- •Содержание
- •Раздел 1. Задачи информационной безопасности и уровни ее обеспечения
- •Тема 1. Основные понятия информационной безопасности
- •Тема 2. Обеспечение информационной безопасности на государственном уровне
- •2.1 Доктрина в области информационной безопасности РФ
- •2.2 Правовая основа системы лицензирования и сертификации в РФ
- •2.3 Категории информации
- •Тема 3. Направления защиты информации в информационных системах
- •3.1 Характеристика направлений защиты информации
- •3.2 Защита информационных объектов (БД)
- •3.2.1 Идентификация и аутентификация
- •3.2.2 Управление доступом
- •3.2.3 Угрозы, специфичные для СУБД
- •Раздел 2 Программно-технические средства защиты информационных систем
- •Тема 4. Ключевые механизмы защиты информационных систем от несанкционированного доступа
- •4.1 Идентификация и аутентификация
- •4.1.1 Парольная аутентификация
- •4.1.2 Использование токенов для аутентификации
- •4.2.Управление доступом
- •4.3 Протоколирование и аудит
- •Тема 5. Криптографические методы и средства для защиты информации
- •5.1 Основные термины и понятия криптографии
- •5.2 Криптоаналитические атаки.
- •5.3 Понятие стойкости алгоритма шифрования
- •5.4 Симметричные криптографические системы
- •5.4.1 Блочные алгоритмы симметричного шифрования
- •5.4.2 Стандарт шифрования Российской Федерации ГОСТ 28147-89
- •5.5 Алгоритмы поточного шифрования
- •5.6 Ассиметричные или двухключевые криптографические системы
- •5.6.1 Системы с открытым ключом
- •5.6.2 Метод RSA
- •5.7.2 Известные алгоритмы ЭП
- •5.7.3 Российские стандарты ЭЦП ГОСТ Р 34.10.94,
- •5.8 Составные криптографические системы
- •5.9 Управление ключами
- •5.9.1 Генерация ключей
- •5.9.2 Накопление ключей
- •5.9.3 Распределение ключей
- •5.9.4 Распределение ключей в асимметричных криптосистемах
- •5.10 Стеганография
- •5.11 Надежность криптосистем
- •Раздел 3. Обеспечение информационной безопасности на уровне предприятия
- •Тема 6. Защита программного обеспечения
- •6.1 Характеристика вредоносных программ
- •6.2 Модели воздействия программных закладок на компьюторы
- •6.3 Защита от программных закладок
- •6.3.1 Защита от внедрения программных закладок
- •6.3.2 Выявление внедренной программной закладки
- •6.4 Клавиатурные шпионы
- •6.4.1 Имитаторы
- •6.4.2 Фильтры
- •6.4.3 Заместители
- •6.5 Парольные взломщики
- •Тема 7. Безопасность распределенных вычислительных систем в Интернет
- •7.1 Особенности безопасности компьютерных сетей
- •7.2 Удаленные атаки на распределенные вычислительные системы
- •7.3.1 Анализ сетевого трафика
- •7.3.2 Подмена доверенного объекта или субъекта распределенной ВС
- •7.3.3 Ложный объект распределенной ВС
- •7.3.4 Отказ в обслуживании
- •7.4.1. Отсутствие выделенного канала связи между объектами РВС
- •7.4.2 Недостаточная идентификация и аутентификация объектов и субъектов РВС
- •7.4.3 Взаимодействие объектов без установления виртуального канала
- •7.4.4 Использование нестойких алгоритмов идентификации объектов при создании виртуального канала
- •7.4.5 Отсутствие контроля за виртуальными каналами связи между объектами РВС
- •7.4.6 Отсутствие в РВС возможности контроля за маршрутом сообщений
- •7.4.7 Отсутствие в РВС полной информации о ее объектах
- •7.4.8 Отсутствие в РВС криптозащиты сообщений
- •7.5 Принципы создания защищенных систем связи в распределенных ВС
- •7.6 Методы защиты от удаленных атак в сети Internet
- •7.6.1 Административные методы защиты от удаленных атак
- •7.6.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet
- •7.7 Удаленные атаки на телекоммуникационные службы
- •7.7.1 Направления атак и типовые сценарии их осуществления в ОС UNIX
- •7.7.2. Причины существования уязвимостей в UNIX-системах
- •7.7.3. Средства автоматизированного контроля безопасности
- •Тема 8. Политика безопасности компьютерных систем и ее реализация
- •8.1 Государственные документы об информационной безопасности
- •8.2 Наиболее распространенные угрозы
- •8.3 Управленческие меры обеспечения информационной безопасности
- •8.3.1 Политика безопасности
- •8.3.2 Программа безопасности - управленческий аспект
- •8.3.3 Управление рисками
- •8.3.4 Безопасность в жизненном цикле системы
- •8.4 Операционные регуляторы
- •8.4.1 Управление персоналом
- •8.4.2 Физическая защита
- •8.4.3 Поддержание работоспособности
- •8.4.4 Реакция на нарушение режима безопасности
- •8.4.5 Планирование восстановительных работ
- •8.5 Анализ современного рынка программно-технических средств защиты информации
- •Тема 9. Защита авторских прав на программное обеспечение
- •9.1 Методы правовой защиты
- •9.2 Методы и средства технологической защиты авторских прав на ПО
- •Учебно-методическое и информационное обеспечение дисциплины
- •Оценочные средства для входного контроля
нажатой клавише, которая анализируется фильтрами на предмет выявления данных, имеющих отношение к паролю пользователя.
Любой клавиатурный русификатор – это самый простой фильтр. Его не трудно доработать, чтобы он еще выполнял действия по перехвату пароля.
Для защиты от фильтров необходимо выполнение 3 условий:
1.Во время ввода пароля не разрешать переключения раскладки клавиатуры (срабатывает фильтр).
2.Конфигурировать цепочку программных модулей, участвующих в работе с паролем пользователя может только системный администратор.
3.Доступ к файлам этих модулей имеет только системный администратор.
6.4.3Заместители
Заместители полностью подменяют собой программные модули, отвечающие за аутентификацию пользователей. Такие закладки могут быть созданы для работы в многопользовательских системах. Заместители полностью берут на себя функции подсистемы аутентификации, поэтому они должны выполнять следующие действия:
1)Подобно вирусу внедриться в один / несколько файлов системы;
2)Использовать интерфейсные связи между программными модулями подсистемы аутентификации для встраивания себя в цепочку обработки введенного пользователем пароля.
6.5Парольные взломщики
Это специальные программы, которые служат для взлома ОС. Атаке подвергается системный файл ОС, содержащий информацию о ее легальных пользователях и их паролях:
Взломщику желательно перекачать этот файл себе. Берутся далее слова из словаря и шифруются с помощью того же известного алгоритма и сравниваются с зашифрованным паролем в системном файле.
Парольные взломщики используют символьные последовательности автоматически генерируемые из определенного набора символов. Словарь: чередование строчных и прописных букв. Содержит неск тыс. символьных слов:
T = 1/S * ∑Ni (i=1, L)
N – число символов в наборе
L – предельная длина пароля
S – количество проверок в секунду (зависит от быстродействия ПК). T – максимальное время для взлома пароля.
Взлом парольной защиты системы UNIX
etc/passwd bill:5-d35
d35 – зашифрованный пароль (шифруется процедурой Cript, ключ к которой – пароль пользователя). Если злоумышленник имеет доступ к парольному файлу, он может скопировать его на свой ПК и воспользоваться взломщиком.
Защита:
Пользователям предлагается применять сильные пароли, а в качестве критерия стойкости – проверить, есть ли этот пароль в парольном словаре, а также рекомендуется использовать затенение (***) при записи в файл passwd, а парольный файл прятать в другом месте.
Взлом парольной защиты Windows
Все учетные записи хранятся в БД SAM (Security Account Manager). Эта база представляет один из кустов системного реестра. Доступ к SAM запрещен для всех пользователей.
106