МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

ЛЕКЦИИ ПО ПРЕДМЕТУ

«МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ»

семестр №9

преподаватель – Карпов Дмитрий Анатольевич


лекция 1

11.09.08

  1. ОСНОВЫ. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

Защита информации – это комплекс мер, которые направлены на предотвращение утраты информации, ограничение доступа к конфиденциальной информации и обеспечение работоспособности информационной системы.

Угроза безопасности – это потенциально возможное противодействие (случайное, преднамеренное), которое может оказать нежелательное воздействие на саму систему, а так же хранящуюся в ней информацию.

Уязвимость – это некоторая неудачная характеристика компьютерной системы, делающая возможным возникновение угрозы.

Атака – это действие, которое предпринимает злоумышленник, которое заключается в поиске и использовании уязвимости.

Задачи защиты информации:

– обеспечение целостности и сохранности информации;

– ограничение доступа к важной или секретной информации;

– обеспечение работоспособности информационных систем в неблагоприятных условиях.

Три угрозы:

– угроза целостности и сохранности

– угроза раскрытия

– угроза отказа в обслуживании

  1. Угроза целостности и сохранности

– намеренное действие человека;

– ненамеренное действие человека;

– естественный выход носителей информации из строя;

– кража носителей информации;

– стихийные бедствия (пожар, наводнение и т.д.).

Два метода сохранения информации:

– резервирование – это периодическое создание копий информации на другой носитель;

– дублирование – постоянная запись всех изменений на дополнительный носитель.

Оптимальный вариант – это и резервирование, и копирование

  1. Угроза раскрытия

Важная или секретная информация попадает в руки, у которых нет доступа к ней.

Два типа:

– активные угрозы – предприятия по получению доступности информации.

– пассивные угрозы – злоумышленный анализ открытой информации.

  1. Угроза отказа обслуживания

– несоответствие реальной нагрузки и максимально допустимой нагрузки информационной системы;

– случайное резкое увеличение числа запросов к информации;

– умышленное увеличение количества ложных или ничего не значащих запросов с целью перегрузки системы.

Защита:

– ограничение количества обрабатываемых обращений;

– переход на "облегчённый" режим работы, требующий меньших затрат ресурсов от сервера;

– отключение приёма и обработки информации;

– встречная атака на перегрузку атакующих узлов.

Классификация атак по расположению атакующего и атакующей системы

– локальные (консольные) – атака, осуществляемая на компьютер, к которому атакующий имеет непосредственный физический доступ;

– сетевые (удалённые) – атаки осуществляются через глобальную или локальную сеть, как на компьютеры, так и на передаваемую по сети информацию.

Лица, которые уязвляют и атакуют компьютерные системы

– хакеры;

– кракеры;

– кардеры;

– фрикеры;

– хацкеры, кул-хацкеры, хацкёры и др.

Хакеры – те, кто занимается атаками из любви к искусству, не преследуют коммерческие цели и выгоды.

Кракеры – вандалы, шутники, взломщики

Вандалы – взлом системы с целью причинения ущерба.

Шутники – безобидные программки.

Взломщик – взлом сетей и программ на заказ; те, которые преследуют корыстные цели.

Цели хакеров:

– получение доступа к информации;

– получение доступа к ресурсам;

– нарушение работоспособности компьютеры и сети;

– организация плацдарма для атак на другой компьютер, с целью выдать атакованный компьютер в качестве источника атаки;

– проверка и отладка механизма атаки.

Кардеры – кража номеров кредитных карт и их обналичивание.

Фрикеры – взлом телефонных сетей с целью уменьшения переговоров до 0.

Хацкеры и др. – низко-квалифицированные пользователи, которые пользуются программами хакеров.

Глава 28 УК РФ:

Статья 272 – неправомерный доступ к компьютерной информации – лишение свободы от 2 (или штраф 200-300 МРОТ) до 5 лет (или штраф 500 МРОТ).

Статья 273 – создание, использование и распространение вредоносных программ для ЭВМ – лишение свободы от 3 (со штрафом от 200 до 500 МРОТ) до 7 лет.

Статья 274 – нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети – лишение свободы от 2 до 4 лет, лишение права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов.

  1. Консольные атаки

Основные варианты:

– работа в незавершённом сеансе отлучившегося пользователя;

– вход в систему с использованием пустых или простых паролей;

– загрузка со сменного носителя;

– взлом парольной базы ОС;

– подмена жёсткого диска носителя на неработающий;

– кража компьютера.

Программы: Sam Inside, LC+4, LC+5

Варианты атак:

– атака по словарю – перебирание возможного слова из файла-словаря;

– атака последовательным перебором – заключается в последовательном переборе всех возможных комбинаций из указанного множества символов;

– гибридная атака – является комбинацией двух вышеприведённых атак и предполагает добавление к началу и концу слова из словаря последовательно подбираемых символов.

Методы защиты:

– запрет загрузки со сменных носителей;

– установка паролей на BIOS;

– выбор ОС с поддержкой прав доступа и параллельной защитой;

– организационные меры по обязательной блокировке физического доступа к внутренностям корпуса компьютера;

– блокировка доступа к приводам сменных дисков;

– стикеры;

– клеящаяся лента;

– индикаторная пломба "Эдил-Н";

– силовая пломба "Спрут-Универсал";

– отключение или установка заглушек на порты USB, SATA, LPT, COM…

– хранение информации о серийных номерах жёстких дисков и других комплектующих компьютера;

– программное или аппаратное шифрование данных;

– установка устройств для идентификации пользователей.


лекция 2

25.09.08

Основные типы устройств идентификации пользователя

На основе физических носителей – токенов (токен – устройство, в котором храниться уникальный параметр, используемый для идентификации владельца в системе):

- Бесконтактные проксеми карты (пропуск в институт). RFID (метки на товаре в магазине)

- Смарт-карты (кредитка);

- Цифровые кнопки(iButton, ключи домофона);

- USB-токены (флешка).

На основе физических данных:

- Биометрические методы идентификации.

Токены часто используются с 2-х факторной идентификацией, т.е. знание пароля от токена и наличие токена.

Бывают токены с 3-х факторной идентификацией, т.е. наличие токена, знание пароля от токена, а третье - это отпечатки пальцев, голос и другие биометрические данные.

Уникальные параметры человека, используемые в системах биометрической идентификации:

Статические методы:

- Отпечатки пальцев;

- Форма кисти;

- Рисунок сетчатки глаза;

- Рисунок радужной оболочки глаза;

- Форма лица;

Динамические методы:

- Рукописный почерк;

- Клавиатурный почерк;

- Голос.

Отпечатки пальцев:

- Оптика

Пальцы покрыты маленькой жировой прослойкой. Одень резиновую перчатку и прислони палец и откроется

- Полупроводимость

- Ультрозвук

Форма кисти: оптическое сканирование и термо-оптическое сканирование (рисунок вен)

Рисунок сетчатки глаза: сканирование бесцветным лазером

Рисунок радужной оболочки глаза: когда идёшь по коридору, то смотришь на камеру, и дверь открывается.

Форма лица: скулы, подбородок и т.д. (точки черепа)

Рукописный почерк: все динамические характеристики проверяются (размашистость почерка, нажим, угол наклона и т.д.)

Клавиатурный почерк: скорость печатанья

Голос: тембр и т.д.

Биометрические системы идентификации имеют две ошибки (недостатки):

- Будет не пущен свой

- Будет пущен чужой

  1. Сетевые атаки:

Участники сети:

- Клиенты – прикладные программы, которые осуществляют доступ к компонентам сети для получения нужной информации.

- Сервера – это прикладные программы, которые предназначены для установления связи с клиентами, получения от клиентов запросов и отправки ответов.

Сетевые атаки направлены на:

- Серверы;

- Клиентов;

- Передаваемую информацию;

- Пользователя – социальная инженерия.

  1. Атаки на Web-браузеры и сайты

Примеры атак на браузер: (язык html)

- Генерация диалогов (всплывание кучи окон);

- Переполнение памяти (можно запускать вирусы используя джампы в заголовок)

- Запуск сторонних программ из кода страницы;

- Доступ к локальным файлам с помощью фреймов или ActiveX;

- Чтение данных из файлов Cookies.

Основные меры защиты от атак на Web-браузеры:

- Соблюдать меры предосторожности при вводе конфиденциальных данных.

- Использовать менее распространённые браузеры, так как вероятность организации атаки на них меньше, чем на IE.

- Регулярно обновлять Web-браузер и поддерживать настройки его системы защиты на должном уровне.

- Использовать антивирусы.

Основные виды атак на Web-сайты:

- Изменения внешнего вида страницы;

- Создание «ложного» Web-сайта;

- Изменение кода страниц с сохранением внешнего вида;

- Модификация клиентских запросов с целью получения доступа к базе данных сервера или его файловой системе.

Основные этапы атаки на Web-сайт:

- Получение информации о предполагаемой жертве;

- Сбор информации о возможных уязвимостях программного обеспечения жертвы;

- Проникновение на сервер;

- Расширение имеющихся полномочий;

- Собственно реализация этой цели;

- Уничтожение следов присутствия.

(Этапы защиты на Web-сайт противоположны этапам атаки)

Основные цели кракера при атаке на Web-сайт:

- Получение пользовательских данных;

- Организация атак на Web-браузеры пользователей;

- Дискредитация владельцев Web-сайта;

- Хулиганство.

Основные методы защиты от атак на Web-сайт:

- Грамотное написание обработчиков запросов, исключающее любые недопустимые комбинации входных параметров;

- Регулярное обновление программного обеспечения сервера и настройка системы защиты;

- Регулярная проверка системных журналов. Организация дублирования журналирования на принтере;

- Периодическое сравнение страниц Web-сайта с их резервной копией;

- Использование сложных паролей администратора сайтов.

Атаки на электронную почту:

Атаки на почтовые клиенты:

- Помещение в тело письма активного кода (батник запускается при открытии письма как звуковой файл);

-Переполнение буфера;

- Запись и чтение локальных файлов;

- Открытие исходящих клиентских соединений.

Атаки на почтовый ящик:

- Подбор пароля к почтовому ящику пользователя;

- «разрушение» почтового ящика.

Методы защиты от атак на сервис электронной почты:

- Использование нераспространённых почтовых клиентов;

- Использование почтовых Web-сервисов;

- Использование антивирусов, настроенных на контроль почтовых вложений;

- Настройка почтового клиента на отказ от автоматического открытия писем;

- Настройка почтового клиента на отображение писем в простом текстовом формате;

- Использование сложных паролей длиной не менее 8 символов и периодическая смена паролей.

Методы защиты от атак на сервис электронной почты(окончание)

- Обязательное шифрование конфиденциальной переписки;

- Использование программ фильтрации спама.

  1. Атаки на сервис ICQ

Основные угрозы сервиса ICQ

- Спуфинг, то есть фальсификация UIN посылаемых сообщений;

- Флуд, ICQ-бомбинг. Отправление пользователю «аськи» огромного количества бессмысленных сообщений;

- Сетевой взлом ICQ-клиентов, например, определение IP-адреса своего ICQ-собеседника;

- Широкие возможности применения социальной инженерии и мошенничества;

- Уязвимости программного обеспечения клиентов и серверов ICQ, возникшие по причине пренебрежения программистами компании Mirabilis вопросами безопасности.

Атаки на сервер ICQ

- Подбор пароля пользователя;

- Взлом сервера ICQ;

- Блокирование работы сервера (перегрузка, повреждение таблиц маршрутизации, DNS и т.п.)

Методы получения паролей

- Троян с ICQ-крякером или любой другой программой восстановления паролей;

- Сервис автоматического напоминания паролей Mirabilis;

- Программы снифинга и выделения из перехваченной информации служебных пакетов ICQ;

- Социальная инженерия.

«Скрытые» возможности Odigo

- Возможность видеть IP-адрес и номер Odigo любого пользователя (если он скрыт);

- Вносить любого пользователя в список «друзей»;

- Просматривать «список друзей» любого пользователя;

- Вести разговор от любого пользователя;

- Просматривать сообщения, приходящие любым пользователям;

- …

  1. Сетевые атаки

Перехват сетевых данных:

Атаки на перехват сетевых данных:

- Пассивные – взломщик может только принимать информацию, проходящую по контролируемому им сегменту сети;

- Активные – взломщик может влиять на информацию, передаваемую по контролируемому им сегменту сети.

Пассивные атаки на перехват данных:

- Сетевой снифинг;

(Программа CaptureNet; Cain&Abel)

- «Снятие» информации с линии связи.

(Оптоволокно: контактного и бесконтактного подключения к ВОЛС; одномодовое ещё можно, а многомодовое невозможно)

Активные атаки на перехват данных:

- Включение компьютера в «разрыв» сети:

IP1

________

IP2

IP1

_______

IP2 IP1

________

IP2

- Ложные запросы (ARP, DNS);

Алгоритм атаки «Ложных запросов ARP»

- Злоумышленник определяет MAC-адреса хостов А и В;

- Злоумышленник отправляет на выявленные MAC-адреса хостов А и В сообщения, представляющие собой фальсифицированные ARP-ответы на запросы разрешения IP-адресатов хостов в MAC-адреса компьютеров. Хосту А сообщается, что IP-адресу хоста В соответствует MAC-адрес компьютера злоумышленника; хосту В сообщается, что IP-адресу хоста А также соответствует MAC-адрес компьютера злоумышленника;

- Хосты А и В заносят полученные MAC-адреса в свои КЭШИ ARP и далее используют их для отправки сообщений друг другу.

- Ложная маршрутизация;

- Перехват TCP-соединения. (ТСР/IP – это стек)

Алгоритм создания TCP-соединения:

  1. Инициализация соединения со стороны хоста А: A->B: SYN, ISSa.
  2. В ответ хоста В на запрос от хоста А:

B->A: SYN, ACK, ISSb, ACK(ISSa+1).

Установление соединения:

A->B: ACK, ISSa+1, ACK(ISSb+1)

Отправка данных:

A->B: ACK, ISSa+1, ACK(ISSb+1), DATA.

Математическое предсказание двух номеров сразу в 1 пункте.

Аморитм атаки, использующей уязвимости идентификации абонентов на rsh-серверах UNIX

  1. Хост С блокирует работу хоста А.
  2. Хост С открывает любое TCP-соединение с хостом В на любой TCP-порт, для получения ISNb.
  3. Хост С от имени А посылает на В TCP-запрос на открытие соединения: С(«А»)->B: SYN, ISSx.
  4. B в ответ посылает на А новое значение ISNb: B->A: SYN, ACK, ISNb’, ACK(ISSx+1)
  5. Хост С, используя предыдущее значение ISNb и схему для получения ISNb’ при помощи математического предсказания, может послать пакет B: С(“A”)->B: ACK, ISSx+1, ASK(ISNb+1)


лекция 3

09.10.08

  1. ПЕРЕХВАТ ИНФОРМАЦИИ В РАДИОСЕТЯХ
    1. Принципы безопасности Bluetooth
  2. Конфиденциальность передаваемых данных (защита от несанкционированного ознакомления данных);
  3. Защита от подлога данных (имитация данных);
  4. Признание авторского права (невозможность отказа от факта передачи определённой информации);
  5. Обеспечение высокой эффективности передачи данных.

Для идентификации устройства ему назначается BDD DTR – MAC-адрес.

  1. Общие проблемы стандартов радиосетей Bluetooth и WiFi

WPA – защищённый доступ к сети.

IAP – протокол аутентификации, точка доступа.

  1. Отсутствие в стандартах надёжных алгоритмов шифров, аутентификации и имитации защиты;
  2. Покупатель вынужден рассчитывать только на технологии производителей оборудования;
  3. Сложность с ручной настройкой сети и политики безопасности;
  4. Возможны конфликты при наличии рядом нескольких сетей одного стандарта.
    1. Метод защиты от атак на перехват данных
  5. Проверка сетевого оборудования и кабеля;
  6. Шифрование передаваемых сообщений;
  7. Распределение сетей на сегменты.
  8. КВАНТОВАЯ КРИПТОГРАФИЯ

  1. А отправляет фотоны через фильтр и записывает направление плоскости поляризации.
  2. Б случайно выбирает детектирующий фильтр и записывает поляризацию и значение бита.
  3. Если злоумышленник перехватывает алгоритм, то исходя из принципов квантовой механики, он не может использовать оба фильтра. Неправильно выбранный фильтр изменяет поляризацию фотона.
  4. После получения всех фотонов, Б связывается с А по открытому каналу и сообщает последовательность детектирующих фильтров.
  5. А сообщает Б какие фильтры были выбраны верно. Изменённые ими значения использовать при формировании ключа.
    1. Сетевые атаки

Атаки на отказ в обслуживании (DoS атаки)

Проводятся:

  1. С хулиганскими целями;
  2. Для нарушения работоспособности служб и компьютеров конкурентов;
  3. Для вывода из строя подменяемого или мешающего выполнению основной задаче кракера компьютера;
  4. В качестве контратаки на атакующий компьютер;
  5. С целью проверки устойчивости системы.

Различие 4-х основных способа DoS-атак

  1. Атака насыщением полосы пропускания – заключается в заполнении полосы пропускания (линии связи) большого количества бессмысленных пакетов;
  2. Атака на истощение ресурсов – у каждого компьютера есть сетевой ресурс (TCP пакеты);
  3. Атака некорректными сетевыми пакетами – пакет создан с нарушением протокола или правил;
  4. Атака фальсифицированными сетевыми пакетами – корректный пакет создан не имеющим на то право узлом.

Программы IX-Script, ICMP, Bomber.

Аналогичные атаки так же существуют через UDP.

Основные типы DoS-атаки с фальсифицированными сетевыми пакетами

  1. Перенаправление трафика – ICMP-команда;
  2. Навязывание длинной сетевой маски – компьютер не сможет найти маршрутизатор;
  3. Сброс TCP-соединения;
  4. Уменьшение скорости передачи данных – деление.
    1. Социальная криптография (СИ)

– совокупность подходов прикладных социальных наук, которые ориентированы на целенаправленное изменение организации структур, определение человеческого поведения и обеспечение контроля за ними;

– комплексный подход к изучению и изменению социальной реальности, основанной на социальной реальности, основанной на использовании инженерного подхода и наукоёмких технологий;

– методы манипулирования поведением людей.

  1. Классификация атак СИ по использующимся средствам

– телефон;

– электронная почта;

– служба обмена сообщениями и IRC;

– web-сайты (фишинг);

– обыкновенная почта;

– личная встреч;

– СМИ и лекции.

  1. Классификация атак СИ по основе способам проведения

– представление себя сотрудником фирмы;

– дружеское общение;

– угроза, шантаж, подкуп;

– переключение внимания человека на другой объект или событие.

  1. Примеры методов защиты сетевых атак средствами СИ

– запрет на разглашение паролей;

– назначение ответственного за обслуживание компьютеров и знакомство пользователей с ним;

– назначение пользователям минимума необходимых им прав;

– обязательное личное представление начальником новых лиц, посетителей, представителей других отделов и филиалов для предоставления им информации или доступа к компьютеру;

– система подтверждения важных действий и операций;

– обязательное наличие должностных инструкций.


лекция 4

23.10.08

  1. Шифрование и сокрытие информации

Стеганография – наука о методах сокрытия факта отправки информации или её наличия на носителе.

Классические методы

  • использование симпатических чернил;
  • сокрытие символов секретного текста среди обычного текста;
  • использование микрофотографии, например акростих.

Акростих

Хотя Аварийный Канал Ещё Работает…

Методы стеганографии для электросвязи

  • передача сигналов на плавающей частоте;
  • сильное искажение спектра сигнала при передаче с последующим восстановлением его при приёме;
  • включение импульсов, кодирующих секретный сигнал, в обычную текстовую или музыкальную передачу.

Основные методы компьютерной стеганографии

  • использование для записи информации дорожек на диске, которые не форматируются и, соответственно, не используются обычными ОС;
  • запись информации в кластеры, которые затем помечаются, как плохие и не воспринимаются стандартными ОС;
  • запись скрываемой информации в конце полностью заполненного кластера;
  • сокрытие символов секретного сообщения в нетекстовом файле, программном, графическом, содержащим аудиоинформацию и т.д.
  1. КРИПТОГРАФИЯ

Криптография (тайнопись – греч.) – наука о создании шифров и методах шифрования информации.

Основные термины

  • Шифрование – процесс преобразования открытого текста в искажённую форму шифротекста.
  • Расшифрование – процесс преобразования шифротекста в открытый текст
  • Дешифрование – процесс "взлома" шифротекста с целью получения ключа криптографии – лица, которые занимаются криптографией.
  • Криптоанализ – наука о методах дешифрования информации.
  • Криптоаналитик – лицо, занимающееся криптоанализом.
  • Криптология – раздел науки, объединяющий криптографию с криптоанализом.

Основные задачи криптографии (КГ)

  • шифрование данных с обеспечением конфиденциальности;
  • обеспечение целостности;
  • обеспечение аутентификации;
  • обеспечение неоспоримости (невозможность отказа от авторства).

Шифрование (обеспечение конфиденциальности) – решение проблемы защиты информации от ознакомления с её содержанием со стороны лиц, не имеющих права доступа к ней.

Обеспечение целостности – гарантирование невозможности несанкционированного изменения информации. Для гарантии целостности необходим простой и надёжный критерий обнаружения с данными – включают вставку, удаление и замену.

Обеспечение аутентификации – разработка методов подтверждения подлинности сторон в процессе информационного взаимодействия.

Обеспечение неоспоримости – предотвращение возможности отказа субъектов от некоторых из совершённых ими действий.

Шифрование

Шифр – семейство обратимых преобразований, каждое из которых определено некоторым параметром, называемым ключом, а также потоком применения данного преобразования, называемым режимом шифрования.

Ключ – важнейший компонент шифра, отвечающий за выбор преобразования, применяемого для шифрования сообщения. Обычно ключ представляет собой некоторую буквенную или числовую последовательность. Эта последовательность как бы "настраивает" алгоритм шифрования.

Криптосистема

Если обозначить через M открытое, а через C – обратное шифрование сообщений, то процессы шифрования и расшифрования можно записать в виде равенства: , в котором алгоритм шифрования E и расшифрования D должны удовлетворять равенству: .

Классификация шифрования по типу преобразования

  • Шифры замены – фрагменты открытого текста (отдельные буквы или группы) заменяются некоторыми их эквивалентами в шифротексте.
  • Шифры перестановки – буквы открытого текста при шифровании лишь менябтся местами друг с другом.
  • Композиционные шифры – зашифрованный текст ещё раз шифруется другим алгоритмом.

Классификация по способу обеспечения надёжности шифра

  • за счёт использования только тайного алгоритма шифрования – так называемые ограниченные методы;
  • за счёт использования ключей шифрования.

Классификация шифров замены

  1. по используемым ключам
  • симметричные – , либо ; - ключи в них называются секретами;
  • ассиметричные – один ключ открытый, другой тайный.

Симметричные ключи шифрования будем называть ключами шифрования, а ассиметричные – односекретным и тайным.

  1. по функции шифрования
  • однозначные – каждый фрагмент открытого текста может быть представлен только одним шифром;
  • многозначные – хотя бы один фрагмент открытого текста может быть прдеставлен несколькими шифрами.
  1. по мощности алгоритма
  • блочные – шифрование более одной буквы – разбивается на блоки, длиной более одного знака и шифруется поблочно;
  • поточные – каждый знак текста шифруется отдельно.
  1. по количеству алфавитов
  • одноалфавитный;
  • многоалфавитный.
  1. по значности алфавита
  • равнозначные – все знаки алфавита шифруются одинаковым количеством знаков;
  • разнозначные – знаки алфавита шифруются разным количеством знаков.

Шифры замены

Шифр Цезаря:

– mod n (символы находятся от 0 до n-1 вкл.).

Аффинный шифр

Криптоанализ поточного шифра простой замены

  1. подсчёт частот встречаемости шифрообозначения, а также некоторые их сочетаний, например биграмм и триграмм, подряд идущих знаков;
  2. выявление шифрообозначений, заменяющих согласные и гласные буквы;
  3. выдвижение гипотез о значениях шифрообозначений и их проверка;
  4. восстановление истинного значения шифрообозначений.

Шифр Плейфера

Буквы диаграммы (i, j), ij (являющиеся шифровеличиной) находятся в данной таблице при зашифровке биграмм (i, j), заменяемых биграммой (k, l), где k и l определяются в соответствии с правилами:

  1. если i и j не лежат в одной строке или одном столбце, то их позиции образуют противоположные вершины прямоугольника. Тогда k и l – другая пара вершин, причём k – вершина, лежащая в той же строке, что и j.
  2. если i и jлежат в одной строке, то k и l – буквы той же строки, расположенные непосредственно справа от i и j соответственно.
    При этом если одна из букв – последняя в строке, то считается, что её "правым соседом" является первая буква той же строки.
  3. Аналогично, если i и j лежат в одном столбце, то они заменяются их "соседями снизу".

Шифр Хилла

Современные блочные шифры

Стандарт DES.

Для ключа – 56 бит, размерность блока – 64 бита.

На каждом цикле берётся 32 бита из исходного текста и 48 бит из ключа.

Многократное шифрование

Двукратное шифрование:

Варианты трёхкратного шифрования:

Алгоритм работает с 128, 192 и 256 битами, которые представляют в виде двумерного массива 4х4, 4х6, 4х8. Все операции проводятся над байтами массива, строками или столбцами. Всего имеется 4 операции:

  1. BS – таблица замены каждого байта массива. По назначению байта из таблицы замен выбирается байт
  2. SR – сдвиг строк массива. Первая строка остаётся без изменений, а остальные циклически побайтно сдвигаются.
  3. MC – операция над независимыми столбцами массива. Каждый столбец умножается на фиксированную матрицу c(x).
  4. AK – добавление ключа: каждый бит массива складывается по модулю 2с соответствующим битом ключа раунда, который, в свою очередь, вычисляется из ключа шифрования.

BS – Byte Sub

SR – Shift Row

MC – Mix Column

AK – Add RoundKey

Алгоритм шифра AES

AK,

{BS,SR,MC,AK} (повтор R-1 раз), R – количество циклов (10,12,14) в зависимости от бит.

BS,

SR,

AK

Алгоритм расшифрования

Для расшифрования BS заменяется инверсной таблицей. На операции SR сдвиг меняется слева направо. На операции MK используется такая матрица D, что C(x)*B(x)=1. Операция AK остаётся так, как и была. Алгоритм используется наоборот:

AK

SR,

BS,

{BS, SR, MC, AK}(повторяется R-1 раз),

AK

ГОСТ 28147-89

Исходный текст 64 бита загружается в 2 накопителя №1 и №2 по 32 бита. №1 складывается по модулю 32 с частью исходного 256-ти битного ключа. Полученный результат разбивается на 8 блоков подстановки по 32 бита. На сдвиговом регистре циклический сдвиг на k в сторону старшего разряда. Затем происходит по модулю 2 получение результата и содержимое накопителя N2. Результат заносится в накопитель 2 и одновременно в накопитель 1. этот цикл повторяется 32 раза.

Порядок использования ключей:

k0, k1...k7 – 3 раза в прямую сторону

k7...k0 – 1 раз в обратную сторону

При расшифровании порядок ключей меняется, после 32 циклов зашифровывается.

Алгоритмы блочного шифрования

Все алгоритмы строятся на то, что в исходном тексте не могут использоваться все комбинации символов алфавита.

Методы дешифрования

  • дифференциальный (анализ в шифротексте, на основе изменения текста исходного)
  • линейный


лекция 5

06.11.08

  1. Шифры гаммирования

Табличный

В алфавите A={a1,…,an} определение производится латинским квадратом L на A и способом получения последовательных букв из A, называемой гаммой шифра. Буква открытого текста под действием знака гамма, переходит в букву a шифрованного текста, содержащегося в j-ой строке и i-ом столбце квадрата L. Подразумевается, что строки и столбцы в L занумерованы в соответствии с порядком следования букв в алфавите A.

Этим шифром легко пользоваться человеку.

Модульный

bi=(ai+i)*mod n

bi=(ai–i)*mod n

bi=(i–ai)*mod n

{i} – периодическая последовательность, образованная повторенная повторением некоторого ключевого слова.

Криптоанализ шифра модульного гаммирования

pi, ri и si – вероятность появления знака i в открытом тексте, гамме и в шифрованном тексте соответственно.

Как следствие получим:

если ri = 1/n при всех i=0…n-1, то и si = 1/n при всех j=0...1.

Одноразовые блокноты – это равновероятная , длиной больше или равной длине шифротекста. Вскрыть их невозможно. Можно сделать ложный блокнот.

Алгоритм шифрования с открытым ключом или ассиметричным алгоритмом шифрования

Криптосистема RSA

Она наиболее распространена.

Пусть n=p*q – целое число, представимое в виде произведения двух больших простых чисел p, q. Выберем числа e и d из условия e*d1*(mod (n)), где (n)=(p-1)*(q-1) – значение функций Эйлера от числа n. Пусть k=(n,p,q,e,d) – выбран ключ, состоящий из открытого ключа kш=(n,e) и тайного ключа kp=(n,p,q,d). Пусть M – блок открытого текста. Тогда правила шифрования и расшифрования определяются формулами:

.

Пример

Зашифрованная аббревиатура RSA, используется p=17, q=31. Для этого вычислим n=p*q=527 (n)=(p-1)*(q-1)=480. Выберем, далее, в качестве e число, взаимно простое (n), например e=7. С помощью алгоритма Евклида найдём целые числа u и v, удовлетворяет соотношение e*u+ (n)*v=1.

480=7х68+4

7=4х1+3

4=3*1+1

7=4-3*1=4-(7-4*1)=4*2*7*1=(480-7*68)*2-7*1=480*2-7*137.

v=2, u= -137

Поскольку -137343 (mod 480), то d=343.

Проверка: 7*343=2401=1(mod 480).

Представим данное сообщение в виде последовательности чисел, содержащихся в интервале 0…526. Для этого буквы R,S и A закодируем пятимерным двоичными векторами, воспользовавшись двоичной записью их порядковых номеров в английском алфавите.

R=18=(10010), S=19=(10011), A=1=(00001)

Тогда RSA = (1000101001100001). Укладываясь в заданный интервал 0…526, получаем следующее представление:

RSA=(100101001), (100001)=(M1=297, M2=33). Далее последовательно шифруем M1 и M2.

C1=EKш(M1)=M1e=2977(mod 527)=474

При этом мы воспользовались тем, что: 2977=[(2972)3]*297)(mod527)=[(2003(mod 527)297]

*(mod 527).

C2=EKш(M2)=M2e=337(mod 527)=407.

В итоге получаем шифротекст: y1=474, y2=407.

При расшифровании нужно выполнить следующую последовательность действий. Во-первых, вычислить Dkp(C1)=(C1)343(mod 527)

Отметим, что при возведении в степень удобно воспользоваться тем, что 343=256+64+16+4+2+1. На основании этого представления получаем:

4742(mod 527)174, 4744(mod 527)237

4748(mod 527)307, 47416(mod 527)443

47432(mod 527)205, 47464(mod 527)392

47428(mod 527)307, 474256(mod 527)443

В силу чего 474343(mod 527)(443*392*443*237*174*474)(mod 327=297).

Аналогично:

474343(mod 527)=33

Возвращаясь к буквенной записи, получаем после расшифровки RSA.

Требования к ключу RSA

  • числа p и q должны быть достаточно разными, не слишком сильно отличаться друг от друга и в тоже время быть не слишком близкими друг другу (p и q – не менее 100 десятичных знаков);
  • числа p и q должны быть такими, чтобы наиболее общий делитель чисел p-1 и q-1 был небольшим; желательно, чтобы НОД(p-1, q-1)=2
  • p и qдолжны быть сильно простыми числами. Сильно простым называется такое просто число r, что r+1 имеет большой простой делитель, r-1 имеет большой простой делитель s, такой, что число s-1 также обладает достаточно большим простым делителем.
    1. Шифры перестановки

Исходная фаза: пример маршрутной перестановки.

Зашифрованная фраза: тсамрреанршумреовпуиртйкионп

Вот пример шифра вертикальной перестановки

Зашифрованная фраза: ореьекрфийамааеотшрннсивевлрвиркпнпитот

Обеспечение целостности

Определение смотри в первой лекции по шифрованию – определение целостности.

Имитостойкость – способность передаваемой информации противостоять активным атакам со стороны противника.

Обобщённый алгоритм работы систем обеспечения целостности

  • К сообщению M добавляется первоначальная комбинация S, называемая кодом аутентификации сообщения или имитовставкой.
  • По каналу связи передаётся или записывается на диск пара C=(M,S).
  • При получении сообщения M, пользователь вычисляет значения проверочной комбинации и сравнивает его с полученным контрольным значением S. Несовпадение говорит о том, что данные были изменены.

Код аутентификации – это значение некоторой (зависящей от секретного ключа) криптографической хэш-функции от данного сообщения: hk(M)=S.

Требования к коду аутентификации

  • невозможность вычисления значения hk(M)=S для данного сообщения M без знания ключа k;
  • невозможность подбора для заданного сообщения M с известным значением hk(M)=S другого сообщения M1 с известным значением hk(M1)=S1 без знания ключа k.
    1. Хэш-функции (ХФ)

Хэш-функции – это функции, предназначенные для "сжатия" произвольного сообщения или набора данных, записанного, как правило, в двоичном алфавите, в некоторую битовую комбинацию фиксированной длины, называемой свёрткой.

Применение в криптографии

  • построение систем контроля целостности данных при их передаче или хранении;
  • аутентификация источника данных.

Бывают ключевыми (свёртка зависит от ключа и от сообщения) и безключевыми (свёртка зависит только от сообщения).

Одношаговые сживающие функции

y=f(x1,x2), где x1=y – двоичные векторы длины m и n воответственно, причём n – длина свёртки.

Правило применения

Для получения значения h(M) сообщение M сначала разбивается на блоки длины от m (при этом если длина сообщения не кратна m, то последний блок неким специальным образом дополняется до полного), и затемк полученным блокам M1,M2,…Mn применяют следующую последовательную процедуру вычисления свёртки: H0=V, Hi=f(Mi,Vi-1), i=1,…,N; n(M)=H(N), V – некоторый фиксированный начальный вектор.

Основные требования

  • Невозможность фабрикации – высокая сложность подбора сообщения с правильным значением свёртки;
  • Невозможность модификации – высокая сложность подбора для заданного сообщения с известным значением свёртки другого сообщения с правильным значением свёртки.

Свойства вычислительной устойчивости

Ключевые ХФ могут быть построены на алгоритмах блочного шифрования и на основе безключевых ХФ. При построении поблочно ключ надо добавлять как минимум в начало и в конец.

Основные требования безключевой хэш-функции

  • однонаправленность – по значению ХФ нельзя получить исходное сообщение;
  • устойчивость к коллизиям;
  • устойчивость к нахождению второго прообраза – попытка обратить коллизию.

Могут быть построены на алгоритмах блочного шифрования на основе специальной разработки алгоритмов.

  1. Алгоритм MDT
  2. Добавление незначащих блоков – к сворачиваемому блоку сообщений добавляется код 10…0. Число нулей определяется из условия: остаток деления длины дополнительного сообщения на 512 должен быть равен 448.
  3. Добавление длины сообщения – длина исходного сообщения, до первого этапа, представляется в виде 64-разрядного числа.
  4. Инициализация MD-буфера – в четыре 32-разрядных слова заносятся специальные константы, названные разработчиками магическими.
  5. Обработка сообщения – инифиализируется четыре функции, каждая из которых преобразует три 320битных слова в одно. Каждый 512-разрядный блок сообщения поочерёдно обрабатывается всеми функциями вместе со словами из буфера. Новые значения добавляются к предыдущему значению, хранящемуся в буфере, и алгоритм переходит к обработке следующего 512-разрядного блока.
  6. Вывод результата – содержание буфера выдаётся, как результат свёртки длиной 128 бит.

Вероятность успеха атаки методом генерации сообщения

, где n – длина свёртки, e – основание натурального логарифма, r1 – количество генерируемых поддельных сообщений и их свёрток, r2 – количество перехваченных сообщений и их свёрток.

Обеспечение аутентификации

см. определение аутентификации.

Процесс аутентификации и идентификации строятся на основе соответствующих протоколов.

Протокол – это распределённый алгоритм, определяющий последовательность действий каждой из сторон. В процессе выполнения протокола аутентификации участники передают свою идентификационную информацию и информация для проверки её подлинности идентификатора на основе вновь принятой и ранее имевшейся информации.

Протоколы идентификации бывают:

  • односторонние;
  • взаимные.

Участники протоколов идентификации

  1. А – доказывающий – участник, проходящий идетификацию.
  2. В – проверяющий – участник, проверяющий аутентичность доказывающего.

Классификация протоколов идентификации по принципу аутентификации

  • протоколы, основаны на известной обеим сторонам информации – пароли, личные идентификационные номера, секретные или открытее ключи…
  • протоколы, используемые некоторые физические приборы, с помощью которых и проводится идентификация – индивидуальная пластиковая карта…
  • протоколы, использующие физические параметры, составляющие неотъемлемую принадлежность, доказывающие неотъемлемую принадлежность доказывающего – подпись, отпечатки пальцев…


лекция 6

20.11.08

Протоколы идентификации

С фиксированными паролями – слабая идентификация.

Обычная парольная схема – не зависящие от времени пароля. Каждый пользователь имеет пароль, обычно представляющий собой последовательность длиной от 6 до 10 знаков алфавита, которую пользователь в состоянии запомнить. Для того, чтобы получить доступ, пользователь представляет свой идентификатор и пароль и прямо или косвенно определяет необходимый ресурс.

ID пользователя – заявка на идентификацию, пароль – подтверждение заявки.

Атаки на фиксированные пароли

  • повторное использование паролей полученных:
    • путём просмотра при введении с клавиатуры;
    • путём получения документов, содержащих эти пароли;
    • путём перехвата их из каналов связи, используемых пользователем для связи с системой или из самой системы, поскольку пароли используются в открытом виде.
  • тотальный подбор паролей (взлом "грубой силой");
  • атаки с помощью словаря (словарные атаки).

Методы усиления защиты и правила составления паролей

  • использование специальных правил составления паролей:
    • ограничение на минимальное число символов;
    • требования к наличию в пароле символов с разными регистрами, цифр и прочее;
    • запрет на использование реальных слов;
    • запрет на использование идентификационной информации.
  • усложнение процедуры проверки паролей или многофакторная идентификация (главное – не переборщить);
  • парольные фразы (недостаток – в ход хэш-функции идёт не весь пароль, а только символы – примерно четверть-половина алфавита);
  • одноразовые пароли.

Схемы использования одноразовых паролей

  • пользователи системы имеют общий список одноразовых паролей, который добавляется по защищённому от перехвата каналу (список паролей пронумерован);
  • первоначально пользователь и система имеет один общий секретный пароль. Во время идентификации, используется пароль t, пользователь создаёт и передаёт в систему новый пароль (t+1), зашифрованный на ключе, полученном из пароля t;
  • пользователь и система используют одноразовые пароли на основе однонаправленной функции. Паролем для i-ой идентификации, является значение i-ой итерации функции.

Протокол идентификации типа "запрос-ответ"

Криптографический протокол идентификатора "запрос-ответ" состоит в том, что доказывающий убеждает проверяющего в своей аутентичности путём демонстрации своего знания некоторого секрета без предъявления самого секрета.

Знание секрета подтверждается выдачей ответов на меняющиеся с течением времени запросы проверяющего.

В таких протоколах обычно используются либо случайные числа, либо числа из неповторяющихся (обычно возрастающих) последовательностей, либо метки времени.

Использование шифрования при идентификации "запрос-ответ".

Симметричная система шифрования – доказывающий и проверяющий должны иметь общий секретный ключ.

Ассиметричная система шифрования – доказывающий может продемонстрировать владение тайным ключом одним из двух способов:

  • расшифровать процесс, зашифрованный на его открытом ключе;
  • проставить под запросом свою цифровую подпись.

Примеры протоколов идентификации с шифрованием

  1. односторонняя идентификация с использованием времени меток – А шифрует метку времени и передаёт её В. В, расшифровав сообщение, проверяет, что временная метка находится в допустимом интервале.
  2. односторонняя идентификация с использованием случайных чисел – В передаёт А запрос, состоящий из некоторого случайного числа. А шифрует это число и передаёт В. Получив и расшифровав сообщение, пользователь В сверяет полученное число с отправленным.
  3. взаимная идентификация с использованием случайных чисел – В передаёт А запрос, состоящий из некоторого случайного числа. А шифрует это число и некоторое своё и предаёт В. Получив и расшифровав сообщение, пользователь В сверяет первое полученное число с отправленным, и, в случае совпадения, отправляет А ответ, содержащий оба зашифрованных числа. Затем А расшифровывает и сверяет полученные числа, что были отправлены.

Атаки на протоколы идентификации и методы защиты

  1. подмена – попытка подменить одного пользователя другим. Методы противодействия состоят в сохранении в тайне от противника информации, определяющей алгоритм идентификации.
  2. повторное навязывание сообщения – подмена или другой метод обмана, используемой информацией ранее проведённого протокола идентификации того же самого или другого пользователя. Меры противодействия включают использование протоколов типа "запрос-ответ", использование временных меток, случайных чисел или возрастающих последовательностей чисел.
  3. комбинированные атаки – подмена или другой метод обмана, использование комбинаций данных из ранее выполненных протоколов, в том числе протоколов, ранее навязанных противником. Метод противодействия состоит в обеспечении целостности проводимых протоколов и отдельных сообщений.
  4. атака отражением – комбинированная атака, используя посылку части принятой информации доказывающему. Методы противодействия включают введение в протокол идентификационной информации проверяющего, использование различных ключей для приёма и передачи сообщений.
  5. задержка передачи сообщения – перехват противником сообщения и навязывание его в более поздний момент времени. Методы противодействия включают использование случайных чисел совместно с ограничением временного промежутка для ответа, использование временных меток.
  6. использование противником своих средств в качестве части телекоммуникационной структуры – атака, при которой между А и В противник С входит в телекоммуникационный канал и становится его частью. При этом противник может подменить информацию, передаваемую между А и В. Метод противодействия этой атаке состоит в использовании защищённого канала между А и В.


  1. КОМПЬЮТЕРНАЯ КРИПТОГРАФИЯ

Обеспечение неоспоримости (невозможность отказа от авторства) – предотвращение возможности отказа субъектов от некоторых из совершённых ими действий.

Цифровая подпись – для сообщения является числом, зависящим от самого сообщения и от некоторого тайного, известного только подписываемому субъекту, ключа.

ЦП должна быть легко проверяемой и проверка подписи не должна требовать доступа к тайному ключу.

  1. Цифровая подпись

Задачи ЦП

  • осуществить аутентификацию источника сообщения;
  • установить целостность сообщения;
  • обеспечить невозможность отказа от факта подписи конкретного сообщения.

Реализация схемы ЦП;

  • алгоритм вычисления ЦП;
  • алгоритм проверки ЦП.

Надёжность схемы ЦП определяется сложностью решения следующих задача

  • подделка подписи, то есть нахождение значения подписи под заданным документом лицом, не являющимся владельцем тайного ключа;
  • создание подписанного сообщения, т.е. нахождение хотя бы одного сообщения с правильным значением подписи;
  • подмена сообщения, т.е. подбора двух различных сообщений с одинаковым значением подписи.

Три основные схемы построения ЦП

  • схемы на основе симметричных систем шифрования – реализация с помощью посредника;
  • схемы на основе систем шифрования с открытыми ключами;
  • схемы со специальной разработанными алгоритмами вычисления и проверки подписи.
  1. Только на основе посредников, имеющих ЦП всех абонентов
  2. ЦП для сообщения шифросообщений м открытым ключом

ЦП S для сообщения: M: S=D(M)

проверка подписи: E (S) = M

Основные требования к преобразованиям E и D:

  • выполнение равенства M=E(D(M)) для всех сообщений M;
  • невозможность вычисления значения D(M) для заданного M без знания тайного ключа.

ЦП с восстановлением – когда ЦП – зашифрованный текст.

ЦП с дополнительной подписью – служит свёртка исходного сообщения – S=D(h(M))

Проверка: E(S) = h(M).

  1. ЦП Фиата-Шамира

h – некоторая хэш-функция, преобразующая исходное сообщение в битовую строку длины M.

n=p*q, где p и q – различные простые числа.

Тайный ключ – m различных случайных чисел a1, a2,…,am.

Открытый ключ – набор чисел b1, b2,…,bn, где bi=(ai-1)2*mod n=1,…,m.

Алгоритм вычисления ЦП

  1. выбрать случайное число r, 1rn-1
  2. вычислить u=r2*mod n
  3. вычислить n(M, u)=s=(s1,s2,…,sm)
  4. вычислить
  5. подписью для сообщения M положить пару (s, A)

Алгоритм проверки ЦП

  1. по открытому ключу b1,b2,…,bm mod n и значению t вычислить:
  2. вычислить n(M, w) = S/
  3. проверить равенство S = S/

Пример комплексной системы организации надёжности связи

  1. установление связи;
  2. аутентификация сторон с генерацией сеансового ключа;
  3. организация связи сторон с ЦП передаваемых данных ключом (генерирование на этапе аутентификации);
  4. передаваемые сообщения дополняются свёрткой (для доверяющих сторон) или ЦП (для не доверяющих сторон) или документов для обеспечения целостности, а в случае ЦП – ещё и неспособности, передаваемой информации;
  5. важная информация должна шифроваться перед отправкой, даже несмотря на шифрование в канале связи. Шифруется информация вместе с подписью или свёрткой.
  6. во время сеанса связи возможны процедуры повторной аутентификации.
    1. Информационная безопасность (ИБ)

Политика ИБ

Информационная безопасность – это комплекс мер, обеспечивающий для охватываемой им информации следующее:

  • конфиденциальность – возможность ознакомления с информацией имеют в своём распоряжении только те лица, кто владеет соответствующими полномочиями;
  • целостность – возможность внести изменения в информацию должны иметь только те лица, кто на это уполномочен;
  • доступность – возможность получения авторизованного доступа к информации со стороны пользователя в соответствующий, санкционированный для работы, период времени;
  • учёт – все значимые действия пользователей (даже если они не выходят за рамки, определённого для этого пользователя правил), должны быть зафиксированы и проанализированы;
  • неотрекаемость или апеллируемость – пользователь, направивший информацию другому пользователю, не может отречься от факта направления информации, а пользователь, получивший информацию, не может отречься от факта её получения.

Политика ИБ – это набор формальных (официально утверждённых либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности.

Механизмы ИБ

  • идентификация – определённый (распознавание) каждый участок процесса информационно взаимодействует перед тем, как к нему будут применены какие-либо понятия информационной безопасности.
  • аутентификация – подтверждение идентификации;
  • контроль доступа – создание и поддержание набора правил, определённые каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровню этого доступа.
  • авторизация – формирование профиля прав для контроля конкретного участка процесса информационного обмена (аутенфицированного или анонимного) из набора правил контроля доступа;
  • аудит и мониторинг – регулярное отслеживание событий, происходящих в процессе обмена информацией, с регистрацией и анализом предопределённых, значимых или подозрительных событий.

Аудит предполагает анализ событий постфактум, а мониторинг – приближено к режиму реального времени.

  • реагирование на инциденты – совокупность процедур и мероприятий, которые производятся при нарушении или подозрении на нарушение информационной безопасности.
  • управление конфигурацией – создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями ИБ;
  • управление пользователями – обеспечение условий работы пользователя в среде информационного обмена в соответствии с требованиями ИБ;
  • управление рисками – обеспечение соответствия возможных потерь от нарушения ИБ и мощности защитных средств;
  • обеспечение устойчивости – поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствие требованиям ИБ в условиях деструктивных внешних или внутренних воздействий.

Основные инструменты ИБ

  • персонал – люди, которые будут обеспечивать претворение в жизнь ИБ;
  • нормативное обеспечение – документы, которые создают правовое пространство для функционирования ИБ;
  • модемная безопасность – схемы обеспечения ИБ, заложенные в данную конкретную информационную систему или среду;
  • криптография;
  • антивирусное обеспечение;
  • межсетевые экраны – файерволы;
  • сканеры безопасности – устройства проверки качества функционирования информационной модели безопасности для дома;
  • система обнаружения атак – устройства мониторинга активности в информационной среде, иногда с возможностью принятия самостоятельного участия в указанной активной деятельности
  • резервное копирование;
  • дублирование;
  • аварийный план – набор мероприятий, проводимых при нарушении правил ИБ;
  • обучение пользователей – обучение пользователей правилам работы в соответствии с требованиями ИБ.

Основные направления ИБ

  1. физическая безопасность – обеспечение сохранения оборудования, предназначенного для функционирования информационной среды, контроль доступа людей к этому оборудованию, защита пользователей информационной среды от физического воздействия злоумышленника, а также защиты информационной невиртуального характера (распечаток, служебных телефонов…).
  2. компьютерная безопасность (сетевая безопасность, телекоммуникационная безопасность, безопасность данных) – обеспечение защиты информации в её виртуальном виде.
  3. безопасность данных – обеспечение защиты информации в её виртуальном виде.

Критерии необходимости создания службы ИБ

  • наличие в фирме больше 10 компьютеров, распределённых по помещениям;
  • наличие в фирме локальной сети;
  • наличие подключения сети фирмы к интернету;
  • наличие модема хотя бы на одном из компьютеров фирмы (неучтённое подключение к сети);
  • наличие хотя бы на одном компьютере информации, разглашение или утеря которой может принести фирме существенный ущерб.

Политика ИБ

  • организационные меры – правила поведения пользователя, администраторов и сотрудников службы ИБ, их права и обязанности;
  • аппаратные и программные средства – комплекс физических и виртуальных средств, предназначенных для реализации прав и обязанностей пользователей, администраторов и сотрудников службы ИБ.

Программно-аппаратные средства

  • аппаратно-независимые – работающие без участия аппаратных средств защиты информации – пароль, программы шифрования, антивирусы;
  • аппаратно-зависимые – обеспечение сопряжённых аппаратных средств защиты информации с других программ или ОС – драйвера, свободное ПО;
  • автономные – часть систем защиты функционирует самостоятельно – системы видеонаблюдения, домофон на входе в офис…
  • комплексные – несколько частей системной защиты используют общий элемент и базу идентификации или используют информацию, полученную другой частью системы защиты – ключ домофона, используемые и при загрузке компьютера, параметры пользователя игнорируются, если он не пришёл на работу, т.е. не прошёл контроль;
  • интеллектуальное задание – все системы безопасности, системы управления лифтами, освещением, водоснабжением объединены в единое целое.


лекция 7

04.12.08.

Контроль физического доступа

Защита техники и помещений.

  1. система охраны периметра (СОТ):
    1. заборы (в случае госструктур типа ФСБ, ФСО… заборы с подачей тока);
    2. радиолучевые датчики – датчик движения (дальность 150-500 м).
  2. система контроля и управления доступом (СКУД);
  3. система видеонаблюдения (СВН);
  4. система охранной сигнализации (СОС) (часто совмещается с СОТ, иногда включает систему контроля сигнализации);
  5. СОТ

Классификация внешних ограждений заборов

  1. по высоте:
    1. низкие – до 2м;
    2. средние – 2-3м;
    3. высокие – более 3м.
  2. по просматриваемости:
    1. сплошные;
    2. просматриваемые;
    3. комбинированные.
  3. по деформированию:
    1. жёсткие (когда шишка на голове);
    2. гибкие (когда шишка на другом месте);
    3. комбинированные (когда шишки и там, и там).
  4. по материалам фундаментам, опор и полотна забора.
  5. СКУД
  6. управление первичным проходом;
  7. управление перемещением по охраняемой аудитории (если внутри одной охраняемой территории находится другая, ещё более строгая охрана, то количество разделений удваивается).

Основные механизмы первичного контроля

  • турникеты и металлические ворота, обеспечивающие разделение человеческого потока;
  • шлюзовые кабины, обеспечивающие проход строго по одному человеку, без возможности сопровождать сотрудника к совместному проходу через контрольные ворота;
  • устройства идентификации и аутентификации входящих;
  • металлоискатели, желательно с возможностью настройки на габариты проносимых вещей/деталей;
  • просвечивающие устройства – необходимо определить, будут ли эти устройства безопасными для свето- и магниточувствительных материалов, либо наоборот, жестко выводящие такие материалы из строя;
  • переговорные устройства, если управление IO осуществляется удалённо (домофоны, видеодомофоны…).

Основные параметры физических приборов идентификации

  • износ (магнитная полоса стирается с карточки при многократном считывании);
  • скорость прохода (прикладывание элемента к считывателю или протаскивание / вставка карточки в считыватель требуют определённого времени).

  • стоимость;
  • возможность нанесения фотографии владельца;
  • прочность на возможный излом/повреждение;
  • условие эксплуатации считывания устройства.
  1. СВН
  • действие на камеру слежения со стороны открытой среды;
  • освещённость, площадь и открытость территории;
  • использовать открытую или закрытую камеру;
  • будет ли заметно её вращение (если камера вращающаяся и не скрытая);
  • нужно ли видеть только общие контуры объектов или так же и детали (увеличение изображения);
  • достаточно ли ч/б изображения или требуется цветное;
  • не станет ли сама камера объектом похищения, если она установлена в доступном месте и вне быстрой досягаемости сотрудников службы безопасности;
  • как будет просматриваться изображение с камер: по очереди, по несколько, все сразу;
  • будет ли производиться запись изображения и его хранение.

Вопросы при записи информации с видеокамер

  • будет ли записываться изображение со всех камер или только с некоторых;
  • будет ли запись вестись постоянно или только в случае срабатывания сигнала тревоги в пределах досягаемости камеры;
  • будет ли вестись запись непрерывно или возможна дискретная запись;
  • необходимо ли накладывать на изображение дату или время;
  • надо ли записывать звук;
  • будет ли запись цифровой или активной.
  1. СОПС (система охранной и пожарной сигнализации)

Датчики могут быть адресные и безадресные.

Система охранения

Под живучестью технической системы безопасность понимается совокупность организационный, структурных, конструктивных и технических особенностей системы, которые при выходе из строя отдельных её элементом позволяет потребителю оперативно и самостоятельно ликвидировать неисправность или переконфигурировать систему с сохранением её функций в полном или частичности объёме, исключив потенциальный ущерб для охраняемого объекта.

Политика ИБ

Протоколы задачи

  • идентификаторы и аутенфикаторы объекта и субъекта;
  • обеспечение защиты информации, проходящей по каналу связи.

Может решать первую задачу, либо обе сразу.

Классификация протоколов по принципу обеспечения безопасности

  • протоколы, не обеспечивающие защиту передаваемых данных – только связь;
  • протоколы, позволяющие подключение к себе дополнительных протоколов для защиты данных;
  • специальные протоколы защищённой передачи данных.
  1. Структура кадра PPP (Point-to-Point Protocol)

  1. Протокол PAP (Password Authentification Protocol)

Структура поля "данные" кадра.

Поле код указывает на следующие возможные типы PAP-пакета:

Код=1: аутентификационный запрос

Код=2: подтверждение аутентификации

Код=3: отказ в аутентификации

Структура поля "данные.

Аутентификационный запрос

Аутентификационный ответ

Схема работы PPP

  1. устанавливает PPP соединение;
  2. клиент посылает аутентификационный запрос с указанием своего идентификатора и пароля;
  3. сервер проверяет полученные данные и подтверждение аутентификации или отказа в ней.
  4. Протокол HTTPS (HTTP Secure) включает

Предназначен для защиты HTTP трафика.

  • транзакционный модуль – отвечает за шифрование и/или подпись запроса и/или ответа;
  • криптографические алгоритмы – набор алгоритмов, которые могут быть использованы для шифрования, электронно-цифровой подписи;
  • модуль сертификата – отвечает за хранение цифровых сертификатов и работу с ним.
  1. Протокол SSL (Secure Socket Layer)
  • протокол записи (SSL record protocol) – определяет формат передачи данных;
  • протокол установки связи (SSL hard shake protocol) – определяет механизм установки соединения.
    1. Задачи протокола SSL
  • обеспечивает конфиденциальность данных;
  • обеспечение аутентификации сервера;
  • возможность обеспечения аутентификации клиента;
  • обеспечение целостности передаваемой информации;
  • возможность сжатия данных для увеличения скорости передачи.
    1. Алгоритм соединения по протоколу SSL
  • согласование вершин протокола;
  • согласование алгоритма ассиметричного шифрования (выбирается наиболее сильный из списка поддерживаемых обеими сторонами);
  • аутентификация сторон (взаимная или односторонняя);
  • с помощью согласованного алгоритма ассиметричного шифрования производится обмен общим секретом, на основе которого будет произведено симметричное шифрование.

Алгоритм проверки цифрового сертификата сервера клиентом

  1. проверка срока действия сертификата;
  2. проверка, находится ли субъект, выпустивший сертификат, в списке доверенных CA (Certification Authoring) клиента. Каждый клиент подтверждает список доверенных СА;
  3. использование открытого ключа СА из списка доверенных СА - клиент проверяет корректность использования сертификата сервера;
  4. проверяется соответствие имени сервера, указанного в сертификате, реальному имени сервера.

Алгоритм проверки цифрового сертификата клиента сервером

  1. сервер и клиент совместно генерируют некоторое случайное значение, затем клиент устанавливает свою цифровую подпись на это значение;
  2. сервер проверяет, соответствует ли открытый ключ клиента из сертификата клиента этой цифровой подписи;
  3. сервер проверяет срок действия сертификата, попадает ли текущая дата в этот период;
  4. проверка, находится ли субъект, выпустивший сертификат, в списке доверенных CA клиента. Каждый клиент подтверждает список доверенных СА;
  5. использование открытого ключа СА из списка доверенных СА - клиент проверяет корректность использования сертификата сервера;
  6. сервер проверяет, находится ли сертификат клиента в списке сертификатов клиентов, которые могут быть аутентифицированны данным сервером.

Алгоритм работы одноразового протокола S/Key

  1. клиент и сервер обмениваются общим секретом;
  2. сервер генерирует случайное число и число циклов применения хэш-функции;
  3. сервер отправляет клиенту сгенерированное число и число циклов применения ХФ за вычетом единицы;
  4. клиент прибавляет секрет к полученному числу и вычисляет ХФ указанное количество раз и отправляет результат серверу;
  5. сервер вычисляет результат ХФ от полученного значения и сравнивает с хранящимся предыдущим значением.

Общая схема аутентификации протокола Kerberos

  1. доверенный сервер генерирует сессионный ключ;
  2. сессионный ключ шифруется ключом клиента и отправляется клиенту;
  3. сессионный ключ шифруется ключом сервера и отправляется серверу
  4. сессионный ключ шифруется ключом сервера и отправляется клиенту;
  5. клиент отправляет на сервер запрос, зашифрованный сессионным ключом и сессионный ключ, зашифрованный ключом сервера.

Автоматизированные средства безопасности (АСБ)

Автоматически – с участием человека;

Автоматизировано – когда вариант решения принимает человек.

  1. Критерии выбора антивируса
  • объём базы антивируса и наличие в ней известных в настоящее время;
  • оперативность обновления базы антивируса поставщиком с момента появления нового вируса;
  • метод доставки обновлений баз антивируса до потребителя;
  • на каком этапе антивирус может распознать вирус и предотвратить его распространение;
  • требования антивируса к ресурсам компьютера;
  • архитектура работы программы;
  • организация автоматизированного обновления распределённого ПО.
  1. Межсетевой экран (МСЭ) обычно устанавливают
  • при появлении постороннего прямого выхода в интернет, имеющего соединение с локальной сетью;
  • при организации взаимодействия со своими удалёнными филиалами в режиме on-line с использованием сети широкого доступа;
  • задачи межсетевого экрана – не пропускать или нет пакет из одной сети в другую по определённым правилам.

Основные классы МСЭ

  • пакетный фильтр – анализирует пакет и решает, что делать;
  • МСЭ с контролем соединения – контролируемый предыдущий пакет;
  • МСЭ-посредник приложения – МСЭ имитирует обработку полученных пакетов тем же приложением, что и на компьютере.

Дополнительные функции

  • создание демилитаризованной зоны – 3 сетевых интерфейса (Wan, LAN, DMZ);
  • трансляция сетевых адресов.

Функции транслятора сетевых адресов

  • сокрытия схемы внутренней адресации локальной сети и обеспечение частичной анонимности отправителя пакета;
  • преобразование внутренностей, т.н. "немаршрутизируемых" приватных IP-адресов в разрешённый внешний интернет-адрес или адреса.

МСЭ включает в себя:

  • направление входа данного пакета (номер или название сетевого интерфейса, с которого поступил пакет);
  • направление выхода из шлюза (номер или название сетевого интерфейса, на который направлен пакет);
  • адрес или группу принадлежности (группу адресов), куда отнесён источник, породивший пакет;
  • адрес или группу принадлежности (группу адресов), куда отнесён получатель пакета;
  • протокол или порт службы, от которой пришёл пакет;
  • протокол или порт службы, которой адресован пакет.

Два основополагающих признака технологии VPN

  • средой передачи данных обычно служат сети.

Схемы применения технологии VPN

  • схема "сеть-сеть" – протокол безопасности применяется только к пакетам, выходящим из локальной сети, и прекращает своё действие при входе пакета в удалённую локальную сеть;
  • схема "точка-точка" – обычно используется при удалённой работе сотрудника с сетью организации. При этом типовой вариант предполагает, что клиент подключён к серверу удалённого доступа, связь между которыми им не назначена, идёт через промышленную сеть общего пользования.

V-LAN

Типы виртуальных сетей (V-LAN)

  • на основе портов коммутатора или, фактически, сетевых сегментов;
  • на основе MAC-адресов или групп физических устройств;
  • на основе сетевого протокола или групп логических устройств;
  • на основе типов протоколов;
  • на основе комбинации критериев или на основе правил;
  • на основе тегов или IEEE 802.1Q;
  • на основе аутентификации пользователей.

Принцип обнаружения COA заключается в построенном анализе активности в информационной системе и информировании уполномоченных субъектов об обнаружении подозрительных действий.

Основная технология системы обнаружения атак

  • технология сравнения с образцами (ТСО);
  • технология соответствия состояния (ТСС); статический анализ
  • анализ с расшифровкой протокола (АРП);
  • статический анализ (СА); анализ аномалий
  • анализ на основе аномалий (АОА).
  1. Технология сравнения с образцами

Положительные стороны:

  1. наиболее простой метод обнаружения атак;
  2. позволяет жёстко увязать образец с атакой;
  3. сообщает об атаке достоверно;
  4. применим для всех протоколов.

Отрицательные стороны:

  1. если образец определён слишком общё, то вероятен высокий процент ложных срабатываний;
  2. если атака нестандартная, то она может быть пропущена;
  3. для одной атаки, возможно, придётся создавать несколько образцов;
  4. метод ограничения анализом одного пакета и как следствие не улавливает тенденций и развития атак.
  5. Технология соответствия состояния

Положительные стороны:

  1. в применении метод лишь немного сложнее метода сравнения с образцами;
  2. позволяет жёстко увязать образец с атакой;
  3. сообщает об атаке достоверно;
  4. применим для всех протоколов.

Отрицательные стороны:

  1. в применении метод лишь немного сложнее метода сравнения с образцами;
  2. позволяет жёстко увязать образец с атакой.
  3. для одной атаки, возможно, придётся создавать несколько образцов/
  4. Анализ с расшифровкой протокола

Положительные стороны:

  1. снижение вероятности логики срабатывания, если протокол точно определён;
  2. позволяет улавливать различные варианты на основе одной атаки;
  3. позволяет обнаружить случаи нарушения правил работы с протоколами.

Отрицательные стороны:

Если стандартный протокол запуска.

  1. Статический анализ

Положительные стороны:

некоторые типы атак могут быть обнаружены только этим методом

Отрицательные стороны:

Алгоритмы распознавания могут потребовать тонкой дополнительной настройки

  1. Анализ на основе аномалий

Положительные стороны:

  1. корректно настроенный анализатор позволит выявить даже неизвестные атаки;
  2. не потребляет дополнительные работы по вводу новых сигнатур и правил атак.

Отрицательные стороны:

  1. не может представить описание атаки по элементам;
  2. скорее сообщает, что происходит

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ