
- •Защита информации
- •Содержание
- •Раздел 1. Основные понятия и определения 8
- •Раздел 2. «Криптографические методы защиты информации» 30
- •Раздел 3. «Методы защиты сетей» 59
- •Введение
- •Раздел 1. Основные понятия и определения Лекция 1. Основные понятия защиты информации и правовые основы защиты информации
- •1. Основные понятия защиты информации
- •1.1 Характеристики информации с точки зрения ее защиты
- •1.2 Угрозы безопасности информации
- •1.3 Уязвимости информационных систем
- •1.4 Атаки
- •1.5 Способы обеспечения защиты информации
- •2. Правовые основы защиты информации
- •2.1 Конституция Российской Федерации
- •2.2 Гражданский кодекс рф об охране интеллектуальной собственности
- •2.3 Федеральные законы в области защиты информации
- •2.4 Уголовный Кодекс рф о преступлениях в сфере компьютерных технологий
- •2.5 Государственные стандарты в области защиты информации
- •2.6 Понятие и виды защищаемой информации по законодательству рф
- •2.7 Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
- •Лекция 2. Основные модели и механизмы контроля доступа к информационным системам
- •3. Основные модели и механизмы контроля доступа к информационным системам
- •Абстрактные модели доступа
- •Раздел 2. «Криптографические методы защиты информации» Лекции 3, 4. Симметричное шифрование
- •1. Понятие о криптографии
- •2. Классификация алгоритмов шифрования
- •3. Шифрование с секретным ключом
- •3.1 Алгоритмы традиционного шифрования
- •3.2 Современные алгоритмы шифрования
- •3.3 Аппаратное и программное шифрование
- •Лекция 5. Асимметричное шифрование
- •1. Шифрование с открытым ключом
- •1.1 Принципы шифрования с открытым ключом
- •1.2 Алгоритм rsa
- •1.3 Алгоритмы распределение ключей
- •Лекция 6. Функции хэширования и цифровые подписи
- •1. Аутентификация сообщений и функции хэширования
- •1.2 Алгоритмы хэширования
- •2. Цифровые подписи
- •2.1 Цифровые подписи
- •2.2 Непосредственная цифровая подпись
- •2.3 Арбитражная цифровая подпись
- •Лекция 7. Методы и протоколы аутентификации
- •Взаимная аутентификация
- •1.1 Аутентификация на основе традиционного шифрования
- •1.2 Аутентификация на основе шифрования с открытым ключом
- •1.3 Протоколы аутентификации
- •1.4 Система аутентификации Kerberos
- •Сервер аутентификации
- •1.5 Система аутентификации х.509
- •Одношаговая аутентификация
- •Раздел 3. «Методы защиты сетей» Лекция 8. Виды атак при передаче данных по сетям
- •1. Прослушивание сети
- •2. Сканирование сети
- •3. Генерация пакетов
- •4. Перенаправление трафика
- •5. Несанкционированный обмен данными
- •6. Атаки типа «отказ в обслуживании»
- •6.1. Истощение ресурсов узла или сети
- •6.2. Атаки, вызывающие сбой системы
- •6.3. Изменение конфигурации или состояния узла
- •Перенаправление трафика на несуществующий узел
- •Лекции 9, 10. Средства защиты информации, передаваемой по открытым сетям
- •1. Средства подготовки защищенных сообщений
- •2. Средства автоматической защиты передаваемых данных
- •2.1 Виды автоматической защиты каналов связи
- •2.2 Защита на Канальном уровне
- •2.3 Защита на сетевом уровне
- •2.4 Защита на Транспортном уровне
- •2.5 Протокол защищенных электронных транзакций set
- •Лекция 11, 12. Защита периметра корпоративных сетей
- •1. Виртуальные частные сети
- •1.1 Построение vpn на базе сетевой ос
- •1.2 Построение vpn на базе маршрутизаторов
- •1.3 Построение vpn на базе межсетевых экранов
- •1.4 Построение корпоративных vpn в России
- •2. Защита периметра корпоративной сети от несанкционированного доступа
- •2.1 Принципы организации брандмауэров
- •2.2 Виды межсетевых экранов
- •2.3 Конфигурации установки межсетевых экранов
- •Лекция 13. Обнаружение атак
- •1. Признаки атак
- •2. Классификация систем обнаружения атак
- •2.1 Системы анализа защищенности
- •2.2 Классические системы обнаружения атак
- •Модуль управления компонентами.
- •2.3 Обманные системы
- •2.4 Системы контроля целостности
- •Лекции 14, 15. Выбор системы обнаружения атак
- •1. Анализ защищаемой системы
- •2. Системы обнаружения атак Internet Security Systems
- •3. Системы обнаружения атак Cisco Systems
- •4. Системы обнаружения атак Symantec
- •5. Свободно распространяемые продукты: Snort
- •Лекция 16. Методы защиты от несанкционированного использования программ
- •1. Необходимость защиты программ от несанкционированного использования
- •2. Регистрационные коды для программ
- •3. Привязка к носителям информации
- •4. Аппаратные ключи защиты
- •4.1 Виды аппаратных ключей
- •5. Использование навесных защит
- •Обзор рынка средств защиты программ
- •Лекция 17. Технические средства защиты информации
- •1. Методы инженерно-технической защиты информации
- •2. Виды защиты информации от утечки по техническим каналам
- •Экранирование электромагнитных волн
- •Безопасность оптоволоконных кабельных систем
- •Особенности слаботочных линий и сетей как каналов утечки информации
- •Лекция 18. Вредоносные программы и защита от них
- •Классификация вредоносных программ.
- •1.1 По вредоносной нагрузке
- •1.2 По методу размножения
- •1.3 Классификация вирусов.
- •2. Симптомы заражения
- •3. Методы защиты от вредоносных программ
- •Антивирусные программы
- •Заключение
- •Библиографический список
- •Шнайер, Брюс. Прикладная криптография [Текст] /Брюс Шнайер. - м.: Издательство Триумф, 2003. – 816 с.
- •Скляров, д. Искусство защиты и взлома информации [Текст] /д.Скляров. - Спб.: Издательство «бхв-Перербург», 2004. – 288 с.
Лекция 16. Методы защиты от несанкционированного использования программ
План лекции:
Необходимость защиты программ от несанкционированного использования
Регистрационные коды для программ
Привязка к носителям информации
Аппаратные ключи защиты
Использование навесных защит
1. Необходимость защиты программ от несанкционированного использования
Несмотря на все усилия различных организаций во главе с BSA в последние годы продолжается рост компьютерного пиратства. В среднем доля пиратского ПО в мировом масштабе составляет 40%. Россия находится на пятом месте в списке стран с наивысшими показателями пиратства, и доля пиратского ПО в нашей стране составляет 89%. Экономическая конкуренция с пиратством дело очень тяжелое, поэтому задача защиты своих программных продуктов от несанкционированного использования для российских производителей очень актуальна. При этом, если программный продукт плохо защищён, то его достаточно быстро "вскрывают", и на рынке появляется дешёвая пиратская версия, которая не позволяет лицензионной версии завоевать свою долю рынка, и продажи легального продукта быстро падают. Если же продукт хорошо защищён, то у пиратов уходит достаточно много времени на вскрытие защиты и продукт успевает достичь требуемого уровня продаж и достаточно долго удерживаться на рынке.
Полноценная система защиты программных продуктов от несанкционированного использования должна обеспечивать выполнение следующих функций:
Защиту от прямого копирования. Это может быть некопируемая метка на дистрибутивном диске, уникальный набор характеристик компьютера, регистрационный код легального пользователя.
Защиту от изучения алгоритма работы системы защиты
Согласование системы защиты с функциями защищаемой программы в случае ее санкционированного использования.
Защита от изучения алгоритма работы системы защиты - это устойчивость к взлому. Если защиту не удается обойти копированием и эмулированием, хакеру необходимо при помощи механизмов дизассемблирования и пошаговой отладки просканировать приложение, выделить логику защиты и нейтрализовать ее.
Рассмотрим средства, которые применяются на практике для выполнения этих функций.
2. Регистрационные коды для программ
Регистрационный код – это уникальный в определенных пределах номер, который призван предотвратить нелегальное копирование программного продукта. При использовании регистрационного кода программа содержит механизм, позволяющий проверить, является ли введенный пользователем серийный номер или регистрационный код правильным. Для того чтобы противник, исправив несколько байт, не смог заставить программу работать так, как будто она корректно зарегистрирована, нужно защищать те фрагменты кода, которые отвечают за проверку. Для этого применяют шифрование этих фрагментов кода стойким алгоритмом, а ключ шифрования вычисляют, используя регистрационный код. Разработаны специальные программы, которые обеспечивают такую функциональность: ASProtect (ASPack Software), EXECryptor (SoftComplete Development).
Методы генерации кодов и проверки их правильности
Алгоритмический метод
В этом случае генератор регистрационного кода и процедура проверки используют один и тот же алгоритм. При использовании этого метода разрабатывают некоторый алгоритм, специально запутанный, чтобы его было трудно понять и «обратить» (т.е. найти способ вычислять новые регистрационные коды). «Обращение» алгоритма – это самый распространенный способ взлома защиты с помощью регистрационного кода. Как правило, по самой процедуре проверки получить правильный код невозможно, но имея один правильный код и обратив процедуру проверки, взломщик может вычислить любые новые коды. Алгоритмический метод прост в реализации и позволяет использовать короткие коды. Однако практика показывает, что почти все процедуры проверки с помощью алгоритмического метода могут быть взломаны. Раньше этот метод использовался часто, но сейчас переходят на проверки, основанные на сложных математических задачах.
Проверка, основанная на сложной математической задаче
В этом случае для генерации кода и проверки его правильности используются два разных алгоритма. Причем получение алгоритма генерации из алгоритма проверки является математической задачей, не имеющей на настоящее время эффективного решения. Чаще всего для этих целей используют алгоритмы шифрования с открытым ключом. Такой метод проверки является стойким к взлому, но весьма сложен для реализации, и часто требует большой длины регистрационного кода. Например, минимальный размер блока шифрования для алгоритма RSA составляет 128 байт. Кроме того, многие несимметричные алгоритмы являются запатентованными.
Табличные методы
В этом случае заранее генерируется заданное количество регистрационных кодов (по числу возможных пользователей). В программе хранятся таблицы, содержащие все эти коды в зашифрованном виде. Чаще всего хранят хэш-функции от каждого кода. При этом легко проверить правильность ключа, зная его хэш, но невозможно вычислить ключ по значению хэша. Недостаток такого метода – большой объем таблиц при большом числе пользователей. Однако в остальном этот метод представляется предпочтительным.