Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лекция №34

.pdf
Скачиваний:
14
Добавлен:
05.06.2015
Размер:
107.87 Кб
Скачать

Автор: Ратвин Константин Александрович Почта: elegy87@mail.ru Блог: http://ParallelMathLogic.blogspot.com

Лекция №34 Предмет: Машинно-ориентированное программирование.

Раздел 5. Ассемблер в задачах защиты информации Тема: Классификация методов защиты информации.

Классификация методов защиты информации.

Методы защиты информации от случайных деструктивных воздействий

Помехоустойчивое кодирование

Контролепригодное и отказоустойчивое проектирование

Автономное и встроенное диагностирование компонентов КС

Контроль хода выполнения программ

Методы защиты информации от умышленных деструктивных воздействий

Методы защиты от НСД

Разграничение

доступа

Разделение

доступа

Криптографические

преобразования

Стеганографические

преобразования

Очистка

освобождающейся

памяти

Обнаружение несанкционированных изменений с использованием контрольных кодов целостности

 

 

 

 

 

Методы

 

Организационные

защиты от РПВ

 

методы защиты

 

 

 

 

 

 

 

 

 

Межсетевые

 

Ограничение

экраны

 

доступа

 

 

 

 

 

Обнаружение

 

Обязательное

вторжений (IDS)

 

сканирование

 

 

 

всей входящей

Анализ

 

 

информации

защищенности

 

 

 

 

(сканирование

 

Периодическое

уязвимостей)

 

сканирование

 

 

 

дисков

 

 

 

Внедрение

 

 

 

 

Оперативное

неопределенности

 

 

устранение

в работу объектов

 

 

обнаруженных

и средств защиты

 

 

уязвимостей

 

 

 

Создание ложных

 

 

 

 

Периодическое

объектов атаки

 

 

обновление ключевой

 

 

 

 

 

 

информации

Стегоанализ

 

 

 

 

 

Сигнатурный

 

Периодический

анализ

 

анализ

 

 

 

защищенности

Эврестический

 

 

 

 

анализ

 

Обучение

 

 

 

пользователей основам

Эмуляция процессов

 

 

информационной

 

 

 

Блокировка

 

безопасности

потенциально опасных

 

 

 

 

Аудит

действий

 

 

 

 

Контроль хода

 

Резервное

выполнения

 

копирование

программ

 

 

 

 

– 1 –

 

 

 

Автор: Ратвин Константин Александрович Почта: elegy87@mail.ru Блог: http://ParallelMathLogic.blogspot.com

РПВ принято называть программы, способные выполнять любое непустое подмножество перечисленных ниже функций:

скрывать признаки своего присутствия в компьютерной системе;

обладать способностью к самодублированию;

обладать способностью к ассоциированию себя с другими программами;

обладать способностью к переносу своих фрагментов в иные области оперативной или внешней памяти;

разрушать или искажать код программы в ОП;

наблюдать за процессами обработки информации из оперативной памяти в некоторой области внешней памяти;

искажать, блокировать, или подменять выводимые во внешнюю память или канал связи; информационный массив, образовавшийся в результате работы прикладных программ;

искажать находящийся во внешней памяти массив данных;

подавлять информационный обмен в компьютерных сетях, фальсифицировать информацию в каналах связи;

нейтрализовать работу текстовых программ и средств защиты информационных ресурсов

КС

постоянно или кратковременно подменять или понижать стойкость используемых криптоалгоритмов

постоянно или кратковременно изменять степень защищенности секретных данных

приводить в неработоспособное состояние или разрушать компоненты системы

создавать скрытые каналы передачи данных

инициировать ранее внедренные РПВ

Примерами РПВ являются компьютерные вирусы, черви и трояны.

«Лекарства» даже от простейшего вида РПВ, вирусов, не существует. Математически доказано, что всегда можно написать вирус, который не сможет нейтрализовать ни одна из существующих антивирусных программ.

Троян — вредоносный код, маскирующийся под безвредную или полезную программу. Формально, код, который пользователь сознательно размещает в системе, — это троянский конь, а код, который вводит в систему кто-то другой называют логической бомбой.

Особое внимание защиты от РПВ заслуживают внесение неопределенности в работу объектов и средств защиты и создание ложных объектов атаки, так как они имеет преимущество перед нападением.

Стохастические методы защиты информации.

Стохастическими методами защиты в широком смысле принято называть методы защиты информации, прямо или косвенно основанные на использовании генераторов псевдослучайных последовательностей(ПСП). При этом эффективность защиты в значительной степени определяется качеством используемых алгоритмов генерации ПСП.

Термин «стохастические методы защиты» применяется в узком смысле, когда речь идет об алгоритмах, предполагающие использование стохастических сумматоров, т. е. сумматоров с непредсказуемым результатом работы, зависящим от заполнения ключевой таблицы.

Задачи, требующие решения при построении системы защиты КС ответственного назначения:

обеспечение работоспособности компонентов КС и системы в целом при наличии случайных и умышленных деструктивных воздействий;

обеспечение секретности и конфиденциальности информации, защита от НСД

обеспечение аутентичности информации (целостность, подлинность)

обеспечение юридической значимости пересылаемых электронных документов

обеспечение неотслеживаемости информационных потоков в системе

защита прав собственников информации.

Перечисленные задачи — это объекты исследований таких научных дисциплин, как техническая

– 2 –

Автор: Ратвин Константин Александрович Почта: elegy87@mail.ru Блог: http://ParallelMathLogic.blogspot.com

диагностика, криптография, стенография, теория кодирования, информационная безопасность.

Генераторы ПСП применяются либо непосредственно, либо косвенно, когда на их основе строятся генераторы случайных последовательностей. Таким образом, необходимы средства, позволяющие оценивать формируемые последовательности.

Функции генераторов ПСП в системах защиты информации:

Функции генератора псевдослучайных последовательностей

Формирование тестовых воздействий на входы компонентов КС

Формирование элементов вероятности пространства при внесении неопределенности в результат работы (рандомизация) или время работы алгоритмов защиты

Определение последовательности выполнения актов алгоритма при внесении неопределенности в работу объекта и средств защиты

Формирование гаммы при шифровании в режиме гаммирвоания и гаммирование с обратной связью

Формирование ключей и паролей пользователя

Формирование случайных запросов при аутентификации удаленных абонентов

Формирование затемняющих множителей при слепом шифровании

Формирование контрольных кодов целостности

Хеширование информации

Гаммирование — симметричный метод шифрования, основанный на «наложении» гаммапоследовательности на открытый текст. Обычно это суммирование в каком-либо конечном поле, например в поле GF(2) такое суммирование принимает вид обычного «исключающего ИЛИ».

– 3 –