
- •Введение
- •Основные понятия и определения предмета защиты информации
- •Правовое обеспечение информационной безопасности
- •Статья 272 ук рф
- •Статья 273 ук рф
- •Статья 274 ук рф
- •Статья 146 ук рф
- •Статья 147 ук рф
- •Организационно – распорядительная документация
- •Концепция защиты свт и ас от нсд к информации
- •1.3. Санкционированный и несанкционированный доступ
- •1.4. Угрозы безопасности и каналы реализации угроз
- •1.5. Основные принципы обеспечения информационной безопасности
- •1.6. Ценность информации
- •1.7. Меры обеспечения безопасности компьютерных систем
- •1.8. Характеристика способов защиты компьютерной информации
- •2. Разграничение доступа к ресурсам
- •Политики безопасности
- •Дискреционные политики безопасности
- •Мандатные политики безопасности
- •Контроль доступа, базирующийся на ролях
- •Политика безопасности сети
- •3. Идентификация и аутентификация субъектов
- •3.1. Классификация подсистем идентификации и аутентификации субъектов
- •3.2. Парольные системы идентификации и аутентификации пользователей
- •Методы и средства криптографической защиты
- •4.1. Принципы криптографической защиты информации
- •4.2. Традиционные симметричные криптосистемы
- •4.2.1. Шифрование методом замены
- •Шифрование методом Цезаря
- •Простая моноалфавитная замена
- •Шифр Гронсфельда
- •Шифрование методом Вернама
- •4.2.2. Шифрование методами перестановки
- •Метод простой перетановки
- •Алгорита Гамильтона
- •Шифрование методом гаммирования
- •4.3.Элементы криптоанализа
- •4.4. Современные симметричные системы шифрования
- •4.5. Асимметричные криптосистемы
- •4.5.1. Принципы асимметричного шифрования
- •4.5.2. Однонаправленные функции
- •Целочисленное умножение
- •Модульная экспонента
- •4.5.3. Алгоритм шифрования rsa
- •Алгоритм формирования ключевой пары пользователем а
- •Шифрование и дешифрование сообщений в криптосистеме rsa
- •Действия получателя а
- •Действия отправителя b
- •Действия пользователя a
- •4.6. Сравнение симметричных криптосистем с асимметричными
- •Контроль целостности информации. Электронно-цифровая подпись
- •5.1. Проблема обеспечения целостности информации
- •Алгоритм вычисления контрольной суммы
- •5.2. Функции хэширования и электронно-цифровая подпись
- •5.3. Инфраструктура открытых ключей pki
- •Структура, сервисы и архитектура pki
- •Политика и регламент pki
- •Программные средства поддержки pki
- •Хранение и распределение ключевой информации
- •Типовые схемы хранения ключевой информации
- •Алгоритм идентификации и аутентификации для схемы 1
- •Алгоритм идентификации и аутентификации для схемы 2
- •Защита баз данных аутентификации в ос Windows nt и unix
- •Алгоритм хэширования lanman
- •Алгоритм хэширования ntlm
- •Иерархия ключевой информации
- •Распределение ключей
- •Распределение ключевой информации с использованием центров распределения ключей
- •Прямой обмен сеансовыми ключами между пользователями
- •Протокол Диффи-Хеллмана
- •Протоколы безопасной удаленной аутентификации пользователей
- •Протокол chap (Challenge Handshaking Authentication Protocol)
- •Протокол одноразовых ключей s/key
- •Реализация метода «запрос-ответ» в oc Windows при сетевой аутентификации
- •Алгоритм формирования ответа
- •7. Защита от разрушающих программных воздействий
- •7.1. Понятие разрушающего программного воздействия
- •Модели взаимодействия прикладной программы и рпв
- •Компьютерные вирусы как класс рпв
- •Классификация файловых вирусов по способу заражения
- •Перезаписывающие вирусы
- •Вирусы-компаньоны
- •Защита от рпв. Изолированная программная среда
- •Эвристическая методика выявления рпв в bios
- •8. Защита информации в компьютерных сетях
- •8.1. Основные угрозы и причины уязвимости сети internet
- •Классификация типовых удаленных атак на интрасети.
- •Анализ сетевого трафика
- •Подмена доверенного субъекта
- •Введение ложного объекта компьютерной сети
- •Отказ в обслуживании (DoS)
- •Сканирование компьютерных сетей
- •Ограничение доступа в сеть. Межсетевые экраны
- •Фильтрующие маршрутизаторы (пакетные фильтры)
- •Шлюзы сетевого уровня
- •Шлюз прикладного уровня
- •Виртуальные частные сети (vpn)
- •Протокол skip
- •Доменная архитектура в Windows nt. Служба Active Directory
- •Централизованный контроль удаленного доступа. Серверы аутентификации
- •Прокси – сервер
- •9. Защита программного обеспечения
- •9.1. Проблема защиты программного обеспечения
- •Модульная архитектура технических средств защиты по
- •9.3.Функционирование подсистем и модулей системы защиты по
- •9.4.Электронные ключи hasp
- •9.4. Защита по от изучения
- •9.4.1. Базовые методы нейтрализации систем защиты
- •Понятие и средства обратного проектирования
- •Локализация кода модуля защиты
- •Базовые методы противодействия отладчикам
- •Защита от отладчиков реального режима
- •Защита от отладчиков защищенного режима
- •Базовые методы противодействия дизассемблированию по
- •Защита от отладки
- •Использование недокументированных инструкций
- •Шифрование кода программы
- •Лабораторный практикум
- •10.1. Помехоустойчивые коды
- •10.2. Алгоритм кодирования и декодирования Хаффмена
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Дискреционная модель политики безопасности
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Подсистемы парольной аутентификации пользователей
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Методы криптографической защиты информации
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Литература
Московский государственный социально – гуманитарный институт
Основы компьютерной безопасности
2008
Оглавление
ВВЕДЕНИЕ 3
1. Основные понятия и определения предмета защиты информации 4
1.1. Правовое обеспечение информационной безопасности 5
1.2. Организационно – распорядительная документация 10
1.3. Санкционированный и несанкционированный доступ 14
1.4. Угрозы безопасности и каналы реализации угроз 15
1.5. Основные принципы обеспечения информационной безопасности 18
1.6. Ценность информации 20
1.7. Меры обеспечения безопасности компьютерных систем 21
1.8. Характеристика способов защиты компьютерной информации 22
2. Разграничение доступа к ресурсам 24
2.1. Политики безопасности 24
2.2. Дискреционные политики безопасности 27
2.3. Мандатные политики безопасности 29
2.4. Контроль доступа, базирующийся на ролях 33
2.5. Политика безопасности сети 36
3. Идентификация и аутентификация субъектов 39
3.1. Классификация подсистем идентификации и аутентификации субъектов 39
3.2. Парольные системы идентификации и аутентификации пользователей 41
4. Методы и средства криптографической защиты 45
4.1. Принципы криптографической защиты информации 45
4.2. Традиционные симметричные криптосистемы 47
4.2.1. Шифрование методом замены 49
4.2.2. Шифрование методами перестановки 54
4.2.3. Шифрование методом гаммирования 56
4.3.Элементы криптоанализа 58
4.4. Современные симметричные системы шифрования 60
4.5. Асимметричные криптосистемы 64
4.5.1. Принципы асимметричного шифрования 64
4.5.2. Однонаправленные функции 68
4.5.3. Алгоритм шифрования RSA 69
4.6. Сравнение симметричных криптосистем с асимметричными 73
5. Контроль целостности информации. Электронно-цифровая подпись 74
5.1. Проблема обеспечения целостности информации 74
5.2. Функции хэширования и электронно-цифровая подпись 78
5.3. Инфраструктура открытых ключей PKI 81
6. Хранение и распределение ключевой информации 91
6.1. Типовые схемы хранения ключевой информации 91
6.2. Защита баз данных аутентификации в ОС Windows NT и UNIX 96
6.3. Иерархия ключевой информации 98
6.4. Распределение ключей 99
6.5. Протоколы безопасной удаленной аутентификации пользователей 103
7. Защита от разрушающих программных воздействий 110
7.1. Понятие разрушающего программного воздействия 110
7.2 Модели взаимодействия прикладной программы и РПВ 112
7.3. Компьютерные вирусы как класс РПВ 113
7.4. Защита от РПВ. Изолированная программная среда 118
8. Защита информации в компьютерных сетях 123
8.1. Основные угрозы и причины уязвимости сети INTERNET 123
8.2. Классификация типовых удаленных атак на интрасети. 126
8.3. Ограничение доступа в сеть. Межсетевые экраны 129
8.4. Виртуальные частные сети (VPN) 135
8.5. Доменная архитектура в Windows NT. Служба Active Directory 139
8.6. Централизованный контроль удаленного доступа. Серверы аутентификации 142
8.7. Прокси – сервер 143
9. Защита программного обеспечения 147
9.1. Проблема защиты программного обеспечения 147
9.2. Модульная архитектура технических средств защиты ПО 149
9.3.Функционирование подсистем и модулей системы защиты ПО 152
9.4.Электронные ключи HASP 158
9.4. Защита ПО от изучения 172
9.4.1. Базовые методы нейтрализации систем защиты 172
9.4.2. Понятие и средства обратного проектирования 174
9.4.3. Локализация кода модуля защиты 178
9.4.4. Базовые методы противодействия отладчикам 181
9.4.5. Базовые методы противодействия дизассемблированию ПО 188
9.4.6. Защита от отладки 192
9.4.7. Использование недокументированных инструкций 193
9.4.8. Шифрование кода программы 197
10. Лабораторный практикум 199
10.1. Помехоустойчивые коды 199
10.2. Алгоритм кодирования и декодирования Хаффмена 202
202
10.3. Дискреционная модель политики безопасности 206
10.4. Подсистемы парольной аутентификации пользователей 210
10.5. Методы криптографической защиты информации 213
ЛИТЕРАТУРА 216
Введение
Развивающиеся информационные технологии быстро внедряются во все сферы человеческого общества. Информация теперь официально определена идеальным объектом, имеющим ценность и стоимость как обычный продукт, стоимость которого во много раз превосходит стоимость компьютерной системы, в которой она хранится и обрабатывается.
В связи с этим необходимо принимать во внимание возможные злонамеренные воздействия со стороны злоумышленников по отношению к информационным системам. Например, нарушитель может пытаться выдать себя за другого пользователя, прослушать канал связи, перехватить и модифицировать информацию, которой обмениваются пользователи системы, расширить свои полномочия для получения доступа к информации, к которой ему представлен только частичный доступ, попытаться разрушить систему.
Интенсивное развитие открытых компьютерных сетей привлекает все большее внимание к ним пользователей. Сеть предоставляет злоумышленникам множество возможностей для вторжения во внутренние сети компаний и организаций с целью хищения, искажения или разрушения конфиденциальной информации.
Целью курса является систематизация знаний, а также формирование базовых знаний в области защиты компьютерной информации для последующего их расширения по направлениям специализации. В подготовке курса были использованы материалы И.В. Аникина и В.И. Глова [1].
Основные понятия и определения предмета защиты информации
Правовое обеспечение информационной безопасности
Особенностью современного развития цивилизации становятся информационные ресурсы. Информация превращается в наиболее ценный продукт и один из основных товаров, а общество становится информационным. Естественно, что становление информационного общества возможно только через развитие законодательной базы.
Впервые за все время существования цивилизаций потребовалось законодательно сформулировать и определить информацию, установить структуру нормативно-законодательной базы по информации. Первым таким законом стал Федеральный закон Российской Федерации «Об информации, информатизации и защите информации» № 24-ФЗ от 20.02.95. В нем дается определение информации:
информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
информатизация - организационный социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов;
документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.
Впервые признается, что информации может иметь ценность, собственника, пользователя и владельца информационных ресурсов и, следовательно, являться объектом права.
Но ценность влечет за собой и возможность неправомерных действий и неправомерного доступа к информации как внутри государства, так и на межгосударственном уровне. Последний случай называют «информационной войной», под которой понимается: особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств. Особенность информационной войны является ее скрытность, латентность[19].
Появились понятия информационного терроризма, «кибертерроризма».
Все это потребовало юридического толкования информационного оружия и его элементарных составляющих.
К видам информационного оружия, которое воздействует непосредственно на информацию и программное обеспечение ЭВМ, можно отнести специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами. Компьютерный вирус – это специальная программа, целью которой является негативное воздействие (разрушение, семантические изменения …) на хранимую в ЭВМ информацию и программное обеспечение.
Программная закладка – включенная в состав программ для ЭВМ последовательность команд, активизирующаяся при определенных условиях и выполняющая хищение информации.
Специфическим видом оружия является электромагнитное оружие и, соответственно, способы ведения войны: радиоэлектронная борьба, заключающаяся в создании помех средствам связи противника и радиолокации.
Столь же специфичной является и «хакерская» война - организация атак на вычислительные системы и сети специально обученными лицами.
Элементами негативных, проводящихся для нанесения ущерба действий, являются: уничтожение, блокирование, модификация и копирование информации, нарушение работы средства.
Законодательной базой информационного права стали такие документы, как: «Доктрина информационной безопасности», закон «Об информации,..», законы «О государственной тайне», «О связи», «Об оружии», «О безопасности», кодексы: «Уголовный» «Уголовно - процессуальный», «Гражданский» и др.
Впервые «Уголовный кодекс» включил информационно правовые статьи. Основными из них являются статьи 272, 273, 274.