Технология защиты данных в информационных системах

Уязвимость и защита информационной системы. Защита информации шифрованием. Ассиметричная схема шифрования с открытым ключом. Цифровая (электронная) подпись. Методы и средства обеспечения безопасности информации. Профилактика заражения компьютера.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 19.01.2012
Размер файла 216,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Реферат по предмету административные системы

Тема

«Технология защиты данных в информационных системах»

Введение

По - настоящему безопасной можно считать лишь ту систему, которая выключена, замурована в бетонный корпус заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, - но и в этом случае сомнения не оставляют меня.

Юджин Х. Спаффорд

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д.

Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые, в отличие от случайных, преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером).

В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.

Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались, не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

Сегодня можно утверждать, что рождается новая современная технология -- технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.

В спортивной компании, в которой я работаю, на протяжении более 4 лет очень тщательно подходят к вопросу безопасности и защиты информации, потому что получение во время данных может гарантировать успех при проведении деловых переговорах или заключению сделок. Защита и хранение информации является основополагающей задачей.

Глава 1. Уязвимость и защита информационной системы

На протяжении всей истории человечества существовала конкуренция, военные конфликты, военное противостояние, борьба за лидерство, соперничество. И всегда главную решающую роль играло наличие или отсутствие необходимой информации. Поэтому решения требовали две взаимосвязанные проблемы: 1) хранение конфиденциальной, т. е секретной информации, и 2) разработка способов похищения секретов.

С изобретением телеграфа, телефона, а затем и радио информация стала передаваться по каналам электросвязи, и возникла новая проблема - обеспечить безопасность информации, передаваемой по каналам электросвязи.

Изобретенный в середине прошлого столетия компьютер довольно быстро стал инструментом хранения и обработки информации, в связи, с чем остро встал вопрос защиты информации в компьютере, которая, по тем или иным соображениям, должна, прежде всего, оставаться недоступной.

Проблема защиты информации особенно обострилась в связи с широким распространением компьютерных сетей, ставшей основой информационной артерией человеческого общества. В деловом мире известно, что примерно 80% мелких фирм и крупных компаний несут финансовые убытки из-за утечки информации, а утрата 20% информации грозит разорением в течение месяца с вероятностью 0,6.

Обеспечение секретности информации означает ее защиту от несанкционированного прочтения, изменения или разрушения.

Необходимо отметить, что электронная информационная система, обрабатывающая и передающая информацию, состоит из таких компонентов, как аппаратные средства, программное обеспечение, данные и каналы передачи данных.

Для организации защиты информации необходимо знать каналы утечки информации.

Под каналом утечки информации понимается способ, позволяющий нарушителю получить доступ к информации. В информационной системе существует три типа средств, с помощью которых возможна утечка информации: человек, аппаратура, компьютерная программа.

К человеку можно отнести следующие возможные каналы утечки информации:

· хищение носителей информации (дисков, дискет, пластиковых карт);

· чтение информации с экрана посторонними лицами;

· чтение информации из оставленных распечаток;

· раскрытие защитных мер;

· ошибки обслуживающего персонала из-за низкой квалификации.

К аппаратным средствам следует отнести возможные каналы утечки:

· подключение к компьютеру специально разработанных устройств и приборов, обеспечивающих доступ к информации;

· радиошпионаж - использование специальной радиоаппаратуры для перехвата сигналов, которыми обмениваются между собой люди и технические средства при помощи каналов электросвязи.

К программным средствам можно отнести такие каналы утечки как:

· несанкционированный доступ программ к информации;

· расшифровка программной зашифрованной информации;

· считывание программ с помощью специальной программы.

Кроме утечки (хищения или исчезновения), информация может подвергаться разрушению под воздействием помех в каналах передачи информации и из-за ненадежной аппаратуры. Электрические помехи обусловлены как самой природой электронных устройств, так и внешней средой, где существуют помехи космического происхождения и электромагнитного характера (атмосферные явления), а также промышленные помехи от работы различного рода электрических приборов и энергетических установок.

Для закрытия возможных каналов утечки информации и ликвидации мест, где информация может быть уничтожена или искажена, разрабатывают методы и средства информации.

Защита информации - проблема комплексная и может быть успешно решена лишь при учете всех ее составляющих. К ним относятся как программно- технические средства, так и организационные мероприятия.

Под защитой информации понимается, прежде всего, совокупность мероприятий, а также методов и средств, обеспечивающих исключение несанкционированного использования данных и программ, хранящихся на машиночитаемых носителях или передаваемых по каналам связи, а также проверку целостности информации.

Борьба с посягательством на информацию проводится на административном, техническом, программном, законодательном уровнях. Безопасность компьютерных систем стала самостоятельным направлением научных исследований и разработок. В этот процесс вовлечено множество фирм; разработка средств защиты информации стала выгодным бизнесом. Придавая большое значение собственной информации, многие фирмы и государственные учреждения вынуждены приобретать специальные программы шифрования данных, идентификационные карточки, антивирусные программы, программные средства защиты информации.

По данным печати, годовой мировой ущерб от компьютерных преступлений составляет примерно 5 млрд. долларов.

При выборе методов защиты информационной системы и находящейся в ней информации следует обязательно помнить о том, что стоимость системы защиты может превысить потери от разглашения охраняемой информации, и тогда целесообразность защиты станет сомнительной.

По мнению специалистов, системы защиты должны обеспечивать выполнение следующих функций:

· администрирование, которое включает определение прав пользователя по отношению к защищаемой информации, идентификацию и аутентификацию пользователей, обработку регистрационных журналов, установку защиты на компьютеры;

· регистрацию событий, а именно: вход пользователя в систему, выход пользователя из системы, нарушение прав доступа к защищаемой информации;

· разграничения доступа пользователей к компьютерам;

· обеспечение безопасности информации в аварийных ситуациях;

· шифрование информации в тех случаях, когда это необходимо;

· защиту информационной системы от вирусов.

Значительную долю опасности потерять деловую информацию в организации (электронном офисе) можно снять за счет организационных мероприятий. Они могут быть следующими:

· формирование персонала в группы по содержанию решаемых задач и размещение групп в отдельных помещениях;

· ограничение доступа в помещение посторонних лиц или сотрудников других подразделений, помещения, где находятся компьютеры, должны запираться и опечатываться;

· локальная сеть в организации должна быть не одноранговой, а с выделенным сервером, который может контролировать допуск сотрудников к работе на данном компьютере;

· компьютеры должны иметь специальную программу - хранителя экрана, которая позволяет стереть информацию с экрана монитора при отсутствии сотрудника и закрыть паролем возможность снять режим хранителя экрана.

Следующей группой мер являются программно-технические мероприятия.

При идентификации пользователя производится определение:

Ш того, что знает пользователь (например, пароль);

Ш что представляет собой пользователь (например, определение отпечатков пальцев, опознавание структуры сетчатки глаза, параметров кисти руки или копии голоса). Эти физиологические и психологические признаки сравниваются с их характеристиками, хранящимися в базе данных системы. (В отличие от пароля собственное тело нельзя ни забыть, ни потерять);

Ш того, что пользователь имеет (например, кредитную карточку).Во многих организациях персонал шифрует номером счета отдельного лица или специальным персональным номером (PIN - Personal Identification Number). В настоящее время широко используется Smart - карты и устройства Touch Memory.

Обычно комбинация этих трех названных классов дает значительную уверенность в правильности идентификации.

При физиологических измерениях анализируются такие признаки, как черты лица, структура глаза (сетчатки или радужной оболочки), параметры пальцев (папиллярные линии, рельеф), ладонь, форма руки. Психологические характеристики - это голос человека, особенности ввода текста с клавиатуры. Например, существует программный пакет Voice Guardian фирмы Keyware Technology, с помощью которого можно распознать пользователей по голосу.

Для распознавания отпечатка пальца используется система биометрической защиты, состоящая из миниатюрного сканера, устройства цифрового ввода изображения и программы, обеспечивающей обработку отпечатков пальцев, т.е. идентификацию полученного рисунка с хранящейся в памяти компьютера его копией.

Если производиться идентификация пользователя в корпоративной сети, файл с отпечатком посылается по проводному или беспроводному каналу в соответствующую базу данных компании. Современные электронные дактилоскопические системы гарантируют 99% точность идентификации.

Кроме идентификации можно также применить процедуру аунтификации пользователя, т.е. установления подлинности его личности на основании сравнения ответа пользователя на некоторый вопрос с эталонным идентификатором, например, назвать некоторое ключевое слово или ответить на вопрос на вопрос (например. назвать дату своего рождения, фамилию сотрудника, сидящего на соседнем рабочем месте и т.д.).

Система защиты программного обеспечения от копирования - это система, обеспечивающая выполнение программой своих функций только в случае опознания некоторого уникального некопируемого элемента. Таким элементом (его называют ключевым) может быть дискета, на которой записано некоторое ключевое слово, или специальное устройство, подключаемое к компьютеру и заставляющее активизировать программный файл. Для этого в программный файл вводят подпрограмму опознавания условного некопируемого элемента.

Глава 2. Защита информации шифрованием

Проблема защиты информации от прочтения имеет многовековую историю. Шифрованием пользовались спартанцы в V в. до н.э., дожи Венеции, известен шифр римского императора Юлия Цезаря. Chiffre (франц.) означает совокупность условных знаков для секретной переписки. Многие философы и войны средневековья ломали головы над разработкой шифров для защиты своих трудов или сообщений. уже тогда появилась криптография (cryptos -тайный) или тайнопись - совокупность методов, направленных на то, чтобы сделать передаваемую или сохраняемую информацию бесполезной для злоумышленника.

Криптография - это наука о защите информации от несанкционированного ее получения посторонними лицами.

Шифрование - представляет собой процесс преобразования информации, подлежащей хранению или передаче, в результате которого данные становятся нечитаемыми. При шифровании используется правило (алгоритм), следуя которому открытый текст превращается в зашифрованный или криптограмму. Это правило называют ключом шифрования. Устройство для автоматического шифрования (это обычно компьютерная программа) называется шифратором. Специалиста, занимающегося шифрованием данных, называют криптографом или шифровальщиком. Получатель криптограммы расшифровывает ее с помощью ключа шифрования, который он должен иметь.

Это так называемая симметричная схема шифрования, когда для шифрования и дешифрования используется один и тот же секретный ключ. Наглядный пример можно рассмотреть на рис.1.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Симметричная схема шифрования пришла к нам из глубины веков и до недавнего времени была единственной. Недостаток ее состоит в том, что ключ шифрования должен быть передан адресату, которому будут поступать зашифрованные послания. Передача секретного ключа всегда связана с риском его потери. Если же обмен секретной информацией должен происходить между многими источниками и получателями информации (например, в компьютерной сети), то шифрование с единственным секретным ключом становится весьма дорогим мероприятием (нет дешевых способов передачи секретного ключа).

Основатель теории информации Клод Шеннон в 40-50-е годы посвятил проблеме шифрования фундаментальную работу «теория связи в секретных системах», в которой сформулировал условия создания абсолютно стойкой системы:

а) число знаков в ключе должно быть не меньше общего числа знаков исходного текста;

б) ключ используется только один раз;

Уже из этого следует, что осуществление стойкой системы защиты информации от прочтения исключительно сложный и дорогой процесс.

Необходимо привести наиболее распространенные методы шифрования:

Ш шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;

Ш шифрование путем перемешивания осуществляется по правилу, сформулированному в ключе шифрования. Примером шифрования методом перемешивания является шифр римского императора Юлия Цезаря: осуществлять замену каждой буквы шифруемого текста на букву. следующей за ней, через один знак, через два знака и т.д. если замену осуществлять на следующий знак, то А будет заменяться на Б, Б на В и т.д. тогда слово, например, «менеджмент» будет выглядеть как «нжожезнжоу».

Процедуру шифрования этим методом можно несколько усложнить, установив правило замены. Например, в выбранном блоке текста первый символ заменяется следующим по алфавиту и т.д. затем цикл повторяют;

Ш шифрование перестановкой (рассеивание по Шеннону) заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах какого-либо блока этого текста. Перестановку можно образовывать путем записи открытого текста в матрицу по строкам и чтение шифротекста из этой матрицы осуществлять по столбцам. При этом последовательность заполнения строк и считывания столбцов выбирается в порядке, определяемом ключом. например, если используется квадратная матрица размером 16x16 (длина блока 256 букв), то имеется всего 1,4 x 1026 ключей, и перебор даже при современном уровне техники вряд ли осуществим;

Ш шифрование гаммированием заключается в том, что символы шифруемого текста кодируются цифрами, и на эту последовательность цифр накладывается секретная случайная последовательность чисел, именуемая гаммой.

Ш Процесс дешифрирования носит обратный характер: по тому же закону из принятой последовательности изымается ключевая последовательность и остается оригинальная (первоночальная) последовательность двоичных чисел.

Необходимо отметить, что стойкость шифрования определяется, прежде всего, размером неповторяющейся части гаммы. Процесс гаммирования - это наложение по определенному закону гаммы шифра на открытые данные. Если данные представлены кодовыми комбинациями, то гаммой шифра служит псевдослучайная последовательность из нулей и единиц.

В системах криптографической защиты данный метод гаммирования применяется довольно часто, так как легко реализуется с помощью написания специальной программы и использования датчика псевдослучайных чисел;

Ш шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).

Усилить стойкость шифрования можно за счет двойного применения ключа к уже зашифрованному тексу или же применения двух разных методов шифрования в определенной последовательности.

Аналитическое исследование зашифрованного текста с целью разработки правил доступа к содержанию криптограммы называется криптоаналитиком. Если шифр в течение длительного времени не поддается вскрытию, его называют стойким. В течение тысячелетней истории человечества происходит дуэль между криптографом и криптоаналитиком.

Важным инструментом взлома (дешифрирования без ключа) любых текстовых сообщений на любом языке является знание статистики данного языка. Под статистикой языка понимается частота появления той или иной буквы в тексте, написанном на этом языке. Для составления статистической таблицы букв какого-либо языка достаточно взять значительную по объему текст ( например, книга с 1 млн знаков), необходимо вычислить вероятность появления каждого знака в данном тексте. В результате получается таблица частоты (вероятности) появления каждого знака алфавита данного языка, которую можно использовать для дешефрирования. например, в русском языке чаще всего в тексте встречается буква «о» (вероятность ~ 0,09), буква «р» (~ 0,04), реже всего встречается буква «ф» (~0,002).

Таким образом, в распоряжении криптоаналитика имеется зашифрованный текст, он подвергает его статистическому анализу и определяет вероятность появления каждого знака в зашифрованном тексте. Пользуясь таблицей статистики данного языка, криптоаналитик определяет истинные знаки текста.

Важным является то, что нужно использовать такие методы шифрования, которые позволяют освободиться от «статистической наследственности языка».

В 1977г. правительство США утвердило в качестве государственного стандарта блочный алгоритм шифрования DES - Data Encryption Standard, разработанной фирмой IBM и использующий схему шифрования с секретным ключом длиной 56 бит. Алгоритм был проверен Агентством национальной безопасности США, которое не обнаружило в нем статистических или математических изъянов. Это означало, что дешифрирование данных, защищенных этим методом, не может быть выполнено статистическими (например, с помощью частотного словаря) или математическими (перебором в обратном порядке) методами.

По методу DES каждый блок данных шифруется независимо от других. Поэтому можно осуществлять независимую передачу данных и произвольный доступ к зашифрованным данным. Алгоритм вырабатывает зашифрованные данные, в которых каждый бит, является функцией всех элементов кодовых комбинаций открытых данных и элементов ключа.

При помощи алгоритма DES 64 - битовый блок открытого текста шифруется с помощью 56 - битового ключа. Ключ состоит из семи слов по восемь бит. Процесс криптографирования состоит в перестановке бит в блоке текста с последующей серией итераций (16 циклов) с использованием ключа, в результате чего на выходе криптографического устройства появляется набор бит, являющийся псевдослучайной последовательностью. Для расшифровки применяется аналогичный процесс с использованием этого же ключа.

Общее количество ключей DES оценивается величиной 256 = 1017. Для «взлома» DES необходим полный перебор ключей, т.е. потребуется выполнить все 1017 попыток взлома шифра.

В России в 1991г. введен в действие подобный криптоалгоритм под названием ГОСТ 28147 - 89, лишенный, по мнению специалистов, недостатков DES. Наш ГОСТ использует симметричную схему с ключом длиной 256 бит. Он обеспечивает стойкость шифрования 1055. Шифрование осуществляется интегрированным модулем Криптон российской компании «Анкад». Этот программный модуль может шифровать данные при сохранении информации на жестком диске в зашифрованном виде или при передаче в сеть. Ключи шифрования вводятся при загрузке компьютера со смарт - карты, защищенной PIN - кодом. Программа шифрования работает под управлением операционной системы Windows 2000 или Linux.

Глава 3 Ассиметричная схема шифрования с открытым ключом

Стоит отметить, что рассмотренная выше схема шифрования с одним (секретным) ключом имеет существенный недостаток: при необходимости передачи шифрованного сообщения отправитель должен снабдить получателя секретным ключом, однако это весьма затратное мероприятие.

Поскольку теперь информационной магистралью является компьютерная сеть, потребовалось найти способ передачи секретных сообщений, лишенный недостатка симметричной схемы шифрования.

В 1978г. трое математиков - Рон Риверст, Ади Шамир и Леонард Эделман предложили метод шифрования с открытым ключом. Он называется RSA. Схема передачи информации при методе шифрования с открытым ключом показана на рис.2.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Каждый участник сетевого общения, желающий получать адресованные ему секретные сообщения, должен иметь два ключа: открытый и секретный (личный). Эта пара ключей генерируется организацией, имеющей лицензию от органов, уполномоченных государством. Открытый ключ пользователя публикуется, а закрытый хранится у него как секретный.

Пользователь А, желающий послать коллеге В секретное сообщение, шифрует текст открытым ключом В, имеющегося в справочнике, и отправляет его адресату. Пользователь В расшифровывает полученное сообщение с помощью своего личного ключа В.

Открытый и закрытый ключ образуют пару за счет определенных математических вычислений над большими простыми числами. вычисление пары ключей производится путем выбора двух простых чисел Р и Q, вычисления их произведения N = PQ и функции Эйлера и расчета простого числа по модулю значения функции Эйлера. (Необходимо заметить, что положительное число называется простым, если оно не имеет делителей, кроме самого себя).

Важнейшим элементом является то, что в этих операциях задействованы большие простые числа (например, размер открытого ключа равен 512 бит), и криптостойкость системы шифрования определяется вычислительной сложностью разложения большого числа на простые множители. Например, если множители имеют длину 100 десятичных цифр, то в наилучшем из известных способов разложения на множители потребуется 100 млн лет машинного времени.

В Интернет, а также в локальных сетях корпораций работает инфраструктура с открытыми ключами PKI - public key infrastructure. Данная система предназначена для создания, распространения и управления ключевой информацией с использованием технологии, основанной на обмене цифровыми сертификатами открытых ключей с единым центром сертификации. Необходимо отметить, что сертификация необходима для устранения недостатка, которым страдает система RSA: кто-то может сгенерировать ключевую пару и, назвавшись именем пользователя, разослать открытый ключ корреспондентам, а затем будет отправлять сообщения от имени пользователя.

Чтобы избежать такой ситуации, прибегают к помощи цифровых сертификатов. Сертификат - это файл данных, используемых для идентификации людей и защиты сетевых сообщений. Сертификат также служит электронным подтверждением открытого ключа. Сертификационный центр выступает как хранилище цифровых сертификатов. Он принимает на хранение Ваш открытый ключ с доказательством личности. После этого корреспонденты обращаются в Центр за подтверждением открытого ключа пользователя. В Интернет работают центры VeriSign Inc, Cybertrust, Nortel, выдающие цифровые сертификаты.

Инфраструктура PKI включает центр сертификации ключей, пользовательскую программу шифрования и криптопровайдер. Система PKI поддерживается в системе Windows 2000.

Необходимо также упомянуть о создании фирмой Microsoft прикладной программы Crypto API, которая работает с операционной системой Windows, с широкими возможностями шифрования и обработки цифровых сертификатов, а фирма Intel разрабатывает для персонального компьютера универсальную программу CDSA - Common Data Security Architecture.

В 1994г. были приняты российские стандарты ГОСТ 34.10.- 94 (криптографическая защита информации. Процедура выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма) и ГОСТ 34.11-94 (Криптографическая защита информации. Функция хэширования).

Замечание о надежности хранения пароля в компьютере.

Пароль, установленный на какой-то конкретный файл, хранится в компьютере не в натуральной форме, а в зашифрованном виде. Несмотря на совершенную технику шифрования, текст пароля какое-то слово может быть расшифровано. Ведь простой смертный выбирает для пароля какое-то слово, которое он еще и должен запомнить.

Для повышения надежности хранения пароля его шифруют с помощью, так называемой хэш-функции, которая не обладает свойством обратимости как ключ в симметричной схеме шифрования.

Хэш - функция - это функция перемешивания, с помощью которой для различных входных данных выдаются различные значения. Данные, преобразованные хэш - функцией, не могут с ее помощью преобразовываться в первоначальный вид, т.е. хэш-функция не обладает свойством обратимости, если к зашифрованному хэш-функцией тексту снова применить эту хэш-функцию для расшифрования, то оригинальный текст получить нельзя.

Таким образом, пароль, который необходимо хранить в памяти компьютера, шифруют с помощью определенной хэш-функции, и эта случайная последовательность символов запоминается компьютером. Когда пользователь вводит свой пароль, чтобы получить доступ к компьютеру или файлу, этот пароль снова шифруется данной хэш-функцией, после чего производится сравнение полученного хэш-кода с контрольным хэш-кодом, хранящимся в памяти.

Если хэш-коды пароля совпадают, значит, введенный пароль является истинным. Похищение хэш-кода из компьютера не имеет смысла, так как им нельзя воспользоваться, чтобы получить истинный пароль.

Глава 4. Цифровая (электронная) подпись

Совокупность компьютерных сетей, объеденных общим названием Интернет, является информационной средой, объединяющей миллионы пользователей с разными интересами и запросами. Необходимо выделить в этой среде людей и организации, занимающиеся разным бизнесом, банковскими операциями, обменом экономической информацией. Все эти категории пользователей нуждаются не в стойком шифрировании, но и в гарантии того, что отправитель сообщения является подлинным.

Любой важный документ необходимо удостоверить подписью и печатью, гарантирующей подлинность автора документа. Необходимо истинную подпись автора заменить кодовой последовательностью, которая была бы уникальной, как и подлинная. Эту подпись называют «цифровой», или «электронной». Однако все-таки употребление слова «электронная» не совсем корректно, так как электронным может быть устройство, а не текст.

Один из простейших вариантов цифровой подписи можно осуществить в системе шифрования с двумя ключами RSA. Электронная подпись - это кодовая последовательность, присоединяемая к электронному сообщению для идентификации его содержания и отправителя.

В действительности, электронную подпись и используют не только для идентификации отправителя сообщения, но и для того, чтобы определить, не сделаны ли какие-то изменения в тексте сообщения во время его передачи по сети. При этом процесс шифрования выглядит несколько более сложным.

Рис.2. Схема передачи сообщения по сети с электронной подписью

Ранее было упомянуто о применении к паролю хэш-функции, производящей необратимое преобразование первоначального текста. В рассматриваемом же случаи также прибегают к хэш- функции. В данном случае используется хэш-функция, обладающая криптографическим алгоритмом преобразования текста любой длины с троку символов, которую называют «дайджестом послания». Так, например, 16- байтовый хэш-функцией обрабатывается сообщение, подготовленное к отправке, и на выходе оно превращается в цепочку символов длиной в 16 байт. Это и есть дайджест послания. Обратно превратить его в текст невозможно, хэш-функция необратима.

Таким образом, теперь можно объяснить схему передачи сообщения по сети, гарантирующую неприкосновенность текста и подлинность электронной подписи. (рис.2).

Допустим, что отправитель А должен отправить сообщение получателю В. А проделывает следующие операции: к открытому тексту, предназначенному для В, применяется хэш-функция, и текст превращается в дайджест послание; затем это дайджест - послание шифруется личным ключом А и это становится цифровой подписью; цифровая подпись присоединяется к открытому тексту сообщения, и это все вместе шифруется открытым ключом В и отправляется в сеть.

Получатель В: применяет к сообщению свой личный ключ B и получает открытый текст с цифровой подписью А; к полученному сообщению применяет открытый ключ А, и цифровая подпись превращается в дайджест - послание А; к расшифрованному сообщению ( открытый текст) применяет хэш-функцию и получает также дайджест - послание А, если оба дайджест-послания совпадают, значит сообщение не подделано и автор подлинный. В этом процессе А и В используют одну и ту же хэш-функцию. Об этом они договариваются заранее.

Глава 5. Защита от вирусов

Вирус - это специальный метод саботажа в компьютерной системе за счет преднамеренно созданных для этого компьютерных программ. Обычно это набор команд, который распространяет свои копии в компьютерных системах или сетях для выполнения каких-то нежелательных для пользователя системы действий.

Когда вирус попадает в компьютерную систему, программа-вирус обычно самокопируется в различные участки памяти и начинает производить в системе некоторые изменения.

Принципиальная возможность создания программ, воссоздающих себе подобных, была доказана теоретиком первых компьютеров Джоном фон Нейманом, разработавшим теорию самовоспроизводящихся автоматов.

Причины появления и распространения компьютерных вирусов скрываются, пожалуй, в психологии человеческой личности, которой присущи такие качества, как зависть, месть, непризнание обществом воображаемых качеств, неспособность проявить свои возможности.

Программа- вирус создается с целью нанести ущерб компьютерной системе. Обычно она имеет небольшие размеры и обладает способностью приписывать себя к другим программам, т.е. заражать их.

За последние годы придумано около 5 тыс. программ-вирусов, однако стоит сказать, что большинство из них представляют собой модифицированные копии.

Общая схема действия вируса такова:

· вирус копируется на диск;

· в программе- вирусе сформулированы условия, при которых вирус активизирует свою деятельность;

· вирус содержит алгоритм деструктивных действий.

Главное, что присуще всем типам вирусов, - это способность к самовоспроизведению.

Несколько примеров программ- вирусов:

Вирус «логическая бомба» присоединяется, например, к игре. Запустив такую игру, владелец компьютера впоследствии обнаруживает, что при выполнении других программ у него удаляются файлы с диска или появляются какие-то сообщения.

Большую угрозу банковских систем представляет вирус «салями», программа которого предусматривает изменения в программном обеспечении системы банковского учета, заключающиеся в округлении цифр с отбрасыванием остатка (например, округлять цифры до 1 цента). Отбрасываемые доли могут накапливаться на отдельном счете.

Существуют вирусы, заставляющие компьютер решать «долгоиграющую» задачу, что приводит к блокированию системы. Это неприемлемо особенно для таких систем как система противоздушной обороны или же в системе диагностики во время операции!

Вирус Israeli (черная пятница) заражает программы с расширением «.exe». Файлы этого типа начинают расти в объеме и становятся столь большими, что не могут выполняться.

Вирусы, которые называют «червями», распространяются по компьютерной сети, определяют адреса сетевых серверов и записывают по этим адресам свои копии.

Вирусы и антивирусные программы развиваются точно также, как тандем «оружие - средства защиты». При разработке методов борьбы с вирусами приходится постоянно следить за новинками на «рынке вирусов» и совершенствовать свои разработки.

Одним из наиболее простых методов борьбы с вирусами может стать антивирусная программа, вычисляющая контрольные суммы всех доступных на дисках программ и записывающая их в специальный файл. При очередной загрузке осуществляется проверка, не подвергалась какая-либо программа предусмотренной модификации.

Троянский конь -- программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправдана -- и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности, как свои файлы, так и всю ИС в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.

Захватчик паролей -- это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей -- необходимое условие надежной защиты.

Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам.

Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия -- те же, что и при несанкционированном доступе.

Существуют различные антивирусные программы, присоединенные к операционной системе, следящие за активностью запускаемых на компьютере программ. При появлении подозрительных симптомов эти программы блокируют работу определенной программы, сообщают об этом пользователю и ждут его решения.

Отечественная разработка Anti Toolkit Pro (AVP), созданная ЗАО «Лаборатория Касперского», обладает одним из самых совершенных механизмов обнаружения вирусов.

Способы противодействия компьютерным вирусам можно разделить на несколько групп: профилактика вирусного заражения и уменьшение предполагаемого ущерба от такого заражения; методика использования антивирусных программ, в том числе обезвреживание и удаление известного вируса; способы обнаружения и удаления неизвестного вируса.

Профилактика заражения компьютера

Восстановление пораженных объектов

Антивирусные программы

Профилактика заражения компьютера

Одним из основных методов борьбы с вирусами является, как и в медицине, своевременная профилактика. Компьютерная профилактика предполагает соблюдение небольшого числа правил, которое позволяет значительно снизить вероятность заражения вирусом и потери каких-либо данных.

Для того чтобы определить основные правила компьютерной гигиены, необходимо выяснить основные пути проникновения вируса в компьютер и компьютерные сети.

Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Наибольшее число заражений вирусом происходит при обмене письмами в форматах Word/Office97. Пользователь зараженного макро-вирусом редактора, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Выводы - следует избегать контактов с подозрительными источниками информации и пользоваться только законными (лицензионными) программными продуктами. К сожалению, в нашей стране это не всегда возможно.

Восстановление пораженных объектов

В большинстве случаев заражения вирусом процедура восстановления зараженных файлов и дисков сводится к запуску подходящего антивируса, способного обезвредить систему. Если же вирус неизвестен ни одному антивирусу, то достаточно отослать зараженный файл фирмам-производителям антивирусов и через некоторое время (обычно -- несколько дней или недель) получить лекарство-«апдейт» против вируса. Если же время не ждет, то обезвреживание вируса придется произвести самостоятельно. Для большинства пользователей необходимо иметь резервные копии своей информации.

В большинстве индустриально развитых стран действуют законы, защищающие авторские права разработчиков программного обеспечения и компьютерных систем. В США в 1986г. Конгресс принял закон о мошенничестве и злоупотреблениях с помощью компьютерной техники, которым предусматривается в наиболее тяжелых случаях тюремное заключение до 10 лет.

В России последние годы произошли существенные изменения в отношении правового регулирования отношений в сфере информации. Сейчас можно обозначить три объекта защиты:

· защита прав личности и интересов общества в информационной сфере;

· защита информации;

· защита информационных систем.

23 сентября 1992г. был принят закон «О правовой охране программ для электронно-вычислительных машин и баз данных», а 20 февраля 1995г. - Федеральный закон «Об информации, информатизации и защите информации». 4 июля 1996г. принят Федеральный закон «Об участии в международном информационном обмене».

В этих законах предусматривается комплекс мер по защите компьютеров, баз данных, компьютерных сетей и электронной информации.

В Уголовном кодексе РФ, действующем с 1 января 1997г., имеется глава 28 «преступления в сфере компьютерной информации».

Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах:

q Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных, программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации;

q Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа;

q Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала;

q Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.

q Обеспечение всевозможных средств борьбы с вредоносными программами.

q Обеспечение экономической целесообразности использования системы. защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над стоимостью разработки и эксплуатации СИБ.

В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками:

* наличием информации различной степени конфиденциальности;

* обеспечением криптографической защиты информации различной степени конфиденциальности при передаче данных;

* обязательным управлением потоками информации, как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

* наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

* обязательным обеспечением целостности программного обеспечения и информации в ИТ;

* наличием средств восстановления системы защиты информации; * обязательным учетом магнитных носителей;

* наличием физической охраны средств вычислительной техники и магнитных носителей;

* наличием специальной службы информационной безопасности системы.

Методы и средства обеспечения безопасности информации:

Препятствие -- метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом -- методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:

* идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

* опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

* разрешение и создание условий работы в пределах установленного регламента;

* регистрацию (протоколирование) обращений к защищаемым ресурсам;

* реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

Механизмы шифрования -- криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ.

Вся совокупность технических средств подразделяется на аппаратные и физические.

Аппаратные средства -- устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства -- это специальные программы и программные комплексы, предназначенные для защиты информации в ИС.

Из средств ПО системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования (криптографии), Криптография -- это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения.

Задача защиты информации в информационных вычислительных системах решается, как правило, достаточно просто: обеспечиваются средства контроля за выполнением программ, имеющих доступ к хранимой в системе информации. Для этих целей используются либо списки абонентов, которым разрешен доступ, либо пароли, что обеспечивает защиту информации при малом количестве пользователей. Однако при широком распространении вычислительных и информационных систем, особенно в таких сферах, как обслуживание населения, банковское дело, этих средств оказалось явно недостаточно.

Система, обеспечивающая защиту информации, не должна позволять доступа к данным пользователям, не имеющим такого права. Такая система защиты является неотъемлемой частью любой системы коллективного пользования средствами вычислительной техники, независимо от того, где они используются. Данные экспериментальных исследований различных систем коллективного пользования показали, что пользователь в состоянии написать программы, дающие ему доступ к любой информации, находящейся в системе. Как правило, это обусловлено наличием каких-то ошибок в программных средствах, что порождает неизвестные пути обхода установленных преград.

В процессе разработки систем защиты информации выработались некоторые общие правила, которые были сформулированы Ж. Солцером и М. Шредером (США):

Простота механизма защиты. Так как средства защиты усложняют и без того сложные программные и аппаратные средства, обеспечивающие обработку данных в ЭВМ, естественно стремление упростить эти дополнительные средства. Чем лучше совпадает представление пользователя о системе защиты с ее фактическими возможностями, тем меньше ошибок возникает в процессе работы.

Разрешения должны преобладать над запретами. Нормальным режимом работы считается отсутствие доступа, а механизм защиты должен быть основан на условиях, при которых доступ разрешается. Допуск дается лишь тем пользователям, которым он необходим.

Проверка полномочий любого обращения к любому объекту информации. Это означает, что защита выносится на общесистемный уровень и предполагает абсолютно надежное определение источника любого обращения.

Разделение полномочий заключается в определении для любой программы и любого пользователя в системе минимального круга полномочий. Это позволяет уменьшить ущерб от сбоев и случайных нарушений и сократить вероятность преднамеренного или ошибочного применения полномочий.

Трудоемкость проникновения в систему. Фактор трудоемкости зависит от количества проб, которые нужно сделать для успешного проникновения. Метод прямого перебора вариантов может дать результат, если для анализа используется сама ЭВМ.

Регистрация проникновений в систему. Иногда считают, что выгоднее регистрировать случаи проникновения, чем строить сложные системы защиты.

Обеспечение защиты информации от несанкционированного доступа - дело сложное, требующее широкого проведения теоретических и экспериментальных исследований по вопросам системного проектирования. Наряду с применением разных приоритетных режмов и систем разграничения доступа разработчики информационных систем уделяют внимание различным криптографическим методам обработки информации.


Подобные документы

  • Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.

    дипломная работа [949,0 K], добавлен 08.11.2016

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.

    курсовая работа [897,9 K], добавлен 27.04.2013

  • Краткие сведения о истории криптографии. Симметричные криптосистемы (системы с секретным ключом) и системы с открытым ключом. Аутентификация и идентификация, электронная цифровая подпись. Управление ключами, их архивирование, хранение и восстановление.

    доклад [458,9 K], добавлен 08.11.2013

  • Разновидности защиты компьютерной информации. Особенности алгоритмов и шрифтов, применяемых в криптографии. Специфика использования криптосистем с открытым ключом. Структура вредоносного программного обеспечения. Обеспечение безопасности баз данных.

    презентация [393,2 K], добавлен 05.04.2012

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа [475,7 K], добавлен 01.03.2015

  • Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.

    реферат [30,1 K], добавлен 12.03.2011

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.