Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры по защите.docx
Скачиваний:
5
Добавлен:
01.05.2025
Размер:
328.05 Кб
Скачать

35. Виды вредоносных программ

Опасность "Троянского коня" заключается в дополнительном блоке команд, вставленным в исходную безвредную программу, которая затем предоставляется пользователям АС. Этот блок команд может срабатывать при наступлении какого-либо условия (даты, состояния системы), либо по команде извне. Пользователь, запустивший такую программу, подвергает опасности как свои файлы, так и всю АС в целом. Примеры деструктивных функций программы троянских коней:

Компьютерный вирус. Вирус обычно разрабатывается злоумышленниками таким образом, чтобы как можно дольше оставаться необнаруженным. Способ функционирования большинства вирусов заключается в таком изменении системных файлов компьютера, чтобы вирус начинал свою деятельность при каждой загрузке. Например, вирусы поражающие загрузочный сектор, пытаются инфицировать часть жесткого диска, зарезервированного только для операционной системы и хранения файлов запуска. Другая группа вирусов пытается инфицировать исполняемые файлы, чтобы остаться необнаруженными. Это ЕХЕ- или СОМ-файлы.

Сетевой "червь". Первоначально "черви" были разработаны для поиска в сети других компьютеров со свободными ресурсами, чтобы получить возможность выполнить распределенные вычисления. Однако червь легко превращается во вредоносную программу, используя механизмы поддержки сети для определения узла, который может быть поражен. Затем с помощью этих же механизмов передает свое тело в этот узел и либо активизируется, либо ждет подходящих условий для своей активизации. Сетевые черви являются самым опасным видом вредоносных программ

Для защиты от указанных вредоносных программ необходимо применение ряда мер:

исключение несанкционированного доступа к исполняемым файлам;тестирование приобретаемых программных средств; контроль целостности исполняемых файлов и системных областей;создание замкнутой среды исполнения программ.

36. Алгоритм симметричного шифрования DES.

Алгоритм симметричного шифрования требует наличия одного ключа для шифрования и дешифрования сообщений. Такой ключ называется общим секретным, поскольку все пользователи, участвующие в обмене данными, имеют один и тот же ключ. В настоящее время имеется целый ряд алгоритмов симметричного шифрования. В настоящее время имеется целый ряд алгоритмов симметричного шифрования. Среди них отметим DES. Широкое использование битовых перестановок в DES делает алгоритм неудобным для программных реализаций на универсальных процессорах, а сами такие реализации крайне неэффективными. По сравнению с Российским стандартом шифрования DES содержит вдвое меньше раундов, однако его оптимальная реализация для процессоров линии Intel x86 уступает реализации Российского стандарта по скорости в 3-5 раз в зависимости от марки процессора, эта разница увеличивается от младших моделей к старшим. Кроме того, по единодушному мнению криптографов начальная и конечная битовые перестановки являются не более чем "украшениями" алгоритма т.е. бесполезны с криптографической точки зрения, а размера ключа в 56 бит явно недостаточно для обеспечения приемлемой стойкости, что регулярно демонстрируется успехами во взлома шифра путем подбора ключа методом прямого перебора с помощью распределенной сети или спецпроцессора.

38. Базовый цикл выработки иммитовставки криптографического преобразования ГОСТ 28147-89

Алгоритм, определяемый российским стандартом ГОСТ 28147-89, является единым алгоритмом криптографической защиты данных для информационных систем, локальных вычислительных сетей и автономных компьютеров. Этот алгоритм может реализовываться как аппаратным, так и программным способами, удовлетворяет всем криптографическим требованиям, сложившимся в мировой практике, и, как следствие, позволяет осуществлять криптографическую защиту любой информации, независимо от степени ее секретности. В алгоритме ГОСТ 28147-89 используется 256-разрядный ключ, представляемый в виде восьми 32-разрядных чисел. Расшифровываются данные с помощью того же ключа, посредством которого они были зашифрованы. ГОСТ 28147–89 содержит описание алгоритмов нескольких уровней. На самом верхнем находятся алгоритмы, предназначенные для шифрования массивов данных и выработки для них имитовставки. Все они опираются на три алгоритма низшего уровня, называемые в тексте ГОСТа циклами. Эти фундаментальные алгоритмы назовём базовыми циклами. Базовые циклы: цикл зашифрования (32-З); цикл расшифрования (32-Р); цикл выработки имитовставки (16-З). В свою очередь, каждый из базовых циклов представляет собой многократное повторение одной единственной процедуры, называемой далее основным шагом криптопреобразования. Таким образом, чтобы разобраться в ГОСТ 28147-89, надо понять три следующие вещи: основной шаг криптопреобразования; как из основных шагов складываются базовые циклы; как из трех базовых циклов складываются все практические алгоритмы ГОСТа

39. Требования к алгоритмам шифрования

Основные требования, которым должны удовлетворять алгоритмы шифрования, ориентированные на применение в информационно-вычислительных системах (ИВС) общего пользования: криптограмма должна расшифровываться только при наличии ключа; число операций, необходимых для вскрытия ключа по открытому тексту и соответствующей ему криптограмме, должно быть не меньше числа всех возможных ключей; знание алгоритма шифрования не должно упрощать процедуры криптоанализа, выполняемой с целью вскрытия ключей и расшифрования криптограмм; незначительное изменение ключа должно приводить к существенному изменению криптограммы; незначительное изменение открытого текста при неизменном ключе должно приводить к существенному изменению соответствующей криптограммы; структура алгоритма шифрования должна быть постоянной; в процессе шифрования должен быть предусмотрен контроль за шифруемым открытым текстом и ключом; сложность вскрытия очередного ключа по последовательности ранее применявшихся ключей должна быть сопоставимой со сложностью вскрытия ключа по открытому тексту и соответствующей ему криптограмме; множество всех ключей должно быть однородным и не должно содержать "слабых" ключей, применительно к которым процедуры криптоанализа относительно более просты и эффективны; криптограмма должна быть структурно однородной, т.е. не должна делиться на фрагменты, одни из которых априори известны как относящиеся к открытому тексту, а другие - как включенные в шифротекст в процессе зашифрования; алгоритм шифрования должен допускать как программную, так и аппаратную реализацию.

50. Программно-аппаратные методы защиты компьютерной информации

Программные и аппаратные методы защиты информации являются наиболее развитыми средствами и позволяют обеспечить:

-защиту от несанкционированного доступа к автоматизированным системам и их ресурсам;

-разграничение доступа к информационным ресурсам, в т.ч. к внешним устройствам, в соответствии с уровнем полномочий пользователей;

-защиту от несанкционированных модификаций программ и данных и различного рода проникающих разрушающих воздействий;

-контроль целостности программ и данных;

-создание изолированной программной среды с исключением возможности несанкционированного входа в ОС;

-введение новых дополнительных защитных механизмов в соответствии с возникшими потребностями пользователей.

Несанкционированный доступ (НСД) является наиболее распространенным и многообразным видом компьютерных нарушений.

Суть НСД состоит в получении пользователем (нарушителем) доступа к объекту в нарушение правил разграничения доступа, установленных в соответствии с принятой в организации политикой безопасности.. Основные каналы несанкционированного доступа:

1все штатные каналы доступа к информации (терминалы пользователей, оператора, администратора системы, средства отображения и документирования информации, каналы связи) при их использовании нарушителем, а также законными пользователями вне пределов их полномочий;

2технологические пульты управления;

3линии связи между аппаратными средствами АС;

4побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и заземления.

К основным способам НСД относятся:

1непосредственное обращение к объектам доступа;

2создание программных и технических средств, выполняющих обращение к объектам доступа в обход технических средств;

3модификация средств защиты, позволяющая осуществить НСД;

4внедрение в технические средства АС программных или технических механизмов, нарушающих структуру и функции АС и позволяющие осуществить НСД.

Наиболее распространенные нарушения:

  1. перехват паролей;

  2. "маскарад";

  3. незаконное использование привилегий.

"Маскарад" – это выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями. Целью "маскарада" является приписывание каких-либо действий другому пользователю, либо присвоение полномочий и привилегий другого пользователя. "Маскарад" особенно опасен в банковских системах электронных платежей, где неправильная идентификация клиента из-за "маскарада" злоумышленника может привести к большим убыткам законного клиента банка.

Незаконное использование привилегий. Незаконный захват привилегий возможен либо при наличии ошибок в системе защиты, либо из-за халатности администратора при управлении системой и назначении привилегий.

Злоумышленник может использовать как пассивные, так и активные методы вторжения.

При пассивном вторжении (перехвате информации) нарушитель только наблюдает за прохождением информации по каналам связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации.

При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. Он может выборочно модифицировать, изменить или добавить правильные или ложные сообщения, удалить, задержать или изменить порядок следования сообщений. Злоумышленник может также аннулировать и задержать все сообщения, передаваемые по каналу. Компьютерные сети характерны тем, что кроме обычных локальных атак, осуществляемых в пределах одной системы, против объектов сетей предпринимают так называемые удаленные атаки. Под удаленной атакой понимают информационное разрушающее воздействие на распределенную компьютерную сеть, программно осуществленное по каналам связи.

51.Rijndael. Общая схема

В Rijndael блоки открытых и зашифрованных данных, соответственно Tо и Tш, представляются в виде массивов из 16, 24 или 32 байтов:

о = (t1, t2,...,tN) Tш = (t'1, t'2,...,t'N) | t | = | t' | = 8, N {16, 24, 32} - количество байтов в матрице.

В соответствии с использованными архитектурными принципами в ходе криптографических преобразований исходный и зашифрованный блоки данных, а также все промежуточные результаты процесса шифрования интерпретируются как матрицы байтов размером 4 n, откуда получаем n = N/4, n {4, 6, 8}. Матрицы заполняются байтами входного блока по столбцам сверху вниз и слева направо, и в точно таком же порядке извлекаются байты из матрицы-результата:

Рис. 8.3. Схема преобразования Рис. 8.4. Схема алгоритма цикла

данных - цикл шифрования шифрования

T, T' - открытый и зашифрованный блоки данных соответственно;

ki - i-ый ключевой элемент; F, F' - регулярное нелинейное преобразование и преобразование последнего раунда соответственно; Xi - промежуточное состояние шифруемого блока после прибавления i-того ключевого элемента.

Процесс зашифрования состоит из чередующихся прибавлений ключевых элементов к блоку данных и нелинейного преобразования этого блока:

T' = EK(T ) = kR+1F'(kR F(kR-1 ... F(k2 F(k1 T))...)).

Добавление материала ключа в каждом раунде производится операцией XOR.

Число R раундов шифрования переменное и зависит от размера блока данных. Прибавление ключевых элементов, которым начинается и заканчивается процесс шифрования, а также некоторые другие операции раундового преобразования выполняется побайтно в конечном поле Галуа GF(28), полевой операцией сложения в нем является побитовое суммирование по модулю 2. Соответственно, каждый ключевой элемент является байтовой матрицей того же самого размера, что и блок данных. За один раунд шифрования преобразуется полный блок данных, а не его часть, как в сетях Фейстеля. На последнем раунде функция нелинейного преобразования отличается от аналогичной функции, используемой в остальных раундах - это сделано для обеспечения алгоритмической эквивалентности прямого и обратного преобразований шифрования.