Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция 8_Основы информационной безопасности.doc
Скачиваний:
10
Добавлен:
09.12.2018
Размер:
161.28 Кб
Скачать

Лекция 8. Основы информационной безопасности

Основные вопросы:

  1. Защита информации от потери и разрушения.

  2. Защита информации от несанкционированного доступа.

  3. Обеспечение защиты информации в компьютерных сетях.

  4. Организация защиты информации в корпоративных сетях.

Краткое содержание лекционного материала

Развитие компьютерной техники и ее широкое внедрение в различные сферы человеческой деятельности вызвало рост числа противозаконных действий, объектом или орудием совершения которых являются электронно-вычислительные машины. Путем различного рода манипуляций с информацией на различных этапах ее обработки злоумышленникам удается получать значительные суммы денег, уклоняться от налогообложения, заниматься промышленным шпионажем, уничтожать программы конкурентов и т.д..

Защита информации вызывает необходимость системного подхода; т.е. здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безопасности – организационные, физические и программно-технические – рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер. Один из основных принципов системного подхода к безопасности информации – принцип "разумной достаточности", суть которого: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.

1. Защита информации от потери и разрушения

Потеря информации может произойти по следующим причинам:

  1. нарушение работы компьютера;

  2. отключение или сбои питания;

  3. повреждение носителей информации;

  4. ошибочные действия пользователя;

  5. действие компьютерных вирусов;

  6. несанкционированные умышленные действия других лиц.

Предотвратить причины 1-4 можно резервированием данных, что является наиболее общим и простым выходом. Средства резервирования таковы:

  • программные средства, входящие в состав большинства комплектов утилит, для создания резервных копий – MS Backup, Norton Backup;

  • создание архивов на внешних носителях информации.

Резервирование рекомендуется делать регулярно – раз в день, месяц, после окончания работы с использованием соответствующих программных средств и устройств. Так, для резервирования больших массивов информации по стоимости на единицу хранения наиболее выгодны магнитные ленты. Они также отличаются повышенной надежностью.

В случае потери информации она может быть восстановлена:

  • с использованием резервных данных;

  • без использования резервных данных.

Во втором случае применяются следующие особенности удаления файлов и каталогов:

  • стирается первая буква имени файла;

  • из FAT стирается информация о занятых секторах (сложности, если файл фрагментирован).

Для успешного восстановления данных необходимо чтобы:

  • после удаления файла на освободившееся место не была записана новая информация;

  • файл не был фрагментирован (для этого необходимо регулярно выполнять операцию дефрагментации с помощью, например, утилиты Speedisk из пакета Norton Utilites).

Восстановление производится следующими программными средствами:

  • Undelete из пакета утилит DOS;

  • Unerase из комплекта утилит Norton Utilites.

Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения:

  1. присвоить файлам атрибут Read Only;

  2. использовать специальные программные средства для сохранения файлов после удаления его пользователем, имитирующие удаление, например утилиту SmartCan из пакета Norton Utilites. В этом случае при удалении файлы переписываются в скрытый каталог, где и хранятся определенное число дней, которое пользователь может установить сам. Размер каталога ограничен, и при заполнении его наиболее старые файлы стираются и замещаются вновь удаленными.

Необходимо отметить, что большую угрозу для сохранности данных представляют нарушения в системе подачи питания – отключение, всплески и падения напряжения, импульсные помехи и т.д..

2. Защита информации от несанкционированного доступа

Несанкционированный доступчтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:

  • хищение носителей информации и производственных отходов;

  • копирование носителей информации с преодолением мер защиты;

  • маскировка под зарегистрированного пользователя;

  • мистификация (маскировка под запросы системы);

  • использование недостатков операционных систем и языков программирования;

  • использование программных закладок и программных блоков типа "троянский конь";

  • перехват электронных излучений;

  • перехват акустических излучений;

  • дистанционное фотографирование;

  • применение подслушивающих устройств;

  • злоумышленный вывод из строя механизмов защиты и т.д..

Для защиты информации от несанкционированного доступа применяются:

  1. организационные мероприятия;

  2. технические средства;

  3. программные средства;

  4. щифрование.

Организационные мероприятия включают в себя:

  • пропускной режим;

  • хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);

  • ограничение доступа лиц в компьютерные помещения и т.д..

Технические средства включают в себя:

  • фильтры, экраны на аппаратуру;

  • ключ для блокировки клавиатуры;

  • устройства аутентификации – для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;

  • электронные ключи на микросхемах и т.д.

Программные средства включают в себя:

  • парольный доступ – задание полномочий пользователя;

  • блокировка экрана и клавиатуры с помощью комбинации клавиш в утилите Diskreet из пакета Norton Utilites;

  • использование средств парольной защиты BIOS – на сам BIOS и на ПК в целом и т.д.

Шифрованиеэто преобразование (кодирование) открытой информации в зашифрованную, не доступную для понимания посторонних. Шифрование применяется в первую очередь для передачи секретной информации по незащищенным каналам связи. Шифровать можно любую информацию — тексты, рисунки, звук, базы данных и т.д. Человечество применяет шифрование с того момента, как появилась секретная информация, которую нужно было скрыть от врагов. Первое известное науке шифрованное сообщение — египетский текст, в котором вместо принятых тогда иероглифов были использованы другие знаки. Методы шифрования и расшифровывания сообщения изучает наука криптология, история которой насчитывает около четырех тысяч лет. Она состоит двух ветвей: криптографии и криптоанализа.

Криптография — это наука о способах шифрования информации. Криптоанализ — это наука о методах и способах вскрытия шифров.

Обычно предполагается, что сам алгоритм шифрования известен всем, но неизвестен его ключ, без которого сообщение невозможно расшифровать. В этом заключается отличие шифрования от простого кодирования, при котором для восстановления сообщения достаточно знать только алгоритм кодирования.

Ключ — это параметр алгоритма шифрования (шифра), позволяющий выбрать одно конкретное преобразование из всех вариантов, предусмотренных алгоритмом. Знание ключа позволяет свободно зашифровывать и расшифровывать сообщения.

Все шифры (системы шифрования) делятся на две группы — симметричные и несимметричные (с открытым ключом). Симметричный шифр означает, что и для шифрования, и для расшифровывания сообщений используется один и тот же ключ. В системах с открытым ключом используются два ключа — открытый и закрытый, которые связаны друг с другом с помощью некоторых математических зависимостей. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Криптостойкость шифра — это устойчивость шифра к расшифровке без знания ключа. Стойким считается алгоритм, который для успешного раскрытия требует от противника недостижимых вычислительных ресурсов, недостижимого объема перехваченных сообщений или такого времени, что по его истечении защищенная информация будет уже неактуальна.

Один из самых известных и самых древних шифров – шифр Цезаря. В этом шифре каждая буква заменяется на другую, расположенную в алфавите на заданное число позиций k вправо от нее. Алфавит замыкается в кольцо, так что последние символы заменяются на первые. Шифр Цезаря относится к шифрам простой подстановки, так как каждый символ исходного сообщения заменяется на другой символ из того же алфавита. Такие шифры легко раскрываются с помощью частотного анализа, потому что в каждом языке частоты встречаемости букв примерно постоянны для любого достаточно большого текста.

Значительно сложнее сломать шифр Виженера, который стал естественным развитием шифра Цезаря. Для использования шифра Виженера используется ключевое слово, которое задает переменную величину сдвига. Шифр Виженера обладает значительно более высокой криптостойкостью, чем шифр Цезаря. Это значит, что его труднее раскрыть — подобрать нужное ключевое слово. Теоретически, если длина ключа равна длине сообщения, и каждый ключ используется только один раз, шифр Виженера взломать невозможно.

Хэширование и пароли

В современных информационных системах часто используется вход по паролю. Если при этом где-то хранить пароли всех пользователей, система становится очень ненадежной, потому что “утечка” паролей позволит сразу получить доступ к данным. С другой стороны, кажется, что пароли обязательно где-то нужно хранить, иначе пользователи не смогут войти в систему. Однако это не совсем так. Можно хранить не пароли, а некоторые числа, полученные в результате обработки паролей. Простейший вариант — сумма кодов символов, входящих в пароль. Для пароля “A123” такая сумма равна 215:

65 (код “A”) + 49 (код “1”) + 50 (код “2”) + 51 (код “3”).

Фактически мы определили функцию H(M), которая сообщение M любой длины превращает в короткий код m заданной длины. Такая функция называется хэш­функцией (от англ. hash — “мешанина”, “крошить”), а само полученное число — хэш­кодом, хэш­суммой или просто хэшем исходной строки. Важно, что, зная хэш­код, невозможно восстановить исходный пароль! В этом смысле хэширование — это необратимое шифрование.

Итак, вместо пароля “A123” мы храним число 215. Когда пользователь вводит пароль, мы считаем сумму кодов символов этого пароля и разрешаем вход в систему только тогда, когда она равна 215. И вот здесь возникает проблема: существует очень много паролей, для которых наша хэш­функция дает значение 215, например, “B023”. Такая ситуация — совпадение хэш­кодов различных исходных строк — называется коллизией (англ. collision — “столкновение”). Коллизии будут всегда — ведь мы “сжимаем” длинную цепочку байт до числа. Казалось бы, ничего хорошего не получилось: если взломщик узнает хэш­код, то, зная алгоритм его получения, он сможет легко подобрать пароль с таким же хэшем и получить доступ к данным. Однако это произошло потому, что мы выбрали плохую хэш­функцию.

Математики разработали надежные (но очень сложные) хэш­функции, обладающие особыми свойствами:

1) хэш­код очень сильно меняется при малейшем изменении исходных данных;

2) при известном хэш­коде m невозможно за приемлемое время найти сообщение M с таким хэш­кодом;

3) при известном сообщении M невозможно за приемлемое время найти сообщение M1 с таким же хэш­кодом.

Здесь выражение “невозможно за приемлемое время” (или “вычислительно невозможно”) означает, что эта задача решается только перебором вариантов (других алгоритмов не существует), а количество вариантов настолько велико, что на решение уйдут сотни и тысячи лет. Поэтому даже если взломщик получил хэш­код пароля, он не сможет за приемлемое время получить сам пароль (или пароль, дающий такой же хэш­код).

Чем длиннее пароль, тем больше количество вариантов. Кроме длины, для надежности пароля важен используемый набор символов. Например, очень легко подбираются пароли, состоящие только из цифр. Если же пароль состоит из 10 символов и содержит латинские буквы (заглавные и строчные) и цифры, перебор вариантов (англ. brute force — метод “грубой силы”) со скоростью 10 млн. паролей в секунду займет более 2000 лет.

Надежные пароли должны состоять не менее чем из 7–8 символов; пароли, состоящие из 15 символов и более, взломать методом “грубой силы” практически невозможно. Нельзя использовать пароли типа “12345”, “qwerty”, свой день рождения, номер телефона. Плохо, если пароль представляет собой известное слово, для этих случаев взломщики используют подбор по словарю. Сложнее всего подобрать пароль, который представляет собой случайный набор заглавных и строчных букв, цифр и других знаков.

Сегодня для хэширования в большинстве случаев применяют алгоритмы MD5, SHA1 и российский алгоритм, изложенный в ГОСТ Р34.11 94 (он считается одним из самых надежных). В криптографии хэш­коды чаще всего имеют длину 128, 160 и 256 бит.

Хэширование используется также для проверки правильности передачи данных. Различные контрольные суммы, используемые для проверки правильности передачи данных, — это не что иное, как хэш­коды.