Безопасность информационных систем

Механизмы безопасности информации. Управление криптографическими ключами. Безопасность компьютерных сетей, понятие удаленной атаки. Законодательные меры по обеспечению информационной безопасности. Защита авторских прав на программное обеспечение.

Рубрика Программирование, компьютеры и кибернетика
Вид шпаргалка
Язык русский
Дата добавления 22.12.2011
Размер файла 339,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Вопросы для подготовки к экзамену

по предмету "Безопасность информационных систем"

1. Информационная безопасность (ИБ). Защита информации (ЗИ). Категории информации

А) Информационная безопасность -- защищенность информации, передаваемой, накапливаемой, обрабатываемой и хранимой в информационно-вычислительных системах от случайных или преднамеренных воздействий внутреннего или внешнего характера, чреватых нанесением ущерба владельцам информационно ресурса или пользователям информации.

Б) Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

В) Категории информации:

1)Информация с ограниченным доступом:

* Государственная, военная, экономическая, разведывательная тайны. Их распространение наносит ущерб безопасности страны.

* Конфиденциальная информация.

2)Информация без права ограничения: доступ не может быть ограничен (законы, положения, конституция).

3)Иная общедоступная информация.

4)Вредная информация, то есть не подлежащая распространению как ложная.

2. Конфиденциальная информация

Виды конфиденциальной информации:

*Служебная тайна

*Персональные данные

*Тайна следствия

*Коммерческая тайна

*Тайна сущности изобретения до момента опубликования

*Профессиональная тайна

*Банковская тайна

Конфиденциальной считается такая коммерческая информация, разглашение которой может нанести ущерб интересам фирмы.

3. Объекты ИБ Российской Федерации

К объектам государственной защиты в области информационной безопасности РФ относятся:

1.Все виды информационных ресурсов (ИР)

2.Права граждан, юридических лиц, государства на получение, распространение, использование информации, защиту конфиденциальной информации и интеллектуальной собственности.

3.Система формирования, распространения, использования ИР, включающая ИС разного класса и назначения, библиотеки, архивы, БД и БнД, ИТ, регламенты и процедуры сбора, обработки и передачи, хранения информации, научно-технический персонал.

4.Информационная инфраструктура, включающая. центры обработки и анализа информации, каналы информационного обмена, системы и средства защиты информации.

5.Система формирования общественного сознания (мировоззрение, общественные ценности, социально допустимые стереотипы поведения)

4. Основные положения государственной политики в области ЗИ

В соответствии с концепцией информационной безопасности основные положения государственной политики в области защиты информации заключается в следующем:

1.Ограничение доступа к информации есть исключение из общего принципа открытости информации, и осуществляется только на основе законодательства.

2.Ответственность за сохранность информации, ее засекречивание и рассекречивание персонифицируется.

3.Доступ к какой-либо информации, а также вводимые ограничения доступа осуществляется с учетом определенного законом права собственности на эту информацию.

4.Государство формирует нормативно - правовую базу, регламентирующую права, обязанности и ответственность всех субъектов, действующих в информационной сфере.

5.Государство осуществляет контроль за созданием и использованием средств защиты информации посредством их обязательной сертификации и лицензирования деятельности в области защиты информации.

6.Государство проводит протекционистскую политику, поддерживающую деятельность отечественных производителей средств информации и защиты информации.

7.Государство способствует предоставлению гражданам доступа к МИР, глобальным информационным сетям.

8.Государство стремится к отказу от зарубежных информационных технологий для информатизации органов государственной власти и управления по мере создания конкурентоспособных отечественных информационных технологий и средств информатизации.

9.Государство формирует федеральную программу информационной безопасности, объединяющую усилия государственных организаций и коммерческих структур.

5. Направления защиты информации

Существенное значение при выборе путей решения проблемы защиты информации (ЗИ) имеет направление или вид объекта информационной защиты.

Направления ЗИ:

I.Защита объектов ИС

-Информационные объекты - любая информация (сообщения, сведения, файлы, БД) в любых форматах ее представления (аналоговая, цифровая, виртуальная, мысленная).

-Ресурсные объекты - все компоненты ИС, ее аппаратное и программное обеспечение, процедуры, протоколы и т.д. (начиная с ОС и заканчивая выключателем сети)..

-Физические объекты - территория, здания, помещения, средства связи, компьютерная техника.

-Пользовательские объекты - это люди, которые используют ресурсы ИС, имея доступ через терминалы и рабочие станции.

-Логические объекты - логические операции или процедуры, результатом которых является определенный вывод или признак.

II.Защита процессов и процедур обработки информации

Это направление включает защиту:

-процессов обработки данных;

-программ;

-исполняемых файлов;

-от загрузки программного обеспечения;

-от программных закладок и вирусов.

Под процессом обработки данных будем понимать установленную последовательность процедур, операций преобразования информации, реализуемых при функционировании системы.

Защита процессов и процедур обработки информации включает защиту от вирусов и программных закладок.

III.Защита каналов связи

Информация должна быть конфиденциальной как в процессе ее перемещения в пределах внутренней локальной сети, так и при передаче в другие ИС по каналам связи. Защита каналов связи предусматривает криптографические методы и средства защиты.

Криптографические средства защиты - специальные методы и средства защиты информации, в результате которого маскируется ее содержание.

IV.Подавление ПЭМИН

Наибольшую опасность с точки зрения утечки информации предоставляют побочные (паразитные) непреднамеренные излучения технических средств, участвующих в процессе передачи, обработки и хранения секретной информации.

Под утечкой информации по каналам ПЭМИН понимается возможность доступа к информации в ИС путем перехвата и соответствующей обработки побочных излучений технических средств.

Канал утечки включает технические средства передачи, обработки, или хранения секретной информации, среду распространения паразитных излучений и средства перехвата паразитных излучений. Среда распространения - например, грунт в районе контура заземлении.

Носителями информации являются электрические и электромагнитные поля и сигналы, образующиеся в результате работы средств обработки информации или воздействия опасного сигнала на средства обработки информации на системы жизнеобеспечения. Источниками таких излучений могут быть мониторы, средства связи (телефон, телеграф, громко говорящая директорская связь); средства и системы звукоусиления, звуковоспроизведения; средства охранной сигнализации.

V.Управление защитой.

Управление защитой - это контроль за распределением информации в ИС, за функционированием ИС и событиями, связанных с нарушением защиты информации.

Цель управления защитой - поддержание целостности системы защиты информации и повышение эффективности мероприятий по защите информации, выявление и устранение каналов утечки информации.

6. Ключевые механизмы безопасности: идентификация и аутентификация. Понятие идентификатора, пароля

Идентификация - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

Аутентификация - процедура установления соответствия параметров, характеризующих пользователя, процесс или данные, заданным критериям.

Идентификатор - средство идентификации доступа, представляющее собой отличительный признак субъекта или объекта доступа. Основным средством идентификации доступа для пользователей является пароль.

Пароль -- это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий.

7. Ключевые механизмы безопасности: управление доступом

Управление доступом - 1) определение и ограничение доступа пользователей, программ и процессов к данным, программам и устройствам вычислительной системы;

2) процесс ограничения доступа к ресурсам системы только разрешенным программам, процесса или другим системам (в сети).

8. Ключевые механизмы безопасности: протоколирование и аудит

Протоколирование - это сбор и накопление информации о событиях, происходящих в информационной системе предприятия.

Аудит - это анализ накопленной информации, проводимый оперативно, (почти) в реальном времени, или периодически (например, раз в день).

Реализация протоколирования и аудита преследует следующие главные цели:

1.Обеспечение подотчетности пользователей и администраторов.

2.Обеспечение возможности реконструкции последовательности событий.

3.Обнаружение попыток нарушений информационной безопасности.

4.Предоставление информации для выявления и анализа проблем.

9. Средства аутентификации: токены с памятью и интеллектуальные токены, устройства контроля биометрических характеристик

Средством аутентификации являются пароли, а так же секретные криптографические ключи пользователей.

Токен - это предмет (устройство), владение которым подтверждает подлинность пользователя.

Различают токены с памятью (пассивные, которые только хранят, но не обрабатывают информацию) и интеллектуальные токены (активные).

Токены с памятью:

Самой распространенной разновидностью токенов с памятью являются карточки с магнитной полосой. Для использования подобных токенов необходимо устройство чтения, снабженное также клавиатурой и процессором. Обычно пользователь набирает на этой клавиатуре свой личный идентификационный номер, после чего процессор проверяет его совпадение с тем, что записано на карточке, а также подлинность самой карточки. Таким образом, здесь фактически применяется комбинация двух способов защиты, что существенно затрудняет действия злоумышленника - мало украсть или подделать карточку, нужно узнать еще и личный номер "жертвы". Обратим внимание на необходимость обработки аутентификационной информации самим устройством чтения, без передачи в компьютер - это исключает возможность электронного перехвата.

Недостатки:

-они существенно дороже паролей.

-их необходимо делать, раздавать пользователям, обслуживать случаи потери.

-они нуждаются в специальных устройствах чтения.

-пользоваться ими не очень удобно, особенно если организация установила у себя интегрированную систему безопасности. Чтобы сходить, например, в туалет, нужно вынуть карточку из устройства чтения, положить ее себе в карман, совершить моцион, вернуться, вновь вставить карточку в устройство чтения и т.д. Пользователей придется убеждать, что повышенные меры безопасности действительно необходимы.

Интеллектуальные токены (характеризуются наличием собственной вычислительной мощности.):

Достоинства интеллектуальных токенов:

1.Возможность применения для аутентификации в открытой сети Генерируемые или выдаваемые в ответ пароли постоянно меняются, и злоумышленник не получит заметных дивидендов, даже если перехватит текущий пароль. С практической точки зрения интеллектуальные токены реализуют механизм одноразовых паролей.

2.Потенциальная многофункциональность (можно применять не только для безопасности, но и для финансовых операций).

Недостатки:

1.Высокая стоимость (правда, это хотя бы отчасти можно трактовать и как достоинство, поскольку тем самым затрудняется подделка).

2.Если у токена нет электронного интерфейса, то пользователю приходятся выполнять очень много ручных операций.

3.Администрирование интеллектуальных токенов по сравнению с магнитными картами усложнено счет необходимости управления криптографическими ключами.

Биометрические характеристики - это физические особенности, уникальные для каждого человека. До появления компьютеров использовались такие характеристики, как рукописная подпись, отпечатки пальцев, портрет или письменное описание внешнего вида человека.

Все биометрические методики можно разделить на две группы:

1.Измерение физических черт

*отпечатки пальцев (должен быть сканер);

*геометрия руки. Устройства для считывания геометрии руки используются для допуска в дом или квартиру;

*характеристика сетчатки глаза (требуется ретинальная камера, размещающая позади специального окуляра);

*характеристика: радужная оболочка глаза

*форма лица (камера, которая сканирует и сравнивает с образцом).

2.Поведенческие характеристики:

*голосовые характеристики. Методика основана на распознавании речи и сравнении с заданными голосовыми образцами;

*рукописная подпись;

*динамика работы на клавиатуре ПК.

Достоинством является то, что для самого аутентифицируемого лица - это самый легкий подход. Ему не нужно ничего запоминать или хранить, все за него делает сама система.

Недостатки:

1.В биометрических методиках используется дорогое оборудование, сложное в настройке, установке, эксплуатации.

2.При дистанционном использовании биометрические показания подвержены риску перехвата, а владелец не может что-либо изменить, как в случае с паролем.

3.Биометрическая аппаратура чувствительна к различным физиологическим изменениям

Пока биометрические методики применяются только в специфических организациях с высокими требованиями к безопасности, чаще всего для физического контроля доступа.

10. Управление доступом: избирательный подход

В случае избирательного управления некий пользователь обладает различными правами с различными объектами. Независимо от того, какие схемы используются, все решения относительно доступа пользователей принимаются на стратегическом уровне, а не на техническом уровне.

11. Управление доступом: обязательный подход, метки безопасности

Обязательный или принудительный (мандатный) метод доступа основан на отказе от понятия владельца данных и опирается на метки безопасности, которые присваиваются данным при их создании.

Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта -- степень закрытости содержащейся в нем информации.

12. Объекты доступа и привилегии в БД. Угрозы, специфичные для СУБД

Объект доступа - это элемент БД, доступом к которому можно управлять, то есть разрешать доступ или защищать от доступа. Объекты в БД - это таблицы, представления, формы, отчеты, прикладные программы, столбцы и строки таблицы.

Привилегии - операции, которые разрешено выполнять пользователю над определенными объектами. Это операции - SELECT, INSERT, UPDATE, DELETE. Привилегии устанавливаются или отменяются операторами SQL.

Главный источник угроз, специфичных для СУБД, лежит в самой природе SQL. SQL - это мощный непроцедурный инструмент определения и манипулирования данными. Механизм процедур и правил дает возможность выстраивать цепочки действий, позволяя неявным образом попутно передавать право на выполнение процедур, даже не имея полномочий на это. Рассмотрим несколько угроз, возникающих при использовании злоумышленниками средств языка SQL:

1.Получение информации путем логических выводов. Можно извлечь из БД информацию, на получение которой стандартными средствами у пользователя не хватит привилегий.

Пример: БД состоит из 2-х таблиц. В первой хранится информация о пациентах (анкетные данные, диагноз, назначения и т.п.), а во второй - сведения о врачах (расписание мероприятий, перечень пациентов и т.п.). Если пользователь имеет право доступа только к таблице врачей, он может получить косвенную информацию о диагнозах пациентов, так как врачи специализируются на лечении определенных болезней.

Основным средством борьбы с подобными угрозами помимо тщательного проектирования модели данных является механизм размножения строк - в состав первичного ключа явно или неявно включается метка безопасности. За счет чего появляется возможность хранить в таблице несколько экземпляров строк с одинаковыми значениями «содержательных» ключевых полей. Наиболее естественно размножение строк реализуется в СУБД, поддерживающих метки безопасности (например, в СУБД INGRES/Enhanced Security), однако и стандартными SQL-средствами можно получить удовлетворительное решение.

2.Агрегирование данных - это метод получения новой информации путем комбинирования данных, добытых легальных образом из разных таблиц. Агрегированная информация может оказаться более секретной, чем каждый из компонентов ее составивший.

Повышение уровня секретности данных при агрегировании вполне известно. Это следствие закона перехода количества в качество.

Бороться с агрегированием можно за счет тщательного проектирования модели данных и максимального ограничения доступа пользователей к информации.

3.Покушение на высокую доступность. Если пользователю доступны все возможности SQL, он может затруднить работу других пользователей, инициировав длительную транзакцию, захватывающую большое число таблиц.

Современные многопотоковые серверы СУБД отражают лишь самые прямолинейные атаки, например, запуски в «часы пик» операции массовой загрузки данных.

Рекомендуется не предоставлять пользователям непосредственного SQL-доступа к БД, используя в качестве фильтров серверы приложений.

Клиент ->Сервер приложений->сервер БД.

13. Алгоритм процедуры идентификации и аутентификации

Рис. 4.1 Алгоритм типичной процедуры идентификации и аутентификации

14. Аутентификация методом паролей

Наиболее распространенным средством аутентификации являются пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль; в случае совпадения подлинность пользователя считается доказанной. Аналогично построено применение PIN-кода в пластиковых картах. Другое средство, - секретные криптографические ключи пользователей.

15. Модификация схемы с простым паролем c выбором отдельных букв

Метод простых паролей

Пароль не должен быть слишком простым и очевидным, а также слишком коротким.

Ожидаемое безопасное время (время отгадывания пароля

V=1/2*A^S*R*E,

где R-скорость передачи в канале связи(символ/сек);

E - число символов в каждом сообщении, включая пароль и служебные символы;

S - длина пароля;

А - число символов в алфавите, из которого составлен пароль

Например, если R=10; E=20; S=6; A=26, то V=30891578 сек

Пусть Р - задаваемая вероятность того, что соответствующий пароль будет раскрыт посторонним лицом; М- период времени в течение которого принимаются попытки раскрыть пароль (при условии работы 24 часа в сутки), то Р имеет нижнюю границу

P ? P0=(R*4,32*10^4*(M/E))/A^S

Формула Андерсена: A^S ? 4,32*10^4*(R*M)/(E*P)

При Р=0,001 и М=3 мес., тогда длина пароля S ? 7

1.Выбор символов из пароля: при обращении пользователя к системе у него может быть запрошены отдельные символы из пароля, например 3 и 5. Номера символов подбираются по датчику псевдослучайных чисел или привязываются к значениям функции системного времени. Достоинство метода - невозможно подсмотреть или перехватить полное значение пароля.

16. Схема с паролем однократного использования

Пароли однократного использования: пользователю выдается список из N -паролей. N паролей хранятся в ЭВМ в зашифрованном виде. Пользователь по очереди использует пароли из списка, по два пароля из списка для каждого сеанса (вход в систему и выход). Недостатком метода является то, что пользователь должен помнить весь список паролей и следить за текущим значением пароля или иметь список при себе и после каждого использования пароля вычеркивать из списка.

17. Алгоритм метода «вопрос-ответ»

Метод использования вопросов: предлагается набор из m стандартных вопросов и n вопросов, ориентированных на пользователя (надо знать пользователя, чтобы задать вопрос). Выбираются вопросы случайным образом из того и из другого списка и задаются пользователю. Пользователь должен дать все правильные ответы. Предпочтительней вариант, когда m=0.

18. Алгоритм метода «необратимой беспорядочной» сборки для шифрования паролей

Метод необратимой и беспорядочной сборки (зашифровали и нельзя восстановить):

f(x)=(x^n + a1*x^(n-1) + a2*x^(n-2) +…+ an-1*x + an) mod P,

f(x ) - пароль в зашифрованном виде;

Р=2^64-59;

n = 2^24 + 17;

где ai - произвольные целые 19-ти разрядные числа;

х - пароль в явном виде в цифровой форме.

Проектировщик системы может выбрать свои собственные коэффициенты ai, n и Р.

Система шифрует каждый пароль во время регистрации и сравнивает его с зашифрованным паролем, хранящимся в БД.

19. Процедура установления подлинности в режиме «рукопожатия»

Процедура установления подлинности в режиме «рукопожатия»

Подлинность проверяется с помощью корректной обработки (алгоритма) некоторого числа. Обобщенная последовательность шагов такой процедуры:

1.сторона A (система, процесс или пользователь) генерирует случайное число X;

2.число X передается стороне B;

3.А запрашивает ответ у B;

4.B выполняет преобразование числа Х по определенному алгоритму FA(X);

5.B посылает FA(X) стороне A;

6.А сравнивает полученное значение FA(X) с собственным вычислением и получает или не получает подтверждение подлинности B.

Аналогичная процедура может быть проделана стороной B для подтверждения подлинности стороны A (отсюда и «рукопожатие»).

Перехват посторонним лицом передаваемых чисел ничего не дает, так как нужно знать преобразование.

Пример преобразующего алгоритма:

число X FA(X)

13134

476286

547276

11110

22220

444464

FA(X) = 2*(d1*d4+d2*d3) mod (d1*d2*d3*d4),

где d1, d2, d3, d4 - цифры четырехзначного числа.

Процедура установления подлинности в режиме «рукопожатия» используется для установлении виртуальных каналов.

Следует отметить, что иногда фаза аутентификации отсутствует совсем (партнеру верят на слово) или носит чисто символический характер. Так, при получении письма по электронной почте вторая сторона описывается строкой "From:"; подделать ее не составляет большого труда. Порой в качестве свидетельства подлинности выступает только сетевой адрес или имя компьютера - вещь явно недостаточная для подлинного доверия.

20. Процедура установления полномочий. Матрицы и списки доступа

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). В данном разделе речь идет о логическом (в отличие от физического) управлении доступом, который реализуется программными средствами.

Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).

При принятии решения о предоставлении доступа обычно анализируется следующая информация.

· Идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.). Подобные идентификаторы являются основой произвольного управления доступом.

· Атрибуты субъекта (метка безопасности, группа пользователя и т.п.). Метки безопасности -- основа принудительного управления доступом. В последнее время все большее распространение в системах управления базами данных получает понятие роли. В самом общем виде роль можно трактовать как атрибут, который субъект может получить, пройдя процедуру дополнительной аутентификации. На практике роли ассоциируют с приложениями (например, ввод данных о зарплате или генерация годового отчета) и защищают разделяемыми (то есть общими для нескольких субъектов) паролями. Последнее обстоятельство снижает реальную ценность роли как механизма безопасности.

· Место действия (системная консоль, надежный узел сети и т.п.).

· Время действия (большинство действий целесообразно разрешать только в рабочее время).

· Внутренние ограничения сервиса (число пользователей, записанное в лицензии на программный продукт, сумма, которую разрешается выдавать наличными и т.п.).

Матрицу доступа, ввиду ее разреженности (большинство клеток - пустые), неразумно хранить в виде двумерного массива. В принципе можно представлять ее по строкам, поддерживая для каждого субъекта перечень доступных ему объектов, однако, поскольку объекты гораздо динамичнее субъектов (они чаще создаются и уничтожаются), подобный подход чрезмерно усложняет администрирование. Практичнее хранить матрицу по столбцам, то есть для каждого объекта поддерживать список "допущенных" субъектов вместе с их правами. Элементами списков могут быть имена групп и шаблоны субъектов, что служит существенным подспорьем администратору. Некоторые проблемы возникают только при удалении субъекта, когда приходится устранять его имя из всех списков доступа; впрочем, операция эта нечастая.

Списки доступа - исключительно гибкое средство. С их помощью легко выполнить требования класса безопасности С2 о гранулярности прав с точностью до пользователя. Посредством списков несложно добавить права или явным образом запретить доступ (например, чтобы наказать нескольких членов группы пользователей). Безусловно, списки являются лучшим средством произвольного управления доступом.

Подавляющее большинство операционных систем и систем управления базами данных реализуют именно произвольное управление доступом. Достоинством произвольного управления является гибкость.

К сожалению, у «произвольного» подхода есть ряд принципиальных недостатков:

- Рассредоточенность управления доступом ведет к тому, что надежными должны быть многие пользователи, а не только системные операторы или администраторы. Рассеянность или некомпетентность владельца секретной информации может открыть ее (информацию) всем прочим пользователям. Следовательно, произвольность управления должна быть дополнена жестким контролем за проведением избранной политики безопасности.

- Права доступа существуют отдельно от данных. Ничто не мешает пользователю, имеющему доступ к секретной информации, записать ее в доступный всем файл.

Имеется функциональный способ представления матрицы доступа, когда ее вообще не хранят в явном виде, а каждый раз вычисляют содержимое соответствующих клеток.

21. Понятие криптографии и криптосистемы. Классификация криптосистем

Криптография - совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Эти преобразования позволяют решить две глобальных проблемы защиты информации: обеспечение конфиденциальности - путем лишения противника возможности извлечь информацию из каналов связи; обеспечение целостности - путем лишения противника возможности изменить сообщение так, чтобы изменился ее смысл или ввести ложную информацию в канал связи.

Под криптосистемой понимают алгоритм шифрования и множество всевозможных ключей.

Классификация криптосистем представлена на рис. 5.1

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рис.5.1 Классификация криптосистем

Симметричным - называют криптографический алгоритм, в котором ключ, используемый для расшифрования, может быть получен из ключа шифрования и наоборот. Такие системы также называют одноключевыми системами или системами с секретным ключом.

Ассиметричные алгоритмы (алгоритмы шифрования с открытым ключом) устроены так, что ключ, используемый для шифрования сообщений, отличается от ключа, применяемого для их расшифровки. Причем один ключ не может быть получен из другого. Один из них, несекретный (он может публиковаться вместе с адресом пользователя) используется для шифровки, другой (секретный, известный только получателю) - для расшифровки. Асимметричные методы позволяют реализовать так называемую электронную цифровую подпись (ЭЦП).

22. Виды криптоаналитических атак

Если противник узнал ключ, не прибегая к криптоанализу, то говорят что ключ был скомпрометирован.

Попытка криптоанализа называется атакой. Успешная криптоаналитическая атака называется взломом или вскрытием.

Известно 7 видов криптоаналитических атак:

1.Атака со знанием только шифротекста. В распоряжении криптоаналитика имеется несколько зашифрованных сообщений. Задача атаки состоит в нахождении открытого текста наибольшего числа перехваченных сообщений или ключей.

Дано: С1=Ек1(Р1), С2=Ек2(Р2), ….. Сi=Екi(Рi)

Найти Р1, Р2,….Pi или К1,К2,…..Ki.

2.Атака со знанием открытого текста. Криптоаналитик имеет доступ не только к шифрованным данным, но и к открытым текстам нескольких сообщений. От него требуется найти ключи, которые использовались при шифровании.

Дано: Р1, С1=Ек1(Р1), Р2,С2=Ек2(Р2), ….. Pi,Сi=Екi(Рi)

Найти: К1,К2,…..Ki.

3.Атака с выбранным открытым текстом. Криптоаналитик не только знает шифрованные и открытые тексты нескольких сообщений, но и может определить содержание этих сообщений. Эта разновидность мощнее предыдущей, так как здесь криптоаналитик может по своему усмотрению выбирать открытый текст, подлежащий шифрованию и тем самым получать больше информации об используемых ключах.

Дано: Р1, С1=Ек1(Р1), Р2,С2=Ек2(Р2), ….. Pi,Сi=Екi(Рi), где P1,P2,…Pi - выбранные криптоаналитиком.

Найти: К1, К2, Кi.

4.Адаптивная атака с выбранным открытым текстом. Это разновидность предыдущей атаки. Здесь криптоаналитик выбирает не только тексты посылаемых открытых сообщений, но и может менять свой выбор в зависимости от результатов шифрования.

5.Атака с выбранным шифротекстом. Криптоаналитику предоставляется возможность выбора шифротекстов, подлежащих расшифрованию получателем. Имеется также доступ к соответствующим открытым текстам.

Дано: C1, P1=Dк1(C1), C2,P2=Dк2(C2), ….. Ci,Pi=Dкi(Ci)

Найти: К1, К2,…..Ki.

Атаки 3,4,5-го типов называется атаками с выбранным текстом.

6.Атака с выбранным ключом. Криптоаналитик обладает знаниями относительно правил, по которым выбираются ключи.

7.Атака с применением физической силы. Присутствуют подкуп, шантаж, пытки, чтобы получить сведения, необходимые для взлома криптосистемы.

Атаки со знанием открытого текста не так уж редко встречаются на практике: например, известны начало или конец сообщения.

23. Методы шифрования в симметричных криптосистемах: метод простой перестановки

Шифр простой перестановки переупорядочивает текст регулярным образом в соответствии с выбранным ключом или правилом перестановки.

Пример 1. В шифре простой колонной перестановки исходный текст записывается построчно (число букв в строке фиксировано), а шифротекст получается считыванием букв по колонкам.

Зашифруем текст: «Юстас Алексу встречайте связного» в виде таблицы из 6 строк и 5 колонок.

Ю

С

Т

А

С

А

Л

Е

К

С

У

В

С

Т

Р

Е

Ч

А

Й

Т

Е

С

В

Я

З

Н

О

Г

О

Ъ

В тексте не используются пробелы. Оставшиеся пустые клетки заполним символом «Ъ». Шифротекст получится считыванием букв по колонкам: ЮАУЕЕНСЛВЧСОТЕСАВГАКТЙЯОССРТЗЪ.

Для расшифрования такого текста нужно знать ключ - правило 6х5. Иногда результат одной перестановки еще раз переставляется - сложная перестановка.

Пример 2. Зашифруем тест « ЗАСЕДАНИЕ СОСТОИТСЯ ЗАВТРА ЮСТАС», используя блоки из 6 символов и ключ 245136, Делим текст без пробелов на блоки по 6 символов в каждом.

Переставляем символы в блоке согласно ключу: на 1-ое место в блоке ставим 2-ой символ; на 2-ое место - 4-й символ; на 3-е место в блоке ставим 5-ый символ и т.д. Получаем зашифрованный текст:

Для того, чтобы расшифровать шифротекст, нужно еще раз выполнить перестановку в блоке. Используется тот же самый ключ и для шифрования и для расшифрования.

24. Методы шифрования в симметричных криптосистемах: методы замены

Шифром замены называется алгоритм шифрования, который производит замены каждой буквы открытого текста, на какой-либо символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены.

В классической криптографии различают четыре разновидности шифров замены:

1.Простая замена (одноалфавитный шифр). Каждая буква открытого текста заменяется на один и тот же символ шифротекста.

2. Омофонная замена. Замена, аналогичная простой замене с единственным отличием: каждой букве открытого текста ставится в соответствие несколько символов шифротекста

А> 5, 13, 25, 57.

Б> 7, 19, 31, 43. Ключом являются шифровальные таблицы.

3.Блочная замена - шифрование открытого текста производится блоками. Например, блоку «АБА» соответствует блок «PHP», а блоку «АББ» - «СЛЛ» и т. д.

4.Многоалфавитная замена состоит из нескольких шифров простой замены. Например, могут использоваться 5 шифров простой замены, а кокой из них применяется для шифрования конкретного символа в открытом тексте зависит от его положения в тексте.

25. Методы шифрования в симметричных криптосистемах: составные шифры

Каким же условиям должен удовлетворять стойкий блочный шифр? Эти условия сформулировал Шеннон в ряде своих основополагающих работ по теории шифрования: такой шифр должен обладать свойствами перемешивания и рассеивания:

- рассеивание: это свойство шифра, при котором один символ (бит) исходного текста влияет на несколько символов (битов) шифротекста, оптимально - на все символы в пределах одного блока. Если данное условие выполняется, то при шифровании двух блоков данных с минимальными отличиями между ними должны получаться совершенно непохожие друг на друга блоки шифротекста. Точно такая же картина должна иметь место и для зависимости шифротекста от ключа - один символ (бит) ключа должен влиять на несколько символов (битов) шифротекста.

- перемешивание: это свойство шифра скрывать зависимости между символами исходного текста и шифротекста. Если шифр достаточно хорошо «перемешивает» биты исходного текста, то соответствующий шифротекст не содержит никаких статистических, и, тем более, функциональных закономерностей - опять же, для стороннего наблюдателя, обладающего лишь ограниченными вычислительными ресурсами.

Если шифр обладает обоими указанными свойствами в достаточной степени, то любые изменения в блоке открытых данных приводят к тому, что с точки зрения наблюдателя все символы (биты) в зашифрованном блоке получат новые значения, равновероятные в области их определения и независимые друг от друга. Так, если шифр оперирует информацией, представленной в двоичной форме, то инвертирование даже одного бита в блоке исходных данных приведет к тому, что все биты в соответствующем блоке шифрованных данных с вероятностью 1/2 независимо друг от друга так же поменяют свое значение. Такой шифр невозможно вскрыть способом, менее затратным с точки зрения количества необходимых операций, чем полный перебор по множеству возможных значений ключа. Данное условие является обязательным для шифра рассматриваемого типа, претендующего на то, чтобы считаться хорошим.

Распространенный способ шифрования, при котором достигается хорошее рассеивание и перемешивание, состоит в использовании составного шифра, который реализован в виде последовательности простых шифров. При перестановке перемешивают символы открытого текста, при подстановке символ открытого текста заменяют другим символом из того же алфавита.

26. Методы шифрования в симметричных криптосистемах: алгоритм DES

DES был предназначен для защиты от несанкционированного доступа к важной, но не секретной информации (коммерческие фирмы, электронные платежи).

Наиболее широко DES используется для шифрования при передаче данных между различными системами, почтовой связи, в электронных системах платежей и при электронном обмене коммерческой информацией. Первоначально методы шифрования лежащие в основе DES разработала для своих целей фирма IBM, и реализовало в системе «Люцифер». Система основана на комбинировании методов подстановки и перестановки. В нем используется ключ длиной 128 бит, управляющий состояниями блоков перестановки и подстановки. Но эта система оказалась малоэффективной (медленной) и очень сложной. Стандарт DES осуществляет шифрование 64 битовых блоков с помощью 64 битового ключа, в котором значащими являются 56 бит, которые используются непосредственно для алгоритма шифрования и 8 бит - для обнаружения ошибок. Расчет алгоритма показал, что ключ может содержать квадриллиона вариантов шифрования. Расшифрование в DES выполняется путем повторения операции шифрования в обратной последовательности.

Процесс шифрования в алгоритме DES представлен на рис.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рисунок 5.4 Обобщенный алгоритм шифрования DES

К настоящему времени DES является наиболее распространенном и признанным алгоритмом. Использование алгоритма DES является хорошим тоном.

Алгоритм DES предусматривает наличие у абонентов секретных ключей и соответственно налаженную систему генерации ключей, выпуска и распределения ключевой документации.

Криптоаналитик Цимерман считает основными достоинствами алгоритма DES:

использование только одного ключа длиной 56 бит;

зашифровав сообщение с помощью одного пакета программ для его расшифровки можно использовать любой другой пакет, реализующий алгоритм DES;

относительная простота алгоритма обеспечивает высокую скорость обработки;

достаточно высокая стойкость алгоритма.

27. Методы шифрования в симметричных криптосистемах: реализация алгоритма ГОСТ 28147-89

Описание стандарта шифрования Российской Федерации содержится в документе, озаглавленном «Алгоритм криптографического преобразования данных ГОСТ 28147-89». То, что в его названии вместо термина «шифрование» фигурирует более общее понятие «криптографическое преобразование», вовсе не случайно. Помимо нескольких тесно связанных между собой процедур шифрования, в документе описан один построенный на общих принципах с ними алгоритм выработки имитовставки. Последняя является не чем иным, как криптографической контрольной комбинацией, то есть кодом, вырабатываемым из исходных данных с использованием секретного ключа с целью имитозащиты, или защиты данных от внесения в них несанкционированных изменений.

Документ, задающий ГОСТ 28147-89, содержит описание алгоритмов нескольких уровней. На самом верхнем находятся практические алгоритмы, предназначенные для шифрования массивов данных и выработки для них имитовставки. Все они опираются на три алгоритма низшего уровня, называемые в тексте ГОСТа циклами. Эти фундаментальные алгоритмы упоминаются в дальнейшем как базовые циклы, чтобы отличать их от всех прочих циклов. Они имеют следующие названия и обозначения, последние приведены в скобках и смысл их будет объяснен позже:

- цикл зашифрования (32-З);

- цикл расшифрования (32-Р);

- цикл выработки имитовставки (16-З).

В свою очередь, каждый из базовых циклов представляет собой многократное повторение одной единственной процедуры, называемой для определенности далее основным шагом криптопреобразования.

Таким образом, чтобы разобраться в ГОСТе, надо понять три следующие вещи:

а) что такое основной шаг криптопреобразования;

б) как из основных шагов складываются базовые циклы;

в) как из трех базовых циклов складываются все практические алгоритмы ГОСТа.

Прежде чем перейти к изучению этих вопросов, следует поговорить о ключевой информации, используемой алгоритмами ГОСТа. В соответствии с принципом Кирхгофа, которому удовлетворяют все современные известные широкой общественности шифры, именно ее секретность обеспечивает секретность зашифрованного сообщения. В ГОСТе ключевая информация состоит из двух структур данных. Помимо собственно ключа, необходимого для всех шифров, она содержит еще и таблицу замен. Ниже приведены основные характеристики ключевых структур ГОСТа.

1. Ключ является массивом из восьми 32-битовых элементов кода, далее он обозначается символом K: K ={Ki}0 ? i ? 7. В ГОСТе элементы ключа используются как

32-разрядные целые числа без знака: 0 ? Ki ? 232. Таким образом, размер ключа составляет

32·8 = 256 бит или 32 байта.

2. Таблица замен может быть представлена в виде матрицы размера 8 x16, содержащей 4-

битовые элементы, которые можно представить в виде целых чисел от 0 до 15. Строки таблицы замен называются узлами замен, они должны содержать различные значения, то есть каждый узел замен должен содержать 16 различных чисел от 0 до 15 в произвольном порядке. Таблица замен обозначается символом H: H={Hi,j}0?i?7

0?j?15

0 ?Hi,j ?15.

Таким образом, общий объем таблицы замен равен: 8 узлов x 16 элементов/узел x 4 бита/элемент = 512 бит или 64 байта.

28. Методы шифрования в симметричных криптосистемах: методы поточного шифрования

Поточные шифры в отличие от блочных осуществляют поэлементное шифрование потока данных без задержки в криптосистеме. В общем случае каждый символ открытого текста шифруется, передается и расшифровывается независимо от других символов. Шифрующее преобразование элемента открытого текста меняется от одного элемента к другому, в то время как для блочных шифров оно остается неизменным.

Достоинства:

1. Высокая скорость преобразования данных (практически в реальном масштабе).

2. Высокая криптостойкость, так как вскрытие такой системы предлагает точное определение структуры генератора ключевой последовательности (ГКП) и его начальной фазы.

Поточные шифры основываются на использовании ключевой последовательности с заданными свойствами случайности и двоичным представлением информационных сообщений.

Шифрование и расшифрование осуществляется с использованием операции сложения по модулю 2 (открытого) исходного текста и псевдослучайной ключевой последовательности. Ключ состоит из сгенерированной определенным образом последовательности символов с заданными свойствами случайности (непредсказуемости) получения определенного символа.

Шифр Вернама

Рисунок 5.9 Схема шифра Вернама

В шифре Вернама длина ключевой последовательности равна длине открытого текста. Недостаток - неудобно хранить сверхдлинные ключевые последовательности.

Синхронные поточные шифры

В синхронных поточных шифрах КП (гамма) формируется ГКП (генератором псевдослучайной последовательности) не зависимо от последовательности символов открытого текста и каждый символ шифруется независимо от других символов. Ключом является начальная установка генератора псевдослучайной последовательности (ПСП).

В общем случае:

Yi= E (Xi, Fi (k)) - шифрование,

Xi=D(Yi, Fi (k)) - расшифрование, где

E - функция шифрования;

D - функция расшифрования;

Xi - двоичный символ открытого текста;

Yi - двоичный символ зашифрованного текста

Fi(k) - i-ый символ ПСП, выработанные генератором с функцией обратной связи F и начальным состоянием k.

Классификация синхронных поточных шифров:

1. по способам построения

· комбинирование ПСП;

· метод функциональных отображений;

2. по соотношению размера открытого текста и периода ПСП

· с конечной ПСП;

· с бесконечной ПСП - период ПСП больше размера текста;

3. по способам технической реализации генератора ПСП

· с нелинейной внешней логикой;

· с нелинейной внутренней логикой.

Синхронный поточный шифр может быть реализован в виде блочного шифра, работающего в режиме обратной связи по выходу OFB (пример реализации алгоритм RC4).

Самосинхронизирующиеся поточные шифры

Символы открытого текста шифруются с учетом ограниченного числа предшествующих n символов шифротекста. При этом секретным ключом k является функция обратной связи генератора ПСП.

Рис. 5.10. Схема поточного самосинхронизирующегося шифра

Yi=E(Xi, Fk(Yi-1,Yi-2,…Yi-n)) - шифрование,

Xi=D(Yi, Fk(Yi-1,Yi-2,…Yi-n)) - расшифрование

Самосинхронизирующийся поточный шифр может быть реализован в виде блочного шифра, работающего в режиме обратной связи по шифротексту CFB.

Системы поточного шифрования близки по своим параметрам к криптосистемам с одноразовым блокнотом для шифрования, в которых размер ключа равен размеру открытого текста.

Поточное шифрование является наиболее перспективным.

Примеры поточных шифраторов: SEC - 15, SEC - 17, SDE - 100, скорость шифрования от 256 бит/сек до 2304 кбит/сек, ключ состоит из 72 шестнадцатиричных цифр.

Комбинированные шифры

В таких шифрах реализуются принципы как блочных, так и поточных шифров. Примерами комбинированных шифров являются шифры ГОСТ 28147-89 и DES.

29. Методы шифрования в асимметричных криптосистемах. Однонаправленные функции

Односторонние функции это функции, для которых при любом x из области определения легко вычислить f(x), однако почти для всех y из ее области значений, найти y=f(x) вычислительно трудно.

Если эталонные характеристики программно-аппаратной среды представить в виде аргумента односторонней функции x, то y - есть "образ" этих характеристик, который хранится на винчестере и по значению которого вычислительно невозможно получить сами характеристики. Примером такой односторонней функции может служить функция дискретного возведения в степень, описанная в разделах 2.1 и 3.3 с размерностью операндов не менее 512 битов.

Она должна иметь «потайную лазейку», т.е. должен существовать эффективный способ ее вычисления в обоих направлениях. При этом знание прямого преобразования не позволит легко найти обратное преобразование.

Важное свойство: при заданных значениях х относительно просто найти f(x), если есть f(x) трудно найти х.

Вычисление ключей осуществляется получателем сообщения, который оставляет у себя ключ для расшифрования - секретный, открытый ключ он высылает отправителю сообщений любым доступным способом или публикует, не опасаясь огласки.

Особенность этих методов заключается в том, что функции шифрования и расшифрования являются обратимыми только тогда, когда они обеспечиваются строго определенной парой ключей. При этом открытый ключ определяет конкретную реализацию функции «ловушки», а секретный ключ дает информацию о «ловушке». Любой знающий «ловушку» легко вычисляет одностороннюю функцию f(x) в обоих направлениях, если не знает, то вычисляет только в одном.

30. Алгоритм RSA и его применение

Самым популярным из асимметричных является метод RSA основанный на операциях с большими (скажем, 100-значными) простыми числами и их произведениями.

Этапы реализации алгоритма RSA:

1. Получатель выбирает два очень больших простых числа P и Q и вычисляет два произведения N = PxQ M = (P - 1)x(Q - 1)

2. Затем выбирается случайное число E, взаимно простое с M и вычисляется D, удовлетворяющее условию (ExD = 1) mod M

3. Получатель публикует E и N, как свой открытый ключ, сохраняя D, как секретный ключ.

4. Отправитель сообщение X представляет в виде набора блоков xi

X = (x1, x2, ……xl), 0 < xi < M, затем шифрует его с использованием E и N.

5. Каждое xi возвести в степень E по модулю N, получится шифрованное сообщение: (x1 E mod N), (x2 E mod N),……. (x1 E mod N)

6. Для расшифрования полученного сообщения Получатель, используя свой секретный ключ D, вычисляет для каждого блока (xi ED mod N), т.к. (ExD = 1) mod M, то утверждается xi ED mod N = xi

Алгоритм RSA может быть использован:

1. как самостоятельное средство шифрования данных в системе с открытым ключом;

2. как средство аутентификации пользователей в системах ЭЦП;

3. как средство для распределения ключей в составных системах.

31. Хэш-функции, требования к ним и алгоритмы реализации

Хэш-функция (hash, hash-function) - это преобразование, получающее из данных произвольной длины некое значение (свертку) фиксированной длины. Простейшими примерами являются контрольные суммы (например, crc32). Бывают:

криптографические хэши;

программистские хэши.

Криптографический хэш отличается от программистского следующими двумя свойствами: необратимостью и свободностью от коллизий. Обозначим:

m - исходные данные,

h(m) - хэш-функция от них.

Необратимость означает, что если известно число h0, то трудно подобрать m такое, что h(m) = h0.

Свободность от коллизий означает, что трудно подобрать такие m1 и m2, что m1 не равно m2, но h(m1) = h(m2).

Существует несколько алгоритмов вычисления хэш-функций

MD2 (Message Digest) - алгоритм криптографической сверки. Порождает блок длиной 128 бит от сообщения произвольной длины. Общая схема работы MD2:

a. дополнение текста сообщений до длины, кратной 128 бит;

b. вычисление 16-битной контрольной суммы, старшие разряды отбрасываются;

c. добавление контрольной суммы к тексту;

d. повторное вычисление контрольной суммы.

Алгоритм MD2 очень медленный, поэтому чаще применяются MD4, MD5, SHA (Secure Hash Algorithm). Результирующий хэш имеет длину 160 бит.

ГОСТ Р34.11-94. Российский алгоритм. Длина свертки - 256 бит (очень удобно для формирования по паролю ключа для ГОСТ 28147-89).

Национальный институт стандартов и технологий (НИСТ) США на своем веб-сайте http://www.nist.gov/sha/ опубликовал спецификации новых алгоритмов хеширования SHA-256, SHA-384 и SHA-512, цель которых - обеспечить уровень криптостойкости хэша, соответствующий длинам ключей нового стандарта шифрования DES.

Напомним, что n-битный хэш - это отображение сообщения произвольной длины в n-битную псевдослучайную последовательность (хэш-значение). Криптографический хэш, как особая разновидность такой функции, это n-битный хэш, обладающий свойствами «однонаправленности» и «стойкости к коллизиям».

До настоящего времени наиболее популярными хеш-функциями были созданные Райвистом MD4 и MD5, генерирующие хэш-коды длиной n=128, и алгоритм SHA-1, разработанный в АНБ США и порождающий хэш-код длиной n=160.

32. Электронная цифровая подпись и ее назначение

ЭЦП -- «реквизит электронного документа, предназначенный для зашиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе» (Закон «Об электронной цифровой подписи» от 10.01.2002 г. N 01-ФЗ).


Подобные документы

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Мероприятия по обеспечению информационной безопасности. Понятие угроз конфиденциальности, целостности и доступности информации и ее законным пользователям. Защита прав и свобод гражданина. Государственная политика Республики Беларусь в данной области.

    контрольная работа [24,9 K], добавлен 17.05.2015

  • Понятие, цели и задачи информационной безопасности. Угрозы информационной безопасности и способы их реализации. Управление доступом к информации и информационным системам. Защита сетей и информации при работе в Интернете. Понятие об электронной подписи.

    контрольная работа [37,1 K], добавлен 15.12.2015

  • Безопасность информационной системы как ее способность противостоять различным воздействиям. Виды компьютерных угроз, понятие несанкционированного доступа. Вирусы и вредоносное программное обеспечение. Методы и средства защиты информационных систем.

    реферат [25,6 K], добавлен 14.11.2010

  • Создание международных критериев оценки безопасности компьютерных систем. Правовые и нормативные ресурсы в обеспечении информационной безопасности. Стандартизация в области информационных технологий. Применение эффективной программы безопасности.

    курсовая работа [1,1 M], добавлен 21.12.2016

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.

    реферат [336,8 K], добавлен 03.11.2010

  • Международные и государственные стандарты информационной безопасности. Особенности процесса стандартизации в интернете. Обеспечение безопасности программного обеспечения компьютерных систем. Изучение психологии программирования. Типовой потрет хакеров.

    курсовая работа [47,1 K], добавлен 07.07.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.