- •В.С. Захаров. Методы и средства защиты компьютерной информации. – Москва, 2009. – 73 стр.
- •Оглавление
- •Раздел 1
- •Угрозы информационной безопасности
- •Компьютер глазами хакера
- •Методы взлома компьютерных систем
- •Атаки на уровне систем управления базами данных
- •Атаки на уровне операционной системы
- •Атаки на уровне сетевого программного обеспечения
- •Средства поиска и устранения "заражения" компьютерной системы
- •Защита системы от взлома
- •Программные закладки
- •Модели воздействия программных закладок на компьютеры
- •Перехват
- •Искажение
- •Уборка мусора
- •Наблюдение и компрометация
- •Защита от программных закладок
- •Защита от внедрения программных закладок
- •Выявление внедренной программной закладки
- •Удаление внедренной программной закладки
- •Троянские программы
- •Откуда берутся троянские программы
- •Где обитают и как часто встречаются троянские программы
- •Как распознать троянскую программу
- •Клавиатурные шпионы
- •Имитаторы
- •Фильтры
- •Заместители
- •Как защитить систему от клавиатурных шпионов
- •Средства анализа состояния компьютерной сети
- •Сканеры
- •Раздел 2. Основы криптографии (криптологии)
- •Основные термины и определения
- •Назначение криптографии
- •Предмет и объект изучения
- •Оценка надежности криптоалгоритмов
- •Методы оценки надежности шифров
- •Основные критерии оценки
- •Классификация методов шифрования информации.
- •Шифры замены.
- •Шифры перестановки.
- •Блочные составные шифры
- •Абсолютно стойкий шифр.
- •Гаммирование.
- •Причины абсолютной стойкости, положительные и отрицательные стороны шифра.
- •Поточные шифры.
- •Модель симметричной криптосистемы.
- •Классификация угроз противника. Основные свойства криптосистемы.
- •Классификация атак на систему с секретным ключом.
- •Режимы использования блочных составных шифров.
- •Режим кодовой книги.
- •Понимание комбинирования элементов шифра при построении конечной реализации шифра.
- •Режим сцепления блоков шифротекста
- •Режим обратная связь по шифротексту
- •Режим обратная связь по выходу
- •Режим счетчика.
- •Режим сцепление блоков открытого текста.
Модель симметричной криптосистемы.
В системе, показанной на рис. 3.1, в информационных отношениях принимают участие 3 действующих лица: отправитель (абонент А) и получатель информации (абонент В), а также противник W. Современные одноключевые криптосистемы предполагают использование взаимно-обратных преобразований Е и D блоков данных фиксированной длины. Для задания блочной криптосистемы необходимо определить:
числовые параметры криптоалгоритма - разрядность n шифруемых блоков данных, объем ключевой информации, размер раундового ключа, число раундов шифрования;
раундовую функцию шифрования;
алгоритм получения раундовых ключей из исходного ключа
Рис. 3.1. Модель криптосистемы с секретным ключом
Задача абонента А заключается в том, чтобы передать получателю конфиденциальное сообщение р, состоящее из т блоков длины n.
Задача абонента В заключается в том, чтобы, получив переданное сообщение понять его содержание. Для того, чтобы только получатель мог прочитать посланное сообщение, отправитель преобразует открытый текст р с помощью функции зашифрования Е и секретного (известного только А и В) ключа в шифротекст с:
который и поступает в канал связи. Получатель восстанавливает исходный текст сообщения с помощью функции расшифрования D и того же секретного ключа кАВ:
P = DAB{c).
Для реализации такого информационного обмена должен существовать надежный канал, по которому происходит предварительный обмен секретными ключами, а у одного из его законных участников должен быть генератор, формирующий качественные ключи, обеспечивающие гарантированную стойкость системы.
Цель противника- воспрепятствовать осуществлению намерений законных участников информационного обмена. В общем случае противник может перехватывать зашифрованные сообщения, модифицировать их и даже посылать фальсифицированные сообщения стороне В якобы от имени другой, в рассматриваемом случае от стороны А.
Классификация угроз противника. Основные свойства криптосистемы.
Имеют место 3 возможных типа угроз со стороны противника:
нарушение секретности информации - дешифрование (полное или частичное) переданного сообщения или получение информации о его сути;
нарушение целостности информации - внесение в сообщение искажений, которые законный получатель не смог бы обнаружить;
нарушение подлинности информации - формирование ложных сообщений, которые законный получатель В принял бы за подлинные, пришедшие от А.
Дешифрование переданного сообщения противником возможно в случае вычисления им секретного ключа либо нахождения алгоритма, функционально эквивалентного DAB и не требующего знания кАВ.
Соответственно задачей криптографа является обеспечение требуемого уровня секретности (криптостойкости) и аутентичности (имитостойкости) системы. Секретность - это защищенность криптосистемы от несанкционированного ознакомления с содержимым зашифрованных сообщений. Аутентичность - это защищенность криптографической системы от навязывания ложных данных.
