Наряду с традиционным шифрованием на основе секретного
ключа в последние годы все большее признание получают систе-
мы шифрования с открытым ключом. В таких системах исполь-
зуются два ключа. Информация шифруется с помощью открытого
ключа, а расшифровывается с использованием секретного ключа.
В основе применения систем с открытым ключом лежит ис-
пользование необратимых или односторонних функций [8]. Эти
функции обладают следующим свойством. По известному x легко
определяется функция у = f(x). Но по известному значению у
практически невозможно получить х. В криптографии использу-
ются односторонние функции, имеющие так называемый потай-
ной ход. Эти функции с параметром z обладают следующими
свойствами. Для определенного z могут быть найдены алгоритмы
Ez и Dz . С помощью Ez легко получить функцию fz (x) для всех х
из области определения. Так же просто с помощью алгоритма Dz
получается и обратная функция х = f 1(y) для всех у из области до-
пустимых значений. В то же время практически для всех z и почти
для всех у из области допустимых значений нахождение f l(y) при
помощи вычислений невозможно даже при известном Е^. В каче-
стве открытого ключа используется у, а в качестве закрытого — х.
При шифровании с использованием открытого ключа нет не-
обходимости в передаче секретного ключа между взаимодейст-
вующими субъектами, что существенно упрощает криптозащиту
передаваемой информации.
Криптосистемы с открытыми ключами различаются видом од-
носторонних функций. Среди них самыми известными являются
системы RSA, Эль-Гамаля и Мак-Элиса. В настоящее время наи-
более эффективным и распространенным алгоритмом шифрова-
ния с открытым ключом является алгоритм RSA, получивший
свое название от первых букв фамилий его создателей: Rivest,
Shamir и Adleman.
Алгоритм основан на использовании операции возведения в
степень модульной арифметики. Его можно представить в виде
следующей последовательности шагов [39].
Шаг 1. Выбираются два больших простых числа р и q. Про-
стыми называются числа, которые делятся только на самих себя и
на 1. Величина этих чисел должна быть больше 200.
Шаг 2. Получается открытая компонента ключа п:
n=pq.
Шаг 3. Вычисляется функция Эйлера по формуле:
f(p,q) = (p-1)(q-1).
Функция Эйлера показывает количество целых положитель-
ных чисел от 1 до п, которые взаимно просты с п. Взаимно про-
стыми являются такие числа, которые не имеют ни одного общего
делителя, кроме 1.
Шаг 4. Выбирается большое простое число d, которое является
взаимно простым со значением f(p,q).
Шаг 5. Определяется число е, удовлетворяющее условию:
e*d =l(modf(p,q))
Данное условие означает, что остаток от деления (вычет) про-
изведения e-d на функцию f(p,q) равен 1. Число е принимается в
качестве второй компоненты открытого ключа. В качестве сек-
ретного ключа используются числа d и п.
Шаг 6. Исходная информация, независимо от ее физической
природы, представляется в числовом двоичном виде. Последова-
тельность бит разделяется на блоки длиной L бит, где L — наи-
меньшее целое число, удовлетворяющее условию: Llog2(w+7).
Каждый блок рассматривается как целое положительное число
X(i), принадлежащее интервалу [0,п-1]. Таким образом, исходная
информация представляется последовательностью чисел
Х(0, /=1,1. Значение I определяется длиной шифруемой последо-
вательности.
Шаг 7. Зашифрованная информация получается в виде после-
довательности чисел Y(i), вычисляемых по формуле:
Шаг 8. Для расшифрования информации используется сле-
дующая зависимость:
18. Организационные мероприятия по защите информации.
Основными организационно-техническими мероприятиями, которые проводятся государственной системой защиты информации, следует считать:
- государственное лицензирование деятельности предприятий в области защиты информации;
- аттестация объектов информации по требованиям безопасности информации, предназначенная для оценки подготовленности систем и средств информатизации и связи к обработке информации, содержащей государственную, служебную или коммерческую тайну;
- сертификация систем защиты информации;
- категорирование предприятий, выделенных помещений и объектов вычислительной техники по степени важности обрабатываемой информации.
К организационно-техническим мероприятиям, проводимым государственной системой защиты информации, также относятся:
- введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах эксплуатации технических средств, подлежащих защите;
- создание и применение информационных и автоматизированных систем управления в защищенном исполнении;
- разработка и внедрение технических решений и элементов защиты информации при создании вооружения и военной техники и при проектировании, строительстве и эксплуатации объектов информатизации, систем и средств автоматизации и связи.
19. Политика безопасности при защите информации.
Политика безопасности (информации в организации) (англ. Organizational security policy)[1] — совокупность документированных правил, процедур, практических приёмов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.
Политика безопасности информационно-телекоммуникационных технологий (англ. ІСТ security policy)[5] — правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и её информационно-телекоммуникационных технологий управлять, защищать и распределять активы, в том числе критичную информацию.
Для построения Политики информационной безопасности рекомендуется отдельно рассматривать следующие направления защиты информационной системы[11]:
- Защита объектов информационной системы;
- Защита процессов, процедур и программ обработки информации;
- Защита каналов связи (акустические, инфракрасные, проводные, радиоканалы и др.);
- Подавление побочных электромагнитных излучений;
- Управление системой защиты.
При этом по каждому из перечисленных выше направлений Политика информационной безопасности должна описывать следующие этапы создания средств защиты информации:
- Определение информационных и технических ресурсов, подлежащих защите;
- Выявление полного множества потенциально возможных угроз и каналов утечки информации;
- Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;
- Определение требований к системе защиты;
- Осуществление выбора средств защиты информации и их характеристик;
- Внедрение и организация использования выбранных мер, способов и средств защиты;
- Осуществление контроля целостности и управление системой защиты.
20. Особенности обеспечения информационной безопасности в компьютерных сетях.
При защите информации в КС от традиционного шпионажа и
диверсий используются те же средства и методы защиты, что и
для защиты других объектов, на которых не используются КС.
Для защиты объектов КС от угроз данного класса должны быть
решены следующие задачи:
• создание системы охраны объекта;
• организация работ с конфиденциальными информацион-
ными ресурсами на объекте КС;
• противодействие наблюдению;
• противодействие подслушиванию;
• защита от злоумышленных действий персонала.
Объект, на котором производятся работы с ценной конфиден-
циальной информацией, имеет, как правило, несколько рубежей
защиты:
1) контролируемая территория;
2) здание;
3) помещение;
4) устройство, носитель информации;
5) программа;
6) информационные ресурсы.
От шпионажа и диверсий необходимо защищать первые четы-
ре рубежа и обслуживающий персонал.
Система охраны объекта (СОО) КС создается с целью предот-
вращения несанкционированного проникновения на территорию и
в помещения объекта посторонних лиц, обслуживающего персо-
нала и пользователей.
Состав системы охраны зависит от охраняемого объекта. В
общем случае СОО КС должна включать следующие компоненты:
• инженерные конструкции;
• охранная сигнализация;
•средства наблюдения;
• подсистема доступа на объект;
• дежурная смена охраны.
21. Обеспечение информационной безопасности в Internet.
Internet создавался как незащищенная система, не предназначенная для хранения и обработки конфиденциальной информации. Более того, защищенный Internet не смог бы стать той системой, которой он сейчас является и не превратился бы в информационный образ мировой культуры, ее прошлого и настоящего. В этом самостоятельная ценность Сети и, возможно, ее небезопасность есть плата за такое высокое назначение.
Типичными угрозами в среде Интернета являются:
- Сбой в работе одной из компонент сети. Сбой из-за ошибок при проектировании или ошибок оборудования или программ может привести к отказу в обслуживании или компрометации безопасности из-за неправильного функционирования одной из компонент сети. Выход из строя брандмауэра или ложные отказы в авторизации серверами аутентификации являются примерами сбоев, которые оказывают влияние на безопасность.
- Сканирование информации. Неавторизованный просмотр критической информации злоумышленниками или авторизованными пользователями может происходить, с использованием различных механизмов — электронное письмо с неверным адресатом, распечатка принтера, неправильно сконфигурированные списки управления доступом, совместное использование несколькими людьми одного идентификатора и т.д.
- Использование информации не по назначению — использование информации для целей, отличных от авторизованных, может привести к отказу в обслуживании, излишним затратам, потере репутации. Виновниками этого могут быть как внутренние, так и внешние пользователи.
- Неавторизованное удаление, модификация или раскрытие информации — специальное искажение информационных ценностей, которое может привести к потере целостности или конфиденциальности информации.
- Проникновение — атака неавторизованных людей или систем, которая может привести к отказу в обслуживании или значительным затратам на восстановление после инцидента.
- Маскарад — попытки замаскироваться под авторизованного пользователя для кражи сервисов или информации, или для инициации финансовых транзакций, которые приведут к финансовым потерям или проблемам для организации.
Для защиты от разного рода атак можно применить две стратегии. Первая заключается в приобретении самых расхваливаемых (хотя не всегда самых лучших) систем защиты от всех возможных видов атак. Этот способ очень прост, но требует огромных денежных вложений. Ни один домашний пользователь или даже руководитель организации не пойдет на это. Поэтому обычно используется вторая стратегия, заключающаяся в предварительном анализе вероятных угроз и последующем выборе средств защиты от них.
Анализ угроз, или анализ риска, также может осуществляться двумя путями. Сложный, однако более эффективный способ заключается в том, что прежде, чем выбирать наиболее вероятные угрозы, осуществляется анализ информационный системы, обрабатываемой в ней информации, используемого программно-аппаратного обеспечения и т.д. Это позволит существенно сузить спектр потенциальных атак и тем самым повысить эффективность вложения денег в приобретаемые средства защиты. Однако такой анализ требует времени, средств и, что самое главное, высокой квалификации специалистов, проводящих инвентаризацию анализируемой сети. Немногие компании, не говоря уже о домашних пользователях, могут позволить себе пойти таким путем. Что же делать? Можно сделать выбор средств защиты на основе так называемых стандартных угроз, то есть тех, которые распространены больше всего. Несмотря на то что некоторые присущие защищаемой системе угрозы могут остаться без внимания, большая часть из них все же попадет в очерченные рамки. Какие же виды угроз и атак являются самыми распространенными? Ответу на этот вопрос и посвящена данная статья. Чтобы приводимые данные были более точны, я буду использовать статистику, полученную из различных источников.
22. Основные принципы построения систем защиты информации.
При разработке и построении комплексной системы защиты
информации в компьютерных системах необходимо придержи-
ваться определенных методологических принципов проведения
исследований, проектирования, производства, эксплуатации и
развития таких систем. Системы защиты информации относятся к
классу сложных систем и для их построения могут использоваться
основные принципы построения сложных систем с учетом специ-
фики решаемых задач:
• параллельная разработка КС и СЗИ;
• системный подход к построению защищенных КС;
• многоуровневая структура СЗИ;
• иерархическая система управления СЗИ;
• блочная архитектура защищенных КС;
• возможность развития СЗИ;
• дружественный интерфейс защищенных КС с пользовате-
лями и обслуживающим персоналом.
Первый из приведенных принципов построения СЗИ требует
проведения одновременной параллельной разработки КС и ме-
ханизмов защиты.Только в этом случае возможно эффективно
обеспечить реализацию всех остальных принципов. Причем в
процессе разработки защищенных КС должен соблюдаться ра-
зумный компромисс между созданием встроенных неразделимых
механизмов защиты и блочных унифицированных средств и про-
цедур защиты. Только на этапе разработки КС можно полностью
учесть взаимное влияние блоков и устройств собственно КС и ме-
ханизмов защиты, добиться системности защиты оптимальным
образом.
Принцип системностиявляется одним из основных концеп-
туальных и методологических принципов построения защищен-
ных КС. Он предполагает:
• анализ всех возможных угроз безопасности информации;
• обеспечение защиты на всех жизненных циклах КС;
• защиту информации во всех звеньях КС;
• комплексное использование механизмов защиты.
Потенциальные угрозы выявляются в процессе создания и ис-
следования модели угроз. В результате исследований должны
быть получены данные о возможных угрозах безопасности ин-
формации, о степени их опасности и вероятности реализации. При
построении СЗИ учитываются потенциальные угрозы, реализация
которых может привести к существенному ущербу и вероятность
таких событий не является очень близкой к нулю.
Защита ресурсов КС должна осуществляться на этапах разра-
ботки, производства, эксплуатации и модернизации, а также по
всей технологической цепочке ввода, обработки, передачи, хране-
ния и выдачи информации. Реализация этих принципов позволяет
обеспечить создание СЗИ, в которой отсутствуют слабые звенья
как на различных жизненных циклах КС, так и в любых элементах
и режимах работы КС.
Механизмы защиты, которые используются при построении
защищенных систем, должны быть взаимоувязаны по месту, вре-
мени и характеру действия. Комплексность предполагает также
использование в оптимальном сочетании различных методов и
средств защиты информации: технических, программных, крипто-
графических, организационных и правовых. Любая, даже простая
СЗИ является комплексной.
Система защиты информации должна создаваться совместно с
создаваемой компьютерной системой. При построении системы
защиты могут использоваться существующие средства защиты,
или же они разрабатываются специально для конкретной КС. В
зависимости от особенностей компьютерной системы, условий ее
эксплуатации и требований к защите информации процесс созда-
ния КСЗИ может не содержать отдельных этапов, или содержание
их может несколько отличаться от общепринятых норм при раз-
работке сложных аппаратно-программных систем. Но обычно
разработка таких систем включает следующие этапы:
• разработка технического задания;
• эскизное проектирование;
• техническое проектирование;
• рабочее проектирование;
• производство опытного образца.
23. Компьютерный вирус: понятие, пути распространения, проявление действия вируса.
Вредительские программы и, прежде всего, вирусы представ-
ляют очень серьезную опасность для информации в КС. Недо-
оценка этой опасности может иметь серьезные последствия для
информации пользователей. Вредит использованию всех возмож-
ностей КС и чрезмерное преувеличение опасности вирусов. Зна-
ние механизмов действия вирусов, методов и средств борьбы с
ними позволяет эффективно организовать противодействие виру-
сам, свести к минимуму вероятность заражения и потерь от их
воздействия.
Термин ?компьютерный вирус? был введен сравнительно не-
давно — в середине 80-х годов. Малые размеры, способность бы-
стро распространяться, размножаясь и внедряясь в объекты (зара-
жая их), негативное воздействие на систему — все эти признаки
биологических вирусов присущи и вредительским программам,
получившим по этой причине название ?компьютерные вирусы?.
Вместе с термином ?вирус? при работе с компьютерными виру-
сами используются и другие медицинские термины: ?заражение?,
?среда обитания?, ?профилактика? и др.
?Компьютерные вирусы? — это небольшие исполняемые или
интерпретируемые программы, обладающие свойством распро-
странения и самовоспроизведения (репликации) в КС. Вирусы
могут выполнять изменение или уничтожение программного
обеспечения или данных, хранящихся в КС. В процессе распро-
странения вирусы могут себя модифицировать.
24. История и направление развития вирусных технологий.
Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон фон Нейман, который в 1951 году предложил метод создания таких механизмов. Первой публикацией, посвящённой созданию самовоспроизводящихся систем, является статья Л. С. Пенроуз в соавторстве со своим мужем, нобелевским лауреатом по физике Р. Пенроузом, о самовоспроизводящихся механических структурах, опубликованная в 1957 году американским журналом Nature. В этой статье, наряду с примерами чисто механических конструкций, была приведена некая двумерная модель подобных структур, способных к активации, захвату и освобождению. По материалам этой статьи Ф. Ж. Шталь (F. G. Stahl) запрограммировал на машинном языке ЭВМ IBM 650 биокибернетическую модель, в которой существа двигались, питаясь ненулевыми словами. При поедании некоторого числа символов существо размножалось, причём дочерние механизмы могли мутировать. Если кибернетическое существо двигалось определённое время без питания, оно погибало.
В 1961 году В. А. Высотский, Х. Д. Макилрой (H. D. McIlroy) и Роберт Моррис (RobertMorris) из фирмы Bell Telephone Laboratories (США) изобрели необычную игру «Дарвин», в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера. Организмы, созданные одним игроком (то есть принадлежащие к одному виду), должны были уничтожать представителей другого вида и захватывать жизненное пространство. Победителем считался тот игрок, чьи организмы захватывали всю память или набирали наибольшее количество очков.[2]
В феврале 1980 года студент Дортмундского университета Юрген Краус подготовил дипломную работу по теме «Самовоспроизводящиеся программы»[3], в которой помимо теории приводились так же и листинги строго самовоспроизводящихся программ (которые вирусами на самом деле не являются) для компьютера Siemens.
Первые вирусы
Появление первых компьютерных вирусов зачастую ошибочно относят к 1970-м и даже 1960-м годам. Обычно упоминаются как «вирусы» такие программы, как Animal, Creeper, Cookie Monster и Xerox worm.
Первыми известными вирусами являются Virus 1,2,3 и Elk Cloner для ПК Apple II. Оба вируса очень схожи по функциональности и появились независимо друг от друга с небольшим промежутком во времени в 1981 году.
С появлением первых персональных компьютеров Apple в 1977 году и развитием сетевой инфраструктуры начинается новая эпоха истории вирусов. Появились первые программы-вандалы, которые под видом полезных программ выкладывались на BBS, однако после запуска уничтожали данные пользователей. В это же время появляются троянские программы-вандалы, проявляющие свою деструктивную сущность лишь через некоторое время или при определённых условиях.
25. Структура современных вирусов: модели поведения вирусов; деструктивные действия вируса.
Статьи к прочтению:
Алгоритм шифрования RSA
Похожие статьи:
-
Криптосистемы с открытым ключом
Для решения проблемы распространения ключей при использовании симметричных методов шифрования на основе результатов, полученных классической и…
-
Защита ключей в системах аутентификации
Защита секретного ключа является важнейшим фактором в системах аутентификации посредством сертификатов. Если атакующий получит секретный ключом сможет…