Лекции по информационным технологиям - файл n11.doc

Лекции по информационным технологиям
скачать (196.1 kb.)
Доступные файлы (19):
n1.doc51kb.13.08.2000 14:04скачать
n2.doc58kb.13.08.2000 14:04скачать
n3.doc51kb.13.08.2000 14:04скачать
n4.doc34kb.13.08.2000 14:04скачать
n5.doc36kb.13.08.2000 14:04скачать
n6.doc36kb.13.08.2000 14:04скачать
n7.doc71kb.13.08.2000 14:04скачать
n8.doc30kb.13.08.2000 14:04скачать
n9.doc42kb.13.08.2000 14:04скачать
n10.doc48kb.13.08.2000 14:04скачать
n11.doc55kb.13.08.2000 14:04скачать
n12.doc123kb.13.08.2000 14:04скачать
n13.doc53kb.13.08.2000 14:04скачать
n14.doc35kb.13.08.2000 14:04скачать
n15.doc29kb.13.08.2000 14:04скачать
n16.doc36kb.13.08.2000 14:04скачать
n17.doc32kb.13.08.2000 14:04скачать
n18.doc72kb.13.08.2000 14:04скачать
n19.doc37kb.13.08.2000 14:20скачать

n11.doc

Защита информации от НСД


Несанкционированный доступ к ресурсам компьютера – это действия по использованию, изменению или уничтожению программ и данных, производимые человеком, не имеющим на это право.

Злоумышленник может обойти защиту от НСД двумя путями:

  1. вход под видом легального пользователя;

  2. отключение защиты.

Для выполнения НСД могут использоваться закладки. Это программы с потенциально опасными последствиями:

  1. скрывают свое присутствие в системе;

  2. размножаются или переносят свои фрагменты в другие области памяти;

  3. сохраняют фрагменты оперативной памяти;

  4. изменяют информацию на диске или в памяти.

По месту внедрения закладки делят на:

  1. соединенные с элементами операционной системы;

  2. соединенные с прикладными программами;

  3. имитирующие программы с вводом пароля;

  4. замаскированные под игрушки.

Концептуальные модели закладок:

  1. Наблюдатель. Закладка внедряется в систему, перехватывает ввод-вывод информации и записывает на диск.

  2. Троянский конь. Закладка имитирует сбой компьютера. Злоумышленник получает доступ к информации под видом ремонта.

  3. Искажение. Закладка искажает информацию.

  4. Уборка мусора. Закладка изучает остатки информации, резервные копии и удаленные файлы.

О серьезности проблемы НСД говорит тот факт, что в 1993 году в России были зафиксированы несколько десятков случаев применения закладок в банках, посреднических и информационных фирмах.

В 1994 году при Совете Безопасности РФ создана межведомственная комиссия по информационной безопасности.

Основные каналы утечки информации:


  1. Электромагнитное излучение.

  2. Негласное ручное или вирусное копирование.

  3. Похищение магнитных носителей.

  4. Похищение компьютера.

Для блокирования этих каналов необходимо экранирование помещения от электромагнитных излучений, организационные мероприятия (аналогично защите от вирусов), программная защита.

Комплексная защита данных на базе программных средств включает решение следующих задач:

  1. шифрование данных;

  2. защита от исследования программами, расшифровывающими данные;

  3. контроль компьютера на наличие закладок;

  4. привязка программ к конкретному компьютеру;

  5. надежная идентификация пользователя (опознавание);

  6. поиск и уничтожение похищенной информации.

Шифрование информации


Для шифрования применяются современные методы криптографии, специальные протоколы информационного обмена, нестандартные способы хранения данных. Программный блок, выполняющий шифрование и расшифровку данных, встраивается в исполняемый модуль, который защищается от исследования отладчиками, дизассемблерами и от несанкционированного копирования.

Отладчик – программа, позволяющая выполнять исследуемую программу в пошаговом режиме с просмотром на каждом шаге содержимого памяти и регистров процессора.

Дизассемблер – программа, позволяющая получить из выполняемого модуля в машинных кодах текст программы.

Защита от исследования предполагает особый стиль программирования, усложняющий анализ исполняемого кода.

Шифрование включает два элемента – алгоритм и ключ. Алгоритм – это последовательность действий по преобразованию информации. Ключ – это конкретное значение параметров алгоритма шифрования. Зная алгоритм, но не зная ключа, расшифровать данные практически невозможно. С тем же результатом можно иметь ключ без алгоритма.

Основные алгоритмы шифрования

Метод подстановки (замены)


В основе метода лежит табличный принцип кодирования. Каждому символу ставится в соответствие другой символ. Возможно построение более сложной таблицы, где символам ставится в соответствие несколько кодов в зависимости от частоты использования. Тогда в зашифрованном тексте коды распределены равномерно и труднее поддаются расшифровке.

Пример таблицы шифрования.


Символ

Частота

Результат

А

4

Э, Ж, К, Р

<пробел>

4

П, Ф, А, Х

П

3

Г, Н, У







Ч

1

Ю


Этот метод удобен для шифрования текстов.

Метод перестановки


Этот метод предполагает взаимную перестановку символов. При размере файла N байт общее число взаимных перестановок составляет

N! = N*(N-1)*(N-2)*…*3*2*1.

Этот метод удобен для шифрования двоичных файлов типа графических и исполняемых. При этом не обязательно переставлять каждый байт – достаточно сделать несколько перестановок в ключевых местах программного изделия – это сократит время кодирования.

Побайтные алгоритмы шифрования


В качестве ключа могут использоваться байты самого сообщения.

Примеры: каждый байт шифруется путем суммирования с предыдущим байтом. Или: к текущему значению байта прибавляется байт, отстоящий на заданное число байт.

В чистом виде алгоритм является очень нестойким, потому что ключ содержится в самом зашифрованном файле. Этот метод применяют в комбинации с другими.

Кодировочная книга


Каждому зашифрованному слову ставится в соответствие расположение этого слова в художественной книге, один экземпляр которой находится у шифровальщика, другой у того, кто расшифровывает. Слабым звеном здесь является ключ, т.е. книга. Применительно к ПК этот метод можно видоизменять, рассматривая в качестве кодировочной книги коды ПЗУ компьютера или коды пакета программ, используемого передающей и получающей сторонами. В этом случае коду каждого символа исходного текста ставится в соответствие положение этого кода в ПЗУ.

Шифрование с открытым ключом


В этом методе используют два ключа – секретный и открытый. Зная открытый ключ, невозможно по нему вычислить секретный.

Получение зашифрованного текста S из исходного текста F происходит путем преобразования

, (1)

где a mod b – это остаток от целочисленного деления a на b.

Расшифровка происходит правилу:

. (2)

Открытый ключ – это числа (x, n).

Секретный ключ – это числа (y, n).

Числа x, y, n формируются по определенным правилам, так что зная (x, n) очень трудно вычислить (y, n). Шифр будет достаточно надежным при длине ключа не менее 150 разрядов.

Основные характеристики методов шифрования:

  1. алгоритм шифрования;

  2. период обновления ключа;

  3. длина ключа;

  4. криптостойкость, т.е. стойкость к расшифровке злоумышленником. Обычно определяется периодом времени, необходимым для расшифровки.

Защита информации от несанкционированного доступа путем идентификации


Идентификация – это

  1. отождествление, опознание, установление личности, подлинности.

  2. построение модели объекта по наблюдениям за его входами и выходами.

  3. операция определения тождественности пользователя или пользовательского процесса, необходимая для управления доступом к информации.

  4. процедура сопоставления предъявленных характеристик с эталонными.

Доступ пользователей к различным классам информации должен осуществляться с использованием парольной системы, которая включает:

  1. обычные пароли;

  2. настоящие замки и ключи;

  3. тесты идентификации пользователя;

  4. алгоритмы идентификации компьютера, дискеты, программного обеспечения.

Набираемое на клавиатуре парольное слово можно подсмотреть по движению пальцев или с помощью вирусной закладки. Ключ от замка может быть потерян, украден или скопирован незаметно для хозяина.

Тесты идентификации пользователя более надежны. Специальные устройства позволяют проводить автоматическую идентификацию по голосу, по рисунку сетчатки глаза, по отпечаткам пальцев и т.д. Программная идентификация включает распознавание подписи мышкой и почерка работы с клавиатурой.

Идентификация пользователя по клавиатурному почерку


Анализ клавиатурного почерка может проводиться двумя способами: по набору ключевой фразы и по набору свободного текста. Оба способа подразумевают режим настройки и режим идентификации.

В режиме настройки рассчитываются и запоминаются эталонные характеристики набора текста пользователем. В режиме идентификации происходит опознание пользователя.

Для настройки пользователь несколько раз набирает на клавиатуре заданную фразу. Система запоминает время между нажатиями букв, а также замедление и ускорение при наборе отдельных слов. Как показывает опыт, это достаточно индивидуальная характеристика.

При наборе ключевой фразы эта фраза всегда одинакова. Для ввода свободного текста этот текст формируется каждый раз случайным образом из предварительно подготовленного набора слов.

Со временем почерк может изменяться, в том числе и клавиатурный. Поэтому эталоны почерка должны регулярно обновляться.

Идентификация пользователя по росписи мышкой


Для анализа росписи используется последовательность экранных координат линии росписи. В качестве характеристик этой линии удобно использовать следующие величины:

  1. число точек в линии росписи на экране (в графическом режиме дисплей типа VGA представляет собой поле размером 640 на 480 точек);

  2. длина линии росписи;

  3. число и положение разрывов линии;

  4. число и положение сегментов (линия, дуга, окружность и т.п.).

Другие способы идентификации пользователя


Люди по-разному оценивают число букв в словах, длину линии на экране, запоминают случайные числа и буквы.

Примерный тест может быть таким: на экране в течение нескольких секунд изображается несколько линий случайной длины. Пользователь за некоторое время должен ввести с клавиатуры оценки длины линий. Этот тест позволит проверить:

  1. почерк работы с клавиатурой;

  2. память;

  3. внимание и точность оценок.

Большинство людей при вызове на минутку к руководству или к телефону оставляют компьютер не завершив работу с обязательным выходом и запрещением доступа. В случае попытки НСД к полностью открытой информации можно определить злоумышленника программными средствами, осуществляющими постоянный контроль над работой компьютера и выявляющими отклонение от привычного порядка действий, а также осуществляющими распознавание пользователя по клавиатурному почерку и манере работы с мышкой в течение всего сеанса работы.

Идентификация компьютера


Каждый ПК имеет свои аппаратные особенности, которые невозможно изменить программным путем. Например, это архитектура ПК, т.е. перечень устройств и их характеристики – количество и параметры дисководов и винчестеров, тип видеоадаптера и т.д. Эти данные программа может прочитать в заранее известных ячейках ПЗУ. Особенности ПЗУ – это дата создания и фирма-изготовитель. ПЗУ содержит программы BIOS для работы с устройствами компьютера – дисками, экраном, принтером и т.п.

Для усиления защиты используют специальные устройства. Устройство содержит логические микросхемы, ПЗУ и подключается к компьютеру через последовательный или параллельный порт. Это устройство называется электронным ключом. В процессе работы программа опрашивает это устройство. Если оно не откликается, значит, ключа нет, и программа перестает работать или работает неправильно, с ошибками.

Идентификация дискеты


В определенном месте дискеты с помощью скальпеля или лазера создается дефект. В программе запоминается положение дефектных секторов. Защищенная программа при запуске пытается записывать информацию в дефектные сектора. Несанкционированная копия без дефекта на дискете позволяет выполнить нормальную запись в любое место дискеты. Если программа выявляет факт незаконного копирования, включается механизм защиты.

Другой способ защиты дискеты – нестандартное форматирование: изменение нумерации секторов, длины секторов, числа дорожек.

Идентификация программной среды


Некоторые особенности ПК создаются и изменяются программными средствами:

  1. мета физического размещения защищаемых файлов на диске;

  2. наличие на компьютере определенных драйверов, файлов, прикладных пакетов программ;

  3. запуск определенной последовательности команд перед вызовом защищаемого пакета;

  4. модификация программ операционной системы;

  5. создание меток на диске, которые не копируются обычными средствами;

  6. помещение в теле программы в зашифрованном виде данных об авторе программы и конкретном покупателе.

Идентификация программного модуля


Проверка соответствия программы некоторому эталону устанавливает факты внесения изменений в исполняемый модуль. Это могут быть последствия работы вирусов и закладок либо попытки взлома, т.е. отключения программной защиты. Программный модуль представляет собой последовательность двоичных кодов. Для идентификации программы можно подсчитать контрольную сумму файла или его фрагмента, частоту использования в файле некоторых кодов и т.д.

Размещение специальной кодовой последовательности за границей файла не обнаруживается привычными средствами и не копируется программой COPY.

Пример. Файлы на диске хранятся в виде последовательность кластеров. Кластеры – это блоки по 512 байт на дискете и по 4 килобайта на винчестере.

Информация о том, какие файлы из каких кластеров состоят, хранится в FAT. Если последний кластер в цепочке не полностью занят файлом, оставшееся место не используется и не копируется командой COPY. Туда и можно записать метку.




Диск:



цепочка кластеров, образующих файл 27, 25, 28, 29

Защита информации от НСД
Учебный материал
© nashaucheba.ru
При копировании укажите ссылку.
обратиться к администрации