации криптографической подсистемы. Особенности реализации систем с симметричными и несимметричными ключами.
- •Классификация криптографических методов.
- •Базовые циклы криптографических преобразований.
- •Требования к качеству ключевой информации и источники ключей.
- •2.3. Элементы и принципы теории кодирования
- •2.4. Коды с обнаружением и исправлением ошибок
- •3. Архитектура электронных систем обработки данных
- •3.1. Представление информации в компьютере
- •3.2. Политика безопасности. Безопасность учетных записей пользователей в Windows nт
- •3.3. Хранение паролей
- •4.1. Возможные атаки на базу данных sam
- •4. 2. Основные методы защиты базы данных sam
- •4.3. Организация средств защиты web-портала
- •5. Стандарты по оценке защищенных систем. Примеры практической реализации. Построение парольных систем
- •5.1. Алгоритмы хеширования
- •5.2. Алгоритмы шифрования
- •6. Основные методы нарушения секретности, целостности и доступности информации. Причины, виды, каналы утечки и искажения информации
- •3. Степень воздействия
- •4. Особенности алгоритма работы
- •1.1. Файловые;
- •1.2. Загрузочные;
- •1.3. Файлово-загрузочные;
- •4. Сетевые;
- •5. Макро-вирусы;
- •2.1. Резидентные;
- •2.2. Нерезидентные;
- •Подозрительные действия при работе компьютера, характерные для вирусов
- •Прямая запись на диск по абсолютному адресу
- •6.2. Технология защищённой связи в электронной коммерции
- •6.3. Защита информации в электронной коммерции и электронной почте
- •7.1. Системы информационной защиты от внутренних угроз
- •7.2. Виды вредоносных программ и тенденции их развития
- •7.3. Безопасность данных в распределённых компьютерных системах
- •1. Защита информации от несанкционированного доступа в открытых версиях операционной системы Windows.
- •2. Подсистема безопасности защищенных версий операционной системы Windows
- •1. Понятие опасности и виды источников опасности.
- •2. Угроза и безопасность.
- •3. Виды безопасности:
- •4. Система мер по предотвращению угроз:
- •5. Как показывает опыт работ зарубежных стран, наиболее уязвимым звеном в охране коммерческих секретов является:
- •8. Конфиденциальные сведения ранжируются по степени ограничения их распространения, а именно:
- •9. Защищенные информационные системы основаны на:
- •Методы и средства обеспечения информационной безопасности
- •Архитектура электронных систем обработки данных.
- •Особенности применения криптографических методов.
5. Стандарты по оценке защищенных систем. Примеры практической реализации. Построение парольных систем
5.1. Алгоритмы хеширования
Алгоритм хеширования - это последовательность математических преобразований, в результате которой из некоторой двоичной последовательности переменной длины (m) получается уникальная двоичная последовательность фиксированной длины (h). Функция H(x), реализующая такой алгоритм, называется хеш-функцией, h=H(m). Хеш-функция должна обладать свойствами однозначности и необратимости, что обеспечивает несовпадение хешированных форм разных паролей и невозможность восстановления исходного пароля. Наиболее широко применяются хеш-функции MD2, MD4, MD5, SHA. Например, в алгоритме MD4 сообщение дополняется так, чтобы его длина (в битах) плюс 64 нацело делилась на 512, затем к нему добавляется 64-битовое значение его исходной длины. Полученная таким образом битовая последовательность (длина ее кратна 512 битам) обрабатывается блоками по 512 битов с помощью некоторой итерационной процедуры, причем каждый блок модифицируется тремя разными способами. Результатом работы алгоритма является 128-битовая последовательность. Алгоритм MD4 работает быстро, но, как показали исследования, недостаточно устойчив к взлому.
5.2. Алгоритмы шифрования
Один из самых распространенных алгоритмов шифрования - DES - разработан в середине 70-х годов и используется в США в качестве федерального стандарта. Это блочный алгоритм с симметричным ключом. Ключ состоит из 64 битов, но лишь 56 из них применяются непосредственно при шифровании. Оставшиеся 8 предназначены для контроля четности: они устанавливаются так, чтобы каждый из 8 байтов ключа имел нечетное значение. Шифруемая информация обрабатывается блоками по 64 байта, причем каждый блок модифицируется с помощью ключа в итерационной процедуре, включающей 16 циклов. Алгоритм считается устойчивым к взлому с применением различных методов криптографического анализа. DES имеет экспортные ограничения в США.
Алгоритм RSA - популярный алгоритм шифрования с открытым ключом. Основан на возведении в степень(по модулю) чисел, полученных из шифруемой информации и ключа. Степень устойчивости зашифрованной информации к взлому, а также невозможность по открытому ключу восстановить закрытый определяются трудностью факторизации (т.е. разложения на простые множители) больших чисел и зависят от длины ключа. Для достижения криптографической устойчивости, сравнимой с устойчивостью симметричных систем шифрования, эта длина должна быть довольно велика. Поэтому рекомендуются 768- или 1024-битные ключи. RSA работает медленнее алгоритмов с секретным ключом (например, DES), поэтому обычно не применяется для шифрования всей передаваемой информации. Вместо этого используется комбинированный подход: сначала сообщение кодируется с помощью некоторого ключа по алгоритму DES, а затем ключ зашифровывается с применением RSA и передается вместе с закодированным сообщением. Это позволяет достичь высокой скорости обработки информации и в то же время обеспечить надежную защиту.
6. Основные методы нарушения секретности, целостности и доступности информации. Причины, виды, каналы утечки и искажения информации
6.1. Классификация компьютерных вирусов и методы обеспечения информационной безопасности
Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность. Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.
воровство паролей
доступа в Интернет, средств с "кошельков"
WebMoney
Причины создания
вредоносных программ
юношеское
хулиганство, попытки самоутверждения
на основе достигнутого интеллектуального
уровня.
шпионаж -
проникновение в сеть с целью присвоения
конфиденциальной информации,
представляющей финансовую ценность
мошенничес-тво с
целью присвоения ресурсов жертвы
Рис.7. Наиболее распространённые причины создания вредоносных программ
В зависимости от проявления и дальнейшего поведения вирусы условно можно разделить на следующие группы:
Группы вирусов
«черви»
непосредственно
вирусы
программы группы
риска
троянские кони
Рис.8. Группы компьютерных вирусов
Признаки вирусов