- •Введение
- •1Информационная безопасность компьютерных систем
- •Основные понятия и определения
- •Основные угрозы безопасности асои
- •Обеспечение безопасности асои
- •Вопросы по теме
- •2Принципы криптографической защиты информации
- •Основные понятия и опеределения
- •Традиционные симметричные криптосистемы
- •Шифры перестановки
- •2.1Шифр перестановки "скитала"
- •2.2Шифрующие таблицы
- •2.3Применение магических квадратов
- •Шифры простой замены
- •2.4Полибианский квадрат
- •2.5Система шифрования Цезаря
- •2.6Аффинная система подстановок Цезаря
- •2.7Система Цезаря с ключевым словом
- •2.8Шифрующие таблицы Трисемуса
- •2.9Система омофонов
- •Шифры сложной замены
- •2.10Шифр Гронсфельда
- •2.11Система шифрования Вижинера
- •2.12Одноразовая система шифрования
- •2.13Шифрование методом Вернама
- •Шифрование методом гаммирования
- •2.14Методы генерации псевдослучайных последовательностей чисел
- •Вопросы по теме
- •3Современные симметричные криптосистемы
- •Американский стандарт шифрования данных des
- •3.2. 0Сновные режимы работы алгоритма des
- •3.1Режим "Электронная кодовая книга"
- •3.2Режим "Сцепление блоков шифра"
- •3.5Области применения алгоритма des
- •Алгоритм шифрования данных idea
- •Отечественный стандарт шифрования данных
- •3.6Режим простой замены
- •3.7Режим гаммирования
- •3.8Режим гаммирования с обратной связью
- •3.9Bыработки имитовставки
- •Вопросы по теме
- •4Асимметричные криптосистемы
- •Концепция криптосистемы с открытым ключом
- •Однонаправленные функции
- •Криптосистема шифрования данных rsa
- •Вопросы по теме
- •5Идентификация и проверка подлинности
- •Основные понятия и концепции
- •Идентификация и механизмы подтверждения подлинности пользователя
- •Взаимная проверка подлинности пользователей
- •Протоколы идентификации с нулевой передачей знаний
- •5.1Упрощенная схема идентификации с нулевой передачей знаний
- •5.2Параллельная схема идентификации с нулевой передачей знаний
- •5.3Схема идентификации Гиллоу - Куискуотера
- •Вопросы по теме
- •6Электронная цифровая подпись
- •Проблема аутентификации данных и электронная цифровая подпись
- •Однонаправленные хэш-функции
- •Алгоритм безопасного хеширования sha
- •Однонаправленные хэш-функции на основе симметричных блочных алгоритмов
- •Отечественный стандарт хэш-функции
- •Алгоритмы электронной цифровой подписи
- •6.1Алгоритм цифровой подписи rsa
- •6.2Алгоритм цифровой подписи Эль Гамаля (egsa)
- •6.3Алгоритм цифровой подписи dsa
- •6.4Отечественный стандарт цифровой подписи
- •Вопросы по теме
- •7Управление криптографическими ключами
- •Генерация ключей
- •Хранение ключей
- •Распределение ключей
- •7.1Распределение ключей с участием центра распределения ключей
- •7.2Прямой обмен ключами между пользователями
- •Протокол skip управления криптоключами.
- •Вопросы по теме
- •8Методы и средства защиты от удаленных атак через сеть Internet
- •Особенности функционирования межсетевых экранов
- •Основные компоненты межсетевых экранов
- •8.1Фильтрующие маршрутизаторы
- •8.2Шлюзы сетевого уровня
- •8.3Шлюзы прикладного уровня
- •Основные схемы сетевой защиты на базе межсетевых экранов
- •8.4Межсетевой экран-фильтрующий маршрутизатор
- •8.5Межсетевой экран на основе двупортового шлюза
- •8.6Межсетевой экран на основе экранированного шлюза
- •8.7Межсетевой экран - экранированная подсеть
- •Применение межсетевых экранов для организации виртуальных корпоративных сетей
- •Программные методы защиты
- •Вопросы по теме
- •9Резервное хранение информации. Raid-массивы
- •Вопросы по теме
- •10Биометрические методы защиты
- •Признаки личности в системах защиты информации
- •10.1Отпечатки пальцев
- •10.2Черты лица
- •10.3Геометрия кисти руки
- •10.4Рисунок радужной оболочки глаза
- •10.5Рисунок сосудов за сетчаткой глаза
- •10.6Расположение вен на руке
- •10.7Динамические характеристики почерка
- •10.8Особенности речи
- •10.9Динамика ударов по клавишам
- •10.10 Другие характеристики
- •Устройства для снятия биометрических характеристик
- •Системы распознавания личности
- •Проверка личности при помощи биометрических характеристик
- •Вопросы по теме
- •11Программы с потенциально опасными последствиями
- •Троянский конь
- •Логическая бомба
- •Программные закладки
- •Атака салями
- •Вопросы по теме
- •12Защита от копирования
- •Привязка к дискете
- •12.1Перестановка в нумерации секторов
- •12.2Введение одинаковых номеров секторов на дорожке
- •12.3Введение межсекторных связей
- •12.4Изменение длины секторов
- •12.5Изменение межсекторных промежутков
- •12.6Использование дополнительной дорожки
- •12.7Введение логических дефектов в заданный сектор
- •12.8Изменение параметров дисковода
- •12.9Технология "ослабленных" битов
- •12.10 Физическая маркировка дискеты
- •Применение физического защитного устройства
- •"Привязка" к компьютеру
- •12.11Физические дефекты винчестера
- •12.12Дата создания bios
- •12.13Версия используемой os
- •12.14Серийный номер диска
- •Конфигурация системы и типы составляющих ее устройств
- •Опрос справочников
- •Введение ограничений на использование программного обеспечения
- •Вопросы по теме
- •13Защита исходных текстов и двоичного кода
- •Противодействие изучению исходных текстов
- •13.1Динамическое ветвление
- •13.2Контекстная зависимость
- •13.3Хуки
- •Противодействие анализу двоичного кода
- •Вопросы по теме
- •14Операционные системы
- •Сравнение nt и unix-систем
- •15.2Создание "вспомогательной" программы, взаимодействующей с имеющейся
- •15.3Декомпилирование программы
- •15.4Копирование программного обеспечения
- •15.5Использование или распространение противозаконных программ и их носителей
- •15.6Деятельность в компьютерной сети
- •Компьютер и/или сеть являются средством достижения целей.
- •Вопросы по теме Лабораторные работы по курсу «Информационная безопасность и защита информации»
- •Лабораторная работа № 1. «Реализация дискреционной модели политики безопасности»
- •Лабораторная работа № 2 . «Количественная оценка стойкости парольной защиты»
- •Лабораторная работа №3. «Создание коммерческой версии приложения»
- •Лабораторная работа №4. «Защита от копирования. Привязка к аппаратному обеспечению. Использование реестра»
- •2. Реестр Windows
- •Литература
Содержание
ВВЕДЕНИЕ 4
1 Информационная безопасность компьютерных систем 5
1.1 Основные понятия и определения 5
1.2 Основные угрозы безопасности АСОИ 6
1.3 Обеспечение безопасности АСОИ 8
Вопросы по теме 13
2 Принципы криптографической защиты информации 13
1.4 Основные понятия и опеределения 13
1.5 Традиционные симметричные криптосистемы 17
1.6 Шифры перестановки 18
2.1 Шифр перестановки "скитала" 18
2.2 Шифрующие таблицы 19
2.3 Применение магических квадратов 21
1.7 Шифры простой замены 22
2.4 Полибианский квадрат 22
2.5 Система шифрования Цезаря 22
2.6 Аффинная система подстановок Цезаря 23
2.7 Система Цезаря с ключевым словом 24
2.8 Шифрующие таблицы Трисемуса 25
2.9 Система омофонов 25
1.8 Шифры сложной замены 26
2.10 Шифр Гронсфельда 27
2.11 Система шифрования Вижинера 27
2.12 Одноразовая система шифрования 29
2.13 Шифрование методом Вернама 30
1.9 Шифрование методом гаммирования 31
2.14 Методы генерации псевдослучайных последовательностей чисел 31
Вопросы по теме 33
3 Современные симметричные криптосистемы 33
1.10 Американский стандарт шифрования данных DES 33
3.1 Режим "Электронная кодовая книга" 43
3.2 Режим "Сцепление блоков шифра" 44
3.3 DES-CFB 45
3.4 DES-OFB 46
3.5 Области применения алгоритма DES 47
1.11 Алгоритм шифрования данных IDEA 48
1.12 Отечественный стандарт шифрования данных 51
3.6 Режим простой замены 52
3.7 Режим гаммирования 53
3.8 Режим гаммирования с обратной связью 53
3.9 Bыработки имитовставки 53
Вопросы по теме 54
4 Асимметричные криптосистемы 54
1.13 Концепция криптосистемы с открытым ключом 54
1.14 Однонаправленные функции 55
1.15 Криптосистема шифрования данных RSA 57
Вопросы по теме 59
5 Идентификация и проверка подлинности 59
1.16 Основные понятия и концепции 59
1.17 Идентификация и механизмы подтверждения подлинности пользователя 60
1.18 Взаимная проверка подлинности пользователей 61
1.19 Протоколы идентификации с нулевой передачей знаний 64
5.1 Упрощенная схема идентификации с нулевой передачей знаний 64
5.2 Параллельная схема идентификации с нулевой передачей знаний 65
5.3 Схема идентификации Гиллоу - Куискуотера 67
Вопросы по теме 67
6 Электронная цифровая подпись 68
1.20 Проблема аутентификации данных и электронная цифровая подпись 68
1.21 Однонаправленные хэш-функции 69
1.22 Алгоритм безопасного хеширования SHA 69
1.23 Однонаправленные хэш-функции на основе симметричных блочных алгоритмов 72
1.24 Отечественный стандарт хэш-функции 74
1.25 Алгоритмы электронной цифровой подписи 75
6.1 Алгоритм цифровой подписи RSA 75
6.2 Алгоритм цифровой подписи Эль Гамаля (EGSA) 77
6.3 Алгоритм цифровой подписи DSA 79
6.4 Отечественный стандарт цифровой подписи 80
Вопросы по теме 81
7 Управление криптографическими ключами 81
1.26 Генерация ключей 82
1.27 Хранение ключей 83
1.28 Распределение ключей 85
7.1 Распределение ключей с участием центра распределения ключей 86
7.2 Прямой обмен ключами между пользователями 88
1.29 Протокол SKIP управления криптоключами. 91
Вопросы по теме 92
8 Методы и средства защиты от удаленных атак через сеть Internet 92
1.30 Особенности функционирования межсетевых экранов 92
1.31 Основные компоненты межсетевых экранов 95
8.1 Фильтрующие маршрутизаторы 96
8.2 Шлюзы сетевого уровня 98
8.3 Шлюзы прикладного уровня 100
1.32 Основные схемы сетевой защиты на базе межсетевых экранов 103
8.4 Межсетевой экран-фильтрующий маршрутизатор 104
8.5 Межсетевой экран на основе двупортового шлюза 104
8.6 Межсетевой экран на основе экранированного шлюза 105
8.7 Межсетевой экран - экранированная подсеть 106
1.33 Применение межсетевых экранов для организации виртуальных корпоративных сетей 107
1.34 Программные методы защиты 108
Вопросы по теме 110
9 Резервное хранение информации. RAID-массивы 110
1.35 RAID 0 112
1.36 RAID I (Mirrored disk) 113
1.37 RAID 2 113
1.38 RAID 3 115
1.39 RAID 4 116
1.40 RAID 5 116
Вопросы по теме 118
10 Биометрические методы защиты 118
1.41 Признаки личности в системах защиты информации 118
10.1 Отпечатки пальцев 118
10.2 Черты лица 119
10.3 Геометрия кисти руки 119
10.4 Рисунок радужной оболочки глаза 119
10.5 Рисунок сосудов за сетчаткой глаза 119
10.6 Расположение вен на руке 119
10.7 Динамические характеристики почерка 119
10.8 Особенности речи 120
10.9 Динамика ударов по клавишам 120
10.10 Другие характеристики 120
1.42 Устройства для снятия биометрических характеристик 121
1.43 Системы распознавания личности 123
1.44 Проверка личности при помощи биометрических характеристик 123
Вопросы по теме 125
11 Программы с потенциально опасными последствиями 125
1.45 Вирус 126
1.46 Люк 127
1.47 Троянский конь 128
1.48 Логическая бомба 128
1.49 Программные закладки 128
1.50 Атака салями 132
Вопросы по теме 132
12 Защита от копирования 132
1.51 Привязка к дискете 133
12.1 Перестановка в нумерации секторов 133
12.2 Введение одинаковых номеров секторов на дорожке 134
12.3 Введение межсекторных связей 134
12.4 Изменение длины секторов 134
12.5 Изменение межсекторных промежутков 135
12.6 Использование дополнительной дорожки 135
12.7 Введение логических дефектов в заданный сектор 135
12.8 Изменение параметров дисковода 136
12.9 Технология "ослабленных" битов 136
12.10 Физическая маркировка дискеты 136
1.52 Применение физического защитного устройства 137
1.53 "Привязка" к компьютеру 137
12.11 Физические дефекты винчестера 137
12.12 Дата создания BIOS 138
12.13 Версия используемой OS 138
12.14 Серийный номер диска 138
1.54 Конфигурация системы и типы составляющих ее устройств 138
1.55 Опрос справочников 138
1.56 Введение ограничений на использование программного обеспечения 139
Вопросы по теме 140
13 Защита исходных текстов и двоичного кода 140
1.57 Противодействие изучению исходных текстов 140
13.1 Динамическое ветвление 140
13.2 Контекстная зависимость 141
13.3 Хуки 141
1.58 Противодействие анализу двоичного кода 142
Вопросы по теме 144
14 Операционные системы 144
1.59 MS-DOS 144
1.60 Windows 95, 98, Millenium 144
1.61 Windows NT, 2000, XP 144
1.62 UNIX 145
1.63 Сравнение NT и UNIX-систем 145
Вопросы по теме 148
15 Правовые аспекты информационной безопасности 148
1.64 Компьютерная информация - цель посягательства 148
15.1 Редактирование программы 148
15.2 Создание "вспомогательной" программы, взаимодействующей с имеющейся 149
15.3 Декомпилирование программы 149
15.4 Копирование программного обеспечения 150
15.5 Использование или распространение противозаконных программ и их носителей 150
15.6 Деятельность в компьютерной сети 152
1.65 Компьютер и/или сеть являются средством достижения целей. 155
Вопросы по теме 156
Лабораторные работы по курсу «Информационная безопасность и защита информации» 156
Лабораторная работа № 1. «Реализация дискреционной модели политики безопасности» 157
Лабораторная работа № 2 . «Количественная оценка стойкости парольной защиты» 160
Лабораторная работа №3. «Создание коммерческой версии приложения» 163
Лабораторная работа №4. «Защита от копирования. Привязка к аппаратному обеспечению. Использование реестра» 168
Литература 174
Введение
Учебное пособие посвящено такой важной области компьютерных технологий, как информационная безопасность. В теоретической части приведены основные понятия и определения защиты информации. Перечислены наиболее распространенные угрозы безопасности автоматизированных систем обработки информации и современные подходы к защите данных. Подробно рассмотрены традиционные и современные криптографические методы защиты информации, проведена их оценка. Уделено внимание проблеме идентификации пользователей в информационных системах, а также изложены вопросы управления криптографическими ключами. Дано понятие цифровой подписи, представлены алгоритмы ее создания.
Описаны принципы создания межсетевых экранов, используемых для обеспечения безопасности в сети Internet. Рассмотрены различные способы организации межсетевых экранов на основе их компонентов. Кроме этого в пособии содержится материал о безопасности операционных систем, социальной инженерии, биометрической защите, программах с потенциально опасными последствиями.
Представлены возможные варианты защиты программ от копирования и обозначены правовые аспекты информационной безопасности.
Учебное пособие, кроме теоретического материала, включает курс из четырех лабораторных работ, посвященных криптографической защите информации, работе с цифровой подписью, привязке программы к компьютеру и созданию коммерческих версий программ.
Настоящее учебное пособие предназначено для студентов высших учебных заведений специальности 071900 «Информационные системы и технологии» и студентов смежных специальностей. Оно также будет полезно всем, кто желает самостоятельно ознакомиться с основами информационных сетей.
1Информационная безопасность компьютерных систем
Основные понятия и определения
Информатизация является характерной чертой жизни современного общества. Новые информационные технологии активно внедряются во все сферы народного хозяйства. Компьютеры управляют космическими кораблями и самолетами, контролируют работу атомных электростанций, распределяют электроэнергию и обслуживают банковские системы. Компьютеры являются основой множества автоматизированных систем обработки информации (АСОИ), осуществляющих хранение и обработку информации, предоставление ее потребителям, реализуя тем самым современные информационные технологии.
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, от которых порой зависит благополучие, а иногда и жизнь многих людей.
Актуальность и важность проблемы обеспечения безопасности информационных технологий обусловлены следующими причинами:
резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;
резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;
сосредоточение в единых базах данных информации различного назначения и различной принадлежности;
высокие темпы роста парка персональных компьютеров, находящихся в эксплуатации в самых разных сферах деятельности;
резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;
бурное развитие программных средств, не удовлетворяющих даже минимальным требованиям безопасности;
повсеместное распространение сетевых технологий и объединение локальных сетей в глобальные;
развитие глобальной сети Internet, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире.
Введем и определим основные понятия информационной безопасности компьютерных систем.
Под безопасностью АСОИ понимают ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов.
Природа воздействий на АСОИ может быть самой разнообразной. Это и стихийные бедствия (землетрясение, ураган, поджар), и выход из строя составных элементов АСОИ, и ошибки персонала, и попытка проникновения злоумышленника.
Безопасность АСОИ достигается принятием мер по обеспечению конфиденциальности и целостности обрабатываемой ею информации, а также доступности и целостности компонентов и ресурсов системы.
Под доступом к информации понимается ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации.
Различают санкционированный и несанкционированный доступ к информации.
Санкционированный доступ к информации - это доступ к информации, не нарушающий установленные правила разграничения доступа.
Правила разграничения доступа служат для регламентации права доступа субъектов доступа к объектам доступа.
Несанкционированный доступ к информации характеризуется нарушением установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями правил разграничения доступа. Несанкционированный доступ является наиболее распространенным видом компьютерных нарушений.
Конфиденциальность данных - это статус, предоставленный данным и определяющий требуемую степень их защиты. По существу конфиденциальность информации - это свойство ин-
формации быть известной только допущенным и прошедшим проверку (авторизированным) субъектам системы (пользователям, процессам, программам). Для остальных субъектов системы эта информация должна быть неизвестной.
Субъект - это активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы.
Объект - пассивный компонент системы, хранящий, принимающий или передающий информацию. Доступ к объекту означает доступ к содержащейся в нем информации.
Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении от данных в исходных документах, т.е. если не произошло их случайного или преднамеренного искажения или разрушения.
Целостность компонента или ресурса системы - это свойство компонента или ресурса быть неизменными в семантическом смысле при функционировании системы в условиях случайных или преднамеренных искажений или разрушающих воздействий.
Доступность компонента или ресурса системы - это свойство компонента или ресурса быть доступным для авторизованных законных субъектов системы.
Под угрозой безопасности АСОИ понимаются возможные воздействия на АСОИ, которые прямо или косвенно могут нанести ущерб ее безопасности.
Ущерб безопасности подразумевает нарушение состояния защищенности информации, содержащейся и обрабатывающейся в АСОИ. С понятием угрозы безопасности тесно связано понятие уязвимости АСОИ.
Уязвимость АСОИ - это некоторое неудачное свойство системы, которое делает возможным возникновение и реализацию угрозы.
Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы. Таким образом, атака - это реализация угрозы безопасности.
Противодействие угрозам безопасности является целью защиты систем обработки информации.
Безопасная или защищенная система - это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.
Комплекс средств защиты представляет собой совокупность программных и технических средств, создаваемых и поддерживаемых для обеспечения информационной безопасности АСОИ. Комплекс создается и поддерживается в соответствии с принятой в данной организации политикой безопасности.
Политика безопасности - это совокупность норм, правил, практических рекомендаций, регламентирующих работу средств защиты АСОИ от заданного множества угроз безопасности.