- •1. Основные понятия программно-аппаратной защиты информации......................... 8
- •2. Идентификация пользователей кс-субъектов доступа к данным ........................... 55
- •3. Средства и методы ограничения доступа к файлам ........................................................... 78
- •4. Аппаратно-программные средства криптографической защиты информации
- •5. Методы и средства ограничения доступа к компонентам эвм................................ 132
- •6. Защита программ от несанкционированного копирования...................................... 145
- •7. Управление криптографическими ключами .......................................................................... 162
- •7.6 Контрольные вопросы ..................................................................................................................................... 185
- •8. Защита программных средств от исследования ................................................................. 186
- •1. Основные понятия программно-аппаратной
- •1.1 Предмет и задачи программно-аппаратной защиты информации
- •1.2 Основные понятия
- •1.3 Уязвимость компьютерных систем.
- •1.4 Политика безопасности в компьютерных системах. Оценка
- •1.5 Механизмы защиты
- •1.6 Контрольные вопросы
- •2. Идентификация пользователей кс-субъектов
- •2.1. Основные понятия и концепции
- •2.2. Идентификация и аутентификация пользователя
- •2.3. Взаимная проверка подлинности пользователей
- •2.4. Протоколы идентификации с нулевой передачей знаний
- •2.5 Схема идентификации Гиллоу-Куискуотера
- •2.6 Контрольные вопросы
- •3. Средства и методы ограничения доступа к
- •3.1 Защита информации в кс от несанкционированного доступа
- •3.2. Система разграничения доступа к информации в кс
- •3.3. Концепция построения систем разграничения доступа
- •3.4. Организация доступа к ресурсам кс
- •3.5 Обеспечение целостности и доступности информации в кс
- •3.6 Контрольные вопросы
- •4. Аппаратно-программные средства
- •4.1 Полностью контролируемые компьютерные системы
- •4.2. Основные элементы и средства защиты от несанкционированного
- •2,5...8 Кбайт
- •1) Уровень приложений;
- •2) Уровень, обеспечивающий интерфейс приложений с драйвером;
- •3) Уровень ядра ос.
- •4.3. Системы защиты информации от несанкционированного доступа
- •4.4. Комплекс криптон-замок для ограничения доступа к компьютеру
- •4.5 Система защиты данных Crypton Sigma
- •4.6 Контрольные вопросы
- •5. Методы и средства ограничения доступа к
- •5.1 Защита информации в пэвм
- •5.2 Защита информации, обрабатываемой пэвм и лвс, от утечки по сети
- •5.3 Виды мероприятий по защите информации
- •5.4 Современные системы защиты пэвм от несанкционированного
- •5.5 Контрольные вопросы
- •6. Защита программ от
- •6.1 Методы, затрудняющие считывание скопированной информации
- •6.2 Методы, препятствующие использованию скопированной информации
- •6.3 Основные функции средств защиты от копирования
- •6.4 Основные методы защиты от копирования
- •6.5 Методы противодействия динамическим способам снятия защиты
- •6.6 Контрольные вопросы
- •7. Управление криптографическими ключами
- •7.1 Генерация ключей
- •7.2 Хранение ключей
- •7.3 Распределение ключей
- •7.4 Протокол аутентификации и распределения ключей для симметричных
- •7.5 Протокол для асимметричных криптосистем с использованием
- •7.6 Контрольные вопросы
- •8. Защита программных средств от
- •8.1 Классификация средств исследования программ
- •8.2 Методы защиты программ от исследования
- •8.3 Общая характеристика и классификация компьютерных вирусов
- •8.4 Общая характеристика средств нейтрализации компьютерных вирусов
- •8.5 Классификация методов защиты от компьютерных вирусов
- •8.6 Контрольные вопросы
7.1 Генерация ключей
Безопасность
любого
криптографического
алгоритма
определяется
используемым криптографическим ключом. Добротные криптографические
ключи должны иметь достаточную длину и случайные значения битов. Для
162
получения ключей используются аппаратные и программные средства
генерации случайных значений ключей. Как правило, применяют датчики
псевдослучайных чисел (ПСЧ). Однако степень случайности генерации чисел
должна быть достаточно высокой. Идеальными генераторами являются
устройства на основе "натуральных" случайных процессов, например на основе
белого радиошума.
В АСОИ со средними требованиями защищенности вполне приемлемы
программные генераторы ключей, которые вычисляют ПСЧ как сложную
функцию от текущего времени и (или) числа, введенного пользователем.
Один из методов генерации сеансового ключа для симметричных
криптосистем описан в стандарте ANSI X 9.17. Он предполагает использование
криптографического алгоритма DES (хотя можно применить и другие
симметричные алгоритмы шифрования).
Обозначения:
Ек (X) - результат шифрования алгоритмом DES значения X;
К- ключ, зарезервированный для генерации секретных ключей;
V0-секретное 64-битовое начальное число;
Т- временная отметка.
Схема генерации случайного сеансового ключа Rj в соответствии со
стандартом ANSI X 9.17 показана на рис.7.1. Случайный ключ Ri генерируют,
вычисляя значение
Ri=EK(EK(Ti)eVi).
Следующее значение Vl+1 вычисляют так:
Vi+1=EK(EK(Ti)eRi).
Если необходим 128-битовый случайный ключ, генерируют пару ключей
Rj, Ri+1 и объединяют их вместе. Если ключ не меняется регулярно, это может
привести к его раскрытию и утечке информации. Регулярную замену ключа
можно осуществить, используя процедуру модификации ключа.
163
Рисунок 7.1 – Схема генерации случайного ключа Ri в соответствии со
стандартом ANSI X 9.17
Модификация ключа - это генерирование нового ключа из предыдущего
значения ключа с помощью односторонней (однонаправленной) функции.
Участники информационного обмена разделяют один и тот же ключ и
одновременно вводят его значение в качестве аргумента в одностороннюю
функцию, получая один и тот же результат. Затем они берут определенные
биты из этих результатов, чтобы создать новое значение ключа.
Процедура модификации ключа работоспособна, но надо помнить, что
новый ключ безопасен в той же мере, в какой был безопасен прежний ключ.
Если злоумышленник сможет добыть прежний ключ, то он сможет выполнить
процедуру модификации ключа.
Генерация ключей для асимметричных криптосистем с открытыми
ключами
много
сложнее,
потому
что
эти
ключи
должны
обладать
определенными математическими свойствами (они должны быть очень
большими и простыми и т.д.).