
- •Введение
- •Основные понятия и определения.
- •Основные виды угроз интересам коммерческого банка
- •Обеспечение безопасности информационных систем
- •Этапы создания системы безопасности
- •Системы контроля и управления доступом. Структура и компоненты систем контроля и управления доступом.
- •Принцип функционирования системы контроля и управления доступом
- •Системы охраны периметров
- •Типы периметральных систем
- •Защита информации от утечки за счёт побочного электромагнитного излучения и наводок (пэмин)
- •Криптографическая защита информации. Принципы кодирования информации
- •Традиционная криптография
- •Основные понятия и терминология криптологии
- •Классификация криптографических систем
- •Тpебования к кpиптосистемам
- •Потоковое шифрование. Скремблеры.
- •Современные симметричные криптосистемы.
- •Алгоритм aes
- •Криптография с открытым ключом
- •Комбинированные (гибридные) системы.
- •Стеганография
- •Идентификация и установление подлинности. Объект идентификации и установления подлинности.
- •Идентификация и установление подлинности пользователя.
- •Идентификация и установление подлинности электронных документов – цифровая подпись.
- •Управление криптографическими ключами.
- •Управление ключами в симметричных криптосистемах.
- •Управление ключами в асимметричных системах.
- •Цифровые сертификаты
- •Защита от вредоносных программ
- •Сетевые черви
- •Троянские программы
- •Эволюция сетей - эволюция вирусов
- •Антивирусные средства
- •Сетевая безопасность. Методы и средства защиты от удаленных атак через сеть Internet. Возможные атаки в сети.
- •Межсетевой экран
- •Фильтры пакетов
- •Шлюзы сеансового уровня
- •Шлюзы прикладного уровня
- •Прокси-сервер
- •Средства анализа защищенности
- •Сканирование
- •Зондирование
- •Проверка заголовков
- •Имитация атак
- •Краткий обзор брандмауэров
- •Антихакер Касперского
- •Обеспечение безопасности электронных платежей через сеть Internet.
- •Основные методы защиты.
- •Литература
- •Приложение 1 Арифметика в классах вычетов (модулярная арифметика)
- •Вычисление обратной величины
Идентификация и установление подлинности. Объект идентификации и установления подлинности.
Идентификация - это присвоение какому-либо объекту или субъекту уникального образа, имени, числа, алгоритма. Если объект имеет некоторый идентификатор, зарегестрированный в сети, он называется законным (легальным) объектом; остальные объекты относятся к незаконным (нелегальным).
Идентификация объекта - одна из функций системы защиты.
Установление подлинности - аутентификация - заключается в проверке, является ли проверяемый объект (субъект) в самом деле тем, за кого себя выдает.
После того, как объект идентифицирован и подтверждена его подлинность, можно установить доступные ему ресурсы ИС. Такую процедуру называют предоставлением полномочий (авторизацией).
Объектами идентификации и установления подлинности в ИС могут быть:
-человек(пользователь);
-техническое средство(терминал, компьютер и др.)
-документы;
-носители информации;
-визуальная информация (на дисплее, табло и т.д)
Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой.
Идентификация и установление подлинности пользователя.
В повседневной жизни идентификатором личности является его внешний вид.
Некоторые характеристики меняются со временем, но известно, что отпечатки пальцев, очертания ладони руки, тембр голоса, личная подпись и некоторые другие элементы носят индивидуальный характер и сохраняются на протяжении всей жизни человека.
Типичным примером простой и распространенной системы аутентификации является система "ключ-замок". Но ключ можно потерять, похитить или снять с него копию, так как идентификатор личности физически от него отделен. Однако в сочетании с другими системами аутентификации она применяется до сих пор.
Одним из распространенных методов аутентификации является присвоение объекту уникального имени или числа - пароля.
Наиболее высокий уровень безопасности входа в систему достигается разделением кода пароля на две части: одну, запоминаемую пользователем, и вторую, размещаемую на специальном носителе - карточке, устанавливаемой пользователем на специальное считывающее устройство.
На случай защиты запоминаемой части пароля от получения ее нарушителем путем физического принуждения пользователя, возможно, будет полезно в системе предусмотреть механизм тревожной сигнализации, основанный на применении ложного пароля, запоминаемого пользователем одновременно с действительным. При введении ложного пароля система имитирует успешную аутентификацию и принимает меры для защиты информации и пользователя.
Перечислим возможные способы подтверждения подлинности:
предопределенная информация, находящаяся в распоряжении пользователя: пароль, персональный идентификационный номер, использование специальных закодированных фраз.
элементы аппаратного обеспечения, находящиеся в распоряжении пользователя: ключи, магнитный карточки, микросхемы и т.п.
характерные личные особенности пользователя: отпечатки пальцев, рисунок сетчатки глаза, тембр голоса и т.д.
характерные приемы и черты поведения пользователя: особенности динамики и стиль работы на клавиатуре, приемы работы с манипулятором и т.п.
навыки и знания пользователя, обусловленные образованием, культурой, обучением и т.д.
Применение пароля для подтверждения подлинности пользователя.
Несмотря на все достижения в технологиях безопасности, один аспект остается неизменным: пароли все еще играют центральную роль в безопасности системы. Простейший метод подтверждения подлинности с использованием пароля основан на сравнении представляемого пользователем пароля Р с исходным значением Р', хранимым в компьютерном центре. Поскольку пароль должен храниться в тайне, его следует шифровать перед пересылкой по незащищенному каналу.
Иногда отправитель пересылает вместо пароля отображение пароля, получаемое с использование односторонней функции, что гарантирует невозможность раскрытия противником пароля по его отображению. Например, можно использовать процедуру шифрования идентификатора отправителя, выполняемую с использованием пароля в качестве ключа.
На практике пароли состоят только из нескольких букв, чтобы дать возможность пользователям запомнить их. Короткие пароли уязвимы к атаке полного перебора. Для того, чтобы предотвратить такую атаку, в качестве ключа используют РК.
Значение '(Р) хранится в идентификационной таблице (идентификатор - зашифрованный пароль) у получателя. Подтверждение подлинности состоит из сравнения двух отображений пароля (Р) и '(Р), и признания пользователя, если эти отображения равны. Любой, кто получит доступ к идентификационной таблице, может незаконно изменить ее содержимое, не опасаясь, что эти действия будут обнаружены.
Проблема заключается в том, что они слишком часто могут служить простейшим механизмом для взлома. Несмотря на то, что существуют технологии и политики для того, чтобы сделать пароли более устойчивыми, до сих пор приходиться бороться с человеческим фактором. Ни для кого не является секретом, что пользователи часто в качестве паролей используют имена друзей, клички животных и т.д.
Главная задача заключается в том, чтобы пользователи составляли надежные пароли. Однако, не всегда ясно, как достичь этого. Проблема состоит в том, что наши действия слишком предсказуемы. Например, в списке совершенно случайных слов, придуманных обычным человеком, непременно проявится некоторая общая закономерность.
Парольная защита операционных систем
Основным защитным рубежом против злонамеренных атак в компьютерной сети является система парольной защиты, которая имеется во всех современных операционных системах. В соответствии с установившейся практикой, перед началом сеанса работы с операционной системой пользователь обязан зарегистрироваться, сообщив ей свое имя и пароль. Имя требуется для идентификации пользователя, а пароль служит подтверждением правильности произведенной идентификации. Информация, введенная пользователем в диалоговом режиме, сравнивается с той, что имеется в распоряжении операционной системы. Если проверка дает положительный результат, то пользователю становятся доступны все ресурсы операционной системы, связанные с его именем.
Трудно представить, что сегодня какому-нибудь злоумышленнику может прийти в голову шальная мысль о том, чтобы попытаться подобрать имя и пароль для входа в операционную систему, по очереди перебирая в уме все варианты и вводя их с клавиатуры. Скорость такого подбора будет чрезвычайно низкой, тем более что в современных операционных системах количество подряд идущих повторных вводов конкретного пользовательского имени и пароля можно ограничить и сделать так, что если это число будет превышено, то вход в систему с использованием данного имени блокируется в течении фиксированного времени или до приходя системного администратора.
Гораздо более эффективным является метод взлома парольной защиты операционной системы, при котором атаке подвергается системный файл, содержащий информацию о легальных пользователях и их паролях. Однако любая современная ОС надежно защищает пользовательские пароли, которые хранятся в этом файле, при помощи шифрования. Кроме того, доступ к таким файлам, как правило, по умолчанию запрещен даже для системных администраторов, не говоря уже о рядовых пользователях операционной системы. Тем не менее, в ряде случаев злоумышленнику удается путем различных ухищрений получить в свое распоряжение файл с именами пользователей и их зашифрованными паролями. И тогда ему на помощь приходят так называемые парольные взломщики - специализированные программы, которые служат для взлома паролей операционных систем.
Наиболее легко взламывается пароль Windows 95/98, для чего существует множество программ. Взлом Windows NT/2000 является гораздо более сложной задачей. Одним из основных компонентов системы безопасности Windows NT/2000 является диспетчер учетных записей пользователей. Он обеспечивает взаимодействие других компонентов системы безопасности, приложений с базой данных учетных записей пользователей (Security Account Management Database, сокращенно SAM). Именно в учетных записях базы данных SAM находится информация о пользовательских именах и паролях, которая необходима для идентификации и аутентификации пользователей при их интерактивном входе в систему. Как и в любой другой современной многопользовательской ОС, эта информация хранится в зашифрованном виде.
В методе Windows NT/2000 строка символов пользовательского пароля хешируется с помощью функции MD4. В итоге из введенного пользователем символьного пароля получается 16-байтовая последовательность - хешированный пароль Windows NT/2000. Эта последовательность затем шифруется по DES-алгоритму, и результат шифрования сохраняется в базе данных SAM. При этом в качестве ключа используется так называемый относительный идентификатор пользователя, который представляет собой автоматически увеличивающийся порядковый номер учетной записи данного пользователя в базе данных SAM.
Информация о паролях, занесенная в базу данных SAM, служит для аутентификации пользователей Windows NT/2000. При интерактивном или сетевом входе в систему введенный пароль сначала хешируется и шифруется, а затем сравнивается с 16-байтовой последовательностью, записанной в базе данных SAM. Если эти величины совпадают, пользователю разрешается вход в систему.
Обычно основным объектом атаки являются административные полномочия. Их можно получить, узнав в хешированном или символьном виде пароль администратора системы, который хранится в базе данных SAM. Поэтому именно на базу данных SAM бывает направлен главный удар взломщика парольной защиты Windows NT/2000. Для этого существуют специальные парольные взломщики.
Парольная защита документов Microsoft Office
Для обеспечения конфиденциальности информации в электронном виде пользователи, как правило, применяют такие средства, как упаковка в архивы с паролем, назначение разрешений на доступ к тем или иным папкам и файлам для пользователей компьютера, шифрование средствами файловой системы, шифрование с помощью различных специализированных программ и пр. При этом для защиты малоценной информации порой применяют такую «тяжелую артиллерию», как PGP и др. И наоборот, пользователь оставляет незащищенным ценный документ, поскольку не знает о возможностях для его защиты. Между тем некоторые программы имеют встроенные средства защиты данных от посторонних глаз.
В программах пакета Microsoft Office имеются разные возможности обеспечения безопасности и защиты документов:
1. Защита от макровирусов ( с использованием цифровых сертификатов)
2. Цифровая подпись документов.
Сертификат, используемый для создания подписи, подтверждает, что макрос или документ получен от владельца подписи, а подпись подтверждает, что макрос или документ не был изменен. Установив уровень безопасности, можно разрешить или запретить выполнение макроса в зависимости от того, входит ли подписавший его разработчик в список надежных источников. Цифровой сертификат можно получить в коммерческом центре сертификации, таком как VeriSign, Inc., у администратора внутренней безопасности или у специалиста по информационным технологиям.
Цифровую подпись также можно создать самостоятельно с помощью программы Selfcert.exe. Макросы, подписанные с использованием такого сертификата, называют макросами с автоподписью. Сертификаты, созданные пользователем самостоятельно, рассматриваются как неподтвержденные и при высоком или среднем уровне безопасности приводят к выводу предупреждения в диалоговом окне Предупреждение системы безопасности. Действующие в организации правила использования средств цифровой подписи Microsoft Office могут запрещать использование таких сертификатов.
В некоторых организациях и корпорациях может иметься администратор безопасности или отдел, выполняющий функции собственного центра сертификации и создающий или распространяющий цифровые сертификаты с помощью таких инструментов как Microsoft Certificate Server. Microsoft Certificate Server может работать как автономный центр сертификации или как часть существующей иерархии центров сертификации. В зависимости от того, как возможности цифровых подписей Microsoft Office используются в данной организации, разработчику может быть разрешено подписывать макросы, используя цифровой сертификат внутреннего центра сертификации компании, либо это за него должен будет делать администратор, используя утвержденный сертификат.
3. Парольная защита
MS Word позволяет устанавливать следующие ограничения на документы:
запрет на открытие файла;
запрет на запись файла;
рекомендация открытия файла в режиме «Только для чтения»;
запрет на изменение документа, кроме записи исправлений;
запрет на изменение документа, кроме вставки примечаний;
запрет на изменение документа, кроме ввода данных в поля форм.
MS Excel позволяет устанавливать следующие ограничения:
запрет на открытие файла;
запрет на запись файла;
рекомендация открытия файла в режиме «Только для чтения»;
защита листа;
защита книги;
защита общей книги.
Конечно, надежность защиты информации встроенными средствами MS Office гораздо ниже, чем та, которую обеспечивают специализированные программы, однако во многих случаях использование встроенных средств оказывается более оправданным благодаря их большей гибкости и встроенности. Здесь, видимо, можно применить тот же принцип, что и при выборе автосигнализации: стоимость ее должна составлять примерно 10% от стоимости автомобиля. То есть чем ценнее документ, тем мощнее должны быть средства, обеспечивающие его безопасность.
Взлом паролей
Криптографические алгоритмы, применяемые для шифрования паролей пользователей в современных ОС, являются слишком стойкими, чтобы можно было надеяться отыскать методы их дешифровки, которые окажутся более эффективными, чем тривиальный перебор возможных вариантов. Поэтому парольные взломщики иногда просто шифруют все пароли с использованием того же самого криптографического алгоритма, который применяется для их засекречивания в атакуемой ОС. Затем они сравнивают результаты шифрования с тем, что записано в системном файле, где находятся шифрованные пароли пользователей этой системы. При этом в качестве вариантов паролей парольные взломщики используют символьные последовательности, автоматически генерируемые из некоторого набора символов. Данный способ позволяет взломать все пароли, если известно их представление в зашифрованном виде, и они содержат только символы из данного набора.
За счет очень большого числа перебираемых комбинаций, которое растет экспоненциально с увеличением числа символов в исходном наборе, такие атаки парольной защиты могут отнимать слишком много времени. Однако хорошо известно, что большинство пользователей операционных систем особо не затрудняют себя выбором стойких паролей, то есть таких, которые трудно взломать. Поэтому для более эффективного подбора паролей взломщики обычно используют специальные словари, которые представляют собой заранее сформированный список слов, наиболее часто используемых на практике в качестве паролей. Хорошие словари содержат сотни тысячи слов. Хороший частотный словарь содержит названия корпораций, заголовков кинофильма, торговые марки и т.д. Можно использовать относительно малые словари (~80 КБ) словарь от http://webdon.com/DownLoad/DIC1.ZIP или огромный (~9 МБ) http://www.kull.ch/Bauersachs/download/allwords2.zip
К каждому слову из словаря парольный взломщик применяет одно или несколько правил, в соответствии с которыми оно видоизменяется и порождает дополнительное множество опробуемых паролей:
производится попеременное изменение буквенного регистра, в котором набрано слово;
порядок следования букв в слове меняется на обратный;
в начало и в конец каждого слова приписывается цифра 1;
некоторые буквы изменяются на близкие по начертанию цифры. В результате, например, из слова password получается pa55w0rd).
Это повышает вероятность нахождения пароля, поскольку в современных ОС, как правило, различаются пароли, набранные заглавными и строчными буквами, а пользователям этих систем настоятельно рекомендуется выбирать такие, в которых буквы чередуются с цифрами.
Многие пользователи архивируют свои данные с помощью популярных архиваторов ARJ, ZIP, RAR. Затем этим архивам задается пароль, а их содержимое шифруется. Но подбор паролей к архивам ARJ, ZIP, RAR также не составляет особого труда.
Большинство программ-взломщиков используют три основных способа перебора паролей: прямой перебор, перебор по маске и перебор по словарю.
Прямой перебор заключается в переборе всех возможных комбинаций символов. При длине пароля в шесть символов время перебора всех возможных комбинаций на современном персональном компьютере составляет менее месяца. Поэтому чем длиннее ваш пароль, тем больше шансов, что он останется нераскрытым.
Перебор по маске применяется, если известна какая-либо часть пароля. Например, известно, что в начало всех паролей пользователь вставляет свое имя. В этом случае время перебора существенно сокращается. Поэтому старайтесь не составлять однотипные пароли.
Перебор по словарю основан на нежелании пользователей запоминать пароли, состоящие из случайных символов. Для упрощения запоминания пользователи часто в качестве пароля используют различные слова, собственное имя, имя любимой кошки, дату рождения и т.д. При этом количество возможных комбинаций катастрофически сокращается, и иногда пароль удается подобрать даже без применения специальных средств, руководствуясь психологическими особенностями человека. Учитывая, что обычные словари естественных человеческих языков состоят всего из нескольких сотен тысяч слов, а скорость шифрования паролей достаточно высока, парольные взломщики, осуществляющие поиск по словарю, работают достаточно быстро.
Рекомендации по составлению паролей
Учитывая вышеизложенное, можно прийти к выводу, что защитить свои данные с помощью паролей невозможно. Но это не верно. Следует лишь придерживаться определенных правил работы с паролями:
не пускайте посторонних пользователей к вашему компьютеру;
включайте экранную заставку с паролем сразу же, если вы ненадолго отходите от своего ПК;
меняйте пароли на особо важные файлы и программы;
К составлению пароля для серьезного документа и подходить нужно серьезно, поскольку от этого зависит его устойчивость к взлому. Дело в том, что злоумышленник может легко подобрать неграмотно составленный пароль и получить доступ к защищенному им документу. При этом существует большое количество специализированных программ для быстрого перебора паролей документов различных программных пакетов. Теоретически можно подобрать любой пароль, однако затраченное на это время может изменяться от долей секунды до нескольких тысяч лет. Время подбора пароля зависит от его длины, используемых символов, алгоритма перебора и мощности компьютера.
В клинических случаях на запрос программы «Enter password» пользователь вводит «password». Поэтому при составлении пароля старайтесь не использовать словарные слова. Если же вы не в состоянии запоминать пароли, состоящие из случайных несвязных символов, например «hJ6$bL_&gF», то используйте хотя бы следующий прием: в качестве пароля задайте русское слово достаточной длины, переключитесь на английскую раскладку, но при его вводе руководствуйтесь русскими буквами клавиатуры. В этом случае, например, легко запоминаемое сочетание «Сидоров_А.П.» превратится в гораздо более несвязное «Cbljhjd_F/G/».
Итак, длина пароля к важному документу должна составлять не менее десяти символов, в пароле должны присутствовать спецсимволы (!@#$%^&* и т.д.), цифры, прописные и строчные буквы; пароль не должен состоять из словарных слов, написанных в прямом или в обратном порядке, не должен содержать какую-либо информацию о пользователе (имя, год рождения и др.) и вообще не должен поддаваться логике. Его не следует записывать на мониторе или на клочке бумаги рядом с компьютером. Помните, что в самой совершенной системе защиты самым слабым звеном часто оказывается именно человек.
Взаимная проверка подлинности пользователей.
Обычно при информационном обмене необходима взаимная аутентификация.
Для проверки подлинности применяют следующие способы:
-механизм запроса-ответа;
-механизм отметки времени ("временной штемпель").
Механизм запроса-ответа: А включает в посылаемое сообщение (запрос) для В непредсказуемый элемент (например, случайное число). При ответе В должен выполнить некоторую операцию над этим элементом (например, +1), что невозможно выполнить заранее, поскольку неизвестно, какое случайное число придет в запросе. После получения ответа В пользователь А может быть уверен, что сеанс является подлинным. Недостаток этого метода - возможность установления закономерности между запросом и ответом.
Механизм отметки времени предполагает регистрацию времени для каждого сообщения. Это позволяет определить, насколько "устарело" пришедшее сообщение, и отвергнуть его, если появится сомнение в его подлинности. Возникает проблема допустимого временного интервала задержки (сообщение не может быть передано мгновенно, возможно часы отправителя и получателя асинхронны и др.). Необходимо определить, какое "запаздывание" штемпеля является подозрительным.
В обоих случаях для защиты механизма контроля следует применять шифрование.
Для взаимной проверки подлинности обычно используют процедуру "рукопожатия". Эта процедура основана на указанных выше механизмах контроля и заключается во взаимной проверке ключей, используемых сторонами. Процедуру рукопожатия обычно применяют в компьютерных сетях при организации сеанса связи между пользователями, пользователем и хост-компьютером и т.д.
Процедура рукопожатия, которая обычно выполняется в самом начале любого сеанса связи между любыми двумя сторонами в компьютерных сетях.
Применяется симметричная криптосистема. Пользователи А и В разделяют один и тот же секретный ключ КАВ.
А инициирует процедуру рукопожатия, отправляя В свой идентификатор IDA в открытой форме.
В находит в баз данных секретный ключ КАВ и вводит его в свою криптосистему.
А генерирует случайную последовательность S с помощью псевдослучайного генератора PG и отправляет ее пользователю В в виде криптограммы ЕКАВ(S).
В расшифровывает эту криптограмму и раскрывает исходный вид S.
Оба А и В преобразуют последовательность S, используя открытую одностороннюю функцию .
В шифрует сообщение (S) и отправляет криптограмму А.
А расшифровывает эту криптограмму и сравнивает полученное сообщение '(S) с исходным (S). Если эти сообщения равны, пользователь А признает подлинность пользователя В.
В проверяет подлинность пользователя А таким же способом.
Достоинство - ни один из участников сеанса не получает никакой секретной информации во время процедуры подтверждения подлинности.
Иногда пользователи хотят иметь непрерывную проверку подлинности отправителей в течении всего сеанса связи. Один из простейших способов:
Передаваемая криптограмма имеет вид ЕК(IDA,M), где М - сообщение.
Получатель В, принявший эту криптограмму, расшифровывает ее и раскрывает пару (IDA,M). Если принятый идентификатор совпадает с хранимым значением, В признает эту криптограмму.
Другой вариант непрерывной проверки подлинности использует вместо идентификатора отправителя его секретный пароль. Заранее подготовленные пароли известны обеим сторонам.
Для безопасного использования смарт-карт разработаны Протоколы идентификации с нулевой передачей знаний. Секретный ключ владельца карты является неотъемлемым признаком его личности. Доказательство знания этого секретного ключа с нулевой передачей этого знания служит доказательством подлинности личности владельца карты.
Предложена в 1986г. У.Фейге, А.Фиат и А.Шамир.