Deprecated: mysql_escape_string(): This function is deprecated; use mysql_real_escape_string() instead. in /var/www/izhevsky/data/www/izhevsky.ru/engine/classes/mysqli.class.php on line 162 Методы и средства защиты компьютерной информации.

 (голосов: 1)
   21 августа 2008 | Просмотров: 4764


Методы и средства защиты компьютерной информации

1. Свойства информации. Источники угроз. Уровни защиты информации. Модель нарушителя. Категории потенциальных нарушителей. Способы обнаружения атак. Классификации угроз.

Информация – любые знания о предметах, фактах, понятиях и т. д. проблемной области, которыми обмениваются пользователи системы обработки данных.
Источник – материальный объект или субъект, способный накапливать, хранить, преобразовывать и выдавать информацию в виде сообщений или сигналов различной физической природы.
Модель нарушителя правил доступа – абстрактное (формализованное или неформализованное) описанием нарушителя правил доступа к информационному ресурсу. Примерами моделей нарушителя правил доступа являются такие программы как троянский конь, логическая бомба, компьютерный вирус и другие.
Нарушитель – субъект, действия которого нарушают безопасность информации в рассматриваемой компьютерной системе.
Постоянное изменение сети (появление новых рабочих станций, реконфигурация программных средств и т.п.) может привести к появлению новых угроз и уязвимых мест в системе защиты. В связи с этим особенно важно своевременное их выявление и внесение изменений в соответствующие настройки систем (в том числе и подсистем защиты).
Это означает, что рабочее место администратора системы должно быть укомплектовано специализированными программными средствами обследования сетей и выявления уязвимых мест («Intrusion Detection»), которые могут быть использованы для электронного вторжения.
Кроме того, необходимы средства комплексной оценки степени защищенности информационной системы от атак нарушителей.
Классификация угроз среде ИС:
1. Неавторизированная модификация данных и программ – происходящая в результате модификации, удаления или разрушения человеком данных и программного обеспечения ИС неавторизированным или случайным образом.
2. Неавторизированный доступ ИС – происходящий в результате получения неавторизированным человеком доступа к ИС.
3. Неработоспособность ИС – происходящая в результате реализация угроз, которые не позволяют ресурсам ИС быть своевременно доступными.
4. Несоответствующий доступ к ресурсам ИС – происходящий в результате получения доступа к ресурсам ИС авторизованным или неавторизованным человеком неавторизованным способом.
5. Подмена трафика ИС – происходящая в результате появлений сообщений, которые имеют такой вид, как будто они посланы законным заявленным отправителем, а на самом деле сообщения посланы не им.
6. Раскрытие данных – происходящее в результате получения доступа к информации или ее чтения человеком и возможного раскрытия им информации случайным или неавторизованным намеренным образом.
7. Раскрытие трафика ИС – происходящее в результате получения доступа к информации и возможного ее разглашения случайным или неавторизованным намеренным образом тогда, когда информация передается через ИС.

2. Криптология. Определение и составные части криптологии. Основные понятия криптографии. Основные характеристики шифра Предположения криптоанализа. Понятие протокола. Понятие устойчивого шифра.

Под криптологией (от греческого kruptos - тайный и logos – сообщение) понимается наука о безопасности (секретности) связи.
Криптология делится на две части: криптографию (шифрование) и криптоанализ.
Криптограф пытается найти методы обеспечения секретности или аутентичности (подлинности) сообщений. Криптоаналитик пытается выполнить обратную задачу: раскрыть шифротекст или подделать его так, чтобы он был принят как подлинный.
Одним из основных допущений криптографии является то, что криптоаналитик противника имеет полный шифротекст и ему известен алгоритм шифрования, за исключением секретного ключа. При этих допущениях криптограф разрабатывает систему, стойкую при анализе только на основе шифротекста. На практике допускается некоторое усложнение задачи криптографа. Криптоаналитик противника может иметь фрагменты открытого текста и соответствующего ему шифротекста. В этом случае криптограф разрабатывает систему стойкую при анализе на основе открытого текста. Криптограф может даже допустить, что криптоаналитик противника способен ввести свой открытый текст и получить правильный шифротекст с помощью секретного ключа (анализ на основе выбранного открытого текста), и наконец, - объединить две последние возможности (анализ на основе выбранного текста).
Многие из стратегий нарушителя могут быть блокированы с помощью криптографических средств защиты информации, но следует отметить, что большинство стратегий нарушителя связано с проблемами аутентичности пользователя и сообщений.
Протокол – согласованная процедура передачи данных между различными объектами вычислительной системы.
Шифр – совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключа.
3. Классификация криптографических алгоритмов. Области применения, виды криптоанализа, примеры (шифры Цезаря, Вижинера, Вернама, Сцитала, Плейфер).

Существует два вида методологии с использованием ключей: симметричная — с применением секретного ключа и асимметричная — с открытым ключом. Каждая методология использует собственные процедуры, способы распределения и типы ключей, алгоритмы шифрования и расшифровки.
При симметричной (symmetric) методологии с секретным ключом используется один ключ, с помощью которого производится как шифрование, так и расшифровка посредством одного и того же алгоритма симметричного шифрования. Этот ключ передается двум участникам взаимодействия до передачи зашифрованных данных при соблюдении надлежащих мер безопасности. К достоинствам данной системы можно отнести сравнительно большое быстродействие при шифровании и расшифровке передаваемых сообщений, а к недостаткам — то, что безопасно распространять секретные ключи довольно трудно.
Пример использования симметричной методологии — сеть банкоматов ATM. Эти системы являются оригинальными разработками владеющих ими банков и не продаются сторонним лицам.
При асимметричной (asymmetric) методологии с открытым ключом используются два взаимосвязанных ключа, один из которых является секретным, а другой публикуется в открытых источниках. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом. Главный недостаток — необходимость использования очень больших по размеру ключей для обеспечения безопасности, что негативно отражается на скорости работы алгоритмов шифрования.
Часто обе методологии комбинируются. Например, генерируется симметричный (секретный) ключ, который передается с помощью алгоритмов асимметричной методологии.
К самым распространенным алгоритмам симметричной методологии можно отнести DES (Data Encryption Standard), 3-DES, RC2, RC4 и RC5. Примеры асимметричной — RSA и ECC. И отдельную позицию занимает один из наиболее популярных алгоритмов цифровой подписи DSA (Digital Signature Algorithm).
Важность сохранения целостности или конфиденциальности информации была очевидна во все времена, но особенно актуальным это стало в связи с развитием информационных технологий, в частности сети Интернет, обеспечивающей удобный и оперативный способ связи. Использование же специальных средств гарантирует необходимый уровень конфиденциальности, причем пользователю компьютера нередко приходится встречаться с такими сложнейшими алгоритмами, как RSA или DSA. В результате уже ни у кого не вызывает удивления использование цифровой подписи или даже шифрование писем электронной почты.
Наличие встроенных механизмов защиты информации в прикладных системах все чаще становится определяющим фактором при их выборе потребителями, о чем хорошо знают все разработчики программных средств. Однако работы по созданию и тестированию криптографической защиты требуют существенных финансовых затрат. Кроме того, необходимы квалифицированные сотрудники, в частности криптографы и программисты с математическим образованием. Все это в значительной степени определяет качество разработки и успех реализации универсальных интерфейсов.
Многие фирмы, в том числе крупнейшие системные интеграторы, применяя криптографическую защиту в своих прикладных системах, пошли по пути реализации универсальных интерфейсов. В их задачи входит предоставление приложению широкого набора возможностей по вызову криптографических сервисов, что обеспечивает гибкость системы и определенную ее независимость от алгоритмов. В результате такого подхода разработчикам программного обеспечения нет необходимости задумываться над тем, какие именно алгоритмы криптографической защиты будут реализованы в конечном продукте — используются лишь интерфейсы вызовов функций защиты, созданных сторонними производителями. Примером может служить фирма Sun Microsystems, предлагающая разработчикам программного обеспечения язык Java с широким набором интерфейсов, реализующих основные криптографические алгоритмы и протоколы.

4. Современные блочные шифры. Понятие шифра Фейстеля. Особенности дешифрования шифра Фейстеля. Блочные алгоритмы DES, ГОСТ, Triple DES, IDEA. Сравнительная характеристика. Диффузия и конфузия. Финалисты конкурса AES. Сравнительная характеристика. Стандарт AES.

Шифр – совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключа.
Блочный алгоритм шифрования – алгоритм шифрования, осуществляющий криптографическое преобразование исходной информации путем выполнения криптографических операций над n-битными блоками открытого текста.
Характерной особенностью блочных криптоалгоритмов является тот факт, что в ходе своей работы они производят преобразование блока входной информации фиксированной длины и получают результирующий блок того же объема, но недоступный для прочтения сторонним лицам, не владеющим ключом. Таким образом, схему работы блочного шифра можно описать функциями Z=EnCrypt(X,Key) и X=DeCrypt(Z,Key)
Ключ Key является параметром блочного криптоалгоритма и представляет собой некоторый блок двоичной информации фиксированного размера. Исходный (X) и зашифрованный (Z) блоки данных также имеют фиксированную разрядность, равную между собой, но необязательно равную длине ключа.
Блочные шифры являются основой, на которой реализованы практически все криптосистемы. Методика создания цепочек из зашифрованных блочными алгоритмами байт позволяет шифровать ими пакеты информации неограниченной длины. Такое свойство блочных шифров, как быстрота работы, используется асимметричными криптоалгоритмами, медлительными по своей природе. Отсутствие статистической корреляции между битами выходного потока блочного шифра используется для вычисления контрольных сумм пакетов данных и в хешировании паролей.
Следующие разработки всемирно признаны стойкими алгоритмами и публикаций о универсальных методах их взлома в средствах массовой информации на момент создания материала не встречалось.
Название алгоритма Автор Размер блока Длина ключа
IDEA Xuejia Lia and James Massey 64 бита 128 бит
CAST128 64 бита 128 бит
BlowFish Bruce Schneier 64 бита 128 – 448 бит
ГОСТ НИИ *** 64 бита 256 бит
TwoFish Bruce Schneier 128 бит 128 – 256 бит
MARS Корпорация IBM 128 бит 128 – 1048 бит

Криптоалгоритм именуется идеально стойким, если прочесть зашифрованный блок данных можно только перебрав все возможные ключи, до тех пор, пока сообщение не окажется осмысленным. Так как по теории вероятности искомый ключ будет найден с вероятностью 1/2 после перебора половины всех ключей, то на взлом идеально стойкого криптоалгоритма с ключом длины N потребуется в среднем 2N-1 проверок. Таким образом, в общем случае стойкость блочного шифра зависит только от длины ключа и возрастает экспоненциально с ее ростом. Даже предположив, что перебор ключей производится на специально созданной многопроцессорной системе, в которой благодаря диагональному параллелизму на проверку 1 ключа уходит только 1 такт, то на взлом 128 битного ключа современной технике потребуется не менее 1021 лет. Естественно, все сказанное относится только к идеально стойким шифрам, которыми, например, с большой долей уверенности являются приведенные в таблице выше алгоритмы.
Кроме этого условия к идеально стойким криптоалгоритмам применяется еще одно очень важное требование, которому они должны обязательно соответствовать. При известных исходном и зашифрованном значениях блока ключ, которым произведено это преобразование, можно узнать также только полным перебором. Ситуации, в которых постороннему наблюдателю известна часть исходного текста встречаются повсеместно. Это могут быть стандартные надписи в электронных бланках, фиксированные заголовки форматов файлов, довольно часто встречающиеся в тексте длинные слова или последовательности байт. В свете этой проблемы описанное выше требование не является ничем чрезмерным и также строго выполняется стойкими криптоалгоритмами, как и первое.
Таким образом, на функцию стойкого блочного шифра Z=EnCrypt(X,Key) накладываются следующие условия:
1. Функция EnCrypt должна быть обратимой.
2. Не должно существовать иных методов прочтения сообщения X по известному блоку Z, кроме как полным перебором ключей Key.
3. Не должно существовать иных методов определения каким ключом Key было произведено преобразование известного сообщения X в сообщение Z, кроме как полным перебором ключей.


Скачать бесплатно metody-i-sredstva-zashhity-kompyuternoj-informacii.rar [67,98 Kb] (cкачиваний: 29)



Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Другие новости по теме:
Информация:
Сайт поддержки новостного движка DataLife Engine. Модули и шаблоны (скины) для DataLife Engine.
Навигация
Авторизация
Наш опрос
Спонсоры
Архив курсовых и дипломных работ