
- •22) Принципы защиты информации:
- •23) Привилегии пользователей
- •24) Маркер доступа(md)
- •28) Уголовный кодекс о компьютерных преступлениях. Ответственность за нарушение авторских прав.
- •Глава 128 ст. 272. Неправомерный доступ к компьютерной информации, копирование информации, а также нарушения работы компьютера или компьютерной сети - наказывается сроком до 3-х лет.
- •Режим простой замены
- •Гаммирование
- •Гаммирование с обратной связью
- •Режим выработки имитовставки
- •36) Показатели защищенности свт от нсд.
- •45) Классы информационных систем персональных данных
- •Алгоритм создания открытого и секретного ключей
- •Шифрование и расшифрование
Гаммирование с обратной связью
Алгоритм шифрования похож на режим гаммирования, однако гамма формируется на основе предыдущего блока зашифрованных данных, так что результат шифрования текущего блока зависит также и от предыдущих блоков. По этой причине данный режим работы также называют гаммированием с зацеплением блоков.
Алгоритм шифрования следующий:
Синхропосылка заносится в регистры N1 и N2
Содержимое регистров N1 и N2 шифруется в соответствии с алгоритмом простой замены. Полученный результат является 64-битным блоком гаммы.
Блок гаммы складывается по модулю 2 с блоком открытого текста. Полученный шифротекст заносится в регистры N1 и N2
Операции 2-3 выполняются для оставшихся блоков требующего шифрования текста.
При изменении одного бита шифротекста, полученного с использованием алгоритма гаммирования с обратной связью, в соответствующем блоке расшифрованного текста меняется только один бит, а следующий и все остальные блоки меняются полностью непредсказуемо.
Режим выработки имитовставки
Этот режим не является в общепринятом смысле режимом шифрования. При работе в режиме выработки имитовставки создается некоторый дополнительный блок, зависящий от всего текста и ключевых данных. Данный блок используется для проверки того, что в шифротекст случайно или преднамеренно не были внесены искажения. Это особенно важно для шифрования в режиме гаммирования, где злоумышленник может изменить конкретные биты, даже не зная ключа; однако и при работе в других режимах вероятные искажения нельзя обнаружить, если в передаваемых данных нет избыточной информации.
Имитовставка вырабатывается для M ≥ 2 блоков открытого текста по 64 бит. Алгоритм следующий:
Блок открытых данных записывается в регистры N1 и N2, после чего подвергается преобразованию, соответствующему первым 16 циклам шифрования в режиме простой замены
К полученному результату по модулю 2 прибавляется следующий блок открытых данных. Последний блок при необходимости дополняется нулями. Сумма также шифруется в соответствии с пунктом 1.
После добавления и шифрования последнего блока из результата выбирается имитовставка длиной L бит: с бита номер 32-L до 32(отсчет начинается с 1). Стандарт рекомендует выбирать L исходя из того, что вероятность навязывания ложных данных равна 2-L. Имитовставка передается по каналу связи после зашифрованных блоков. Для проверки принимающая сторона после расшифрования текста проводит аналогичную описанной процедуру. В случае несовпадения результата с переданной имитовставкой все соответствующие M блоков считаются ложными. Следует отметить, что выработка имитовставки может проводиться параллельно шифрованию с использованием одного из описанных выше режимов работы.
36) Показатели защищенности свт от нсд.
Группа требований ограничения доступа: 1)дискреционное управление доступом – это разграничение доступа между поименованными пользователями и поименованными ресурсами; 2)мандатное управление доступом – всем пользователям и объектам присваивается категории конфиденциальности; 3)требование идентификации и аутентификации – пользователь должен представиться, а система защиты должна проверить его личность и не допускать доступ неавторизированных лиц к ресурсам.
Требования к учету: 1)должен регистрироваться вход-выход пользователя, создание-удаление, обращение к ресурсам, а также данные об изменении правил разграничения доступа; 2)маркировка документов.
Требования к гарантии: 1)Гарантия проектирования – должна быть создана модель разграничения доступа и она должна быть проверена; 2)Взаимодействие пользователей с системой защиты; 3)надежное восстановление после сбоев и отказов; 4)периодический контроль целостности систем защиты. Требования к документации: 1)руководство пользователя содержит краткое описание работы; 2)руководство администратора – дополнительно указывается как происходит загрузка системы, как работать со средствами аудита; 3)дистрибутивная или проектируемая документация – содержит информацию о всех аспектах работы системы и ее механизмов.
37) Для однозначной идентификации пользователя или группы, система безопасности WindowsNT/2000/XP использует идентификаторы безопасности (SecurityIdentifier, SID). Очередной уникальный SID создается при создании новой учетной записи и далее используется как идентификатор учетной записи в маркере доступа и списках контроля доступа.
38) Брандмауэр (межсетевой экран) представляет собой барьер, защищающий от попыток злоумышленников вторгнуться в сеть, чтобы скопировать, изменить или стереть инф-ию либо чтобы воспользоваться памятью или вычислительной мощностью работающих в сети компов. МЭ разделяет сеть на 2 или более подсети и реализовывает набор правил, определяющих условия прохождения пакетов из одной части сети в др.
В соответствии с моделью OSI МЭ классифицируются по тому, на каком уровне производится фильтрация: канальном, сетевом, транспортном, сеансовом или прикладном. Поэтому можно говорить об экранирующих концентраторах (канальный уровень), маршрутизаторах (сетевой уровень), транспортном экранировании (транспортный уровень), шлюзах сеансового уровня (сеансовый уровень) и прикладных экранах (прикладной уровень).
Межсетевые экраны сеансового уровня определяют, относятся ли пакеты к соответствующему сеансу связи. Они следят за подтверждением связи между авторизированными клиентами и внешним хостом.
Межсетевые экраны прикладного уровня. Они часто называются Proxy-серверами, и контролируют и фильтруют информацию на прикладном уровне. Также МСЭ прикладного уровня могут перехватывать входящие и исходящие пакеты, используя программы «посредники», что исключает прямого соединения клиента и сервера. Обычно имеются посредники для следующих служб: Эл.почты, Web-сервера, FTP и для терминальных служб.
Межсетевые экраны экспертного уровня. Они сочетают в себе элементы 3-х предыдущих видов МСЭ, т.е. прикладного, сеансового и сетевого. Как МСЭ с фильтрацией пакетов, они работают на сетевом уровне, фильтруя вх. и исх. пакеты, на основе IP адресов и номеров портов. Они выполняют функции МСЭ сеансового уровня, также выполняют функции прикладного уровня проверяя содержимое каждого пакета в соответствии с использованной политикой безопасности. Но в отличие от МСЭ прикладного уровня, при анализе данных прикладного уровня, они не нарушают клиент-серверные модели взаимодействия и допускают прямые соединения между клиентами и внешними хостами. Вместо программ посредников используются специальные алгоритмы распознавания и обработки данных на уровне приложения.
Межсетевые экраны физического и канального уровня - На данных уровнях работает коммутатор. Управляемый коммутатор позволяет привязывать MAC-адреса сетевых карт ПК к определенным портам коммутатора и осуществлять фильтрацию информации на основе адреса сетевых карт, создавая виртуальные частные локальные сети VLAN. VLAN может реализовываться на уровне портов коммутатора, то есть он может выступать в качестве МЭ канального уровня.
При использовании межсетевого экрана с пакетной фильтрацией пакетов соединения не прерываются на межсетевом экране, а направляются непосредственно к конечной системе. При поступлении пакетов межсетевой экран выясняет, разрешен ли данный пакет и состояние соединения правилами политики. Если это так, пакет передается по своему маршруту. В противном случае пакет отклоняется или аннулируется. МЭ с фильтрацией пакетов работают на сетевом уровне. И являются самыми распространенными и простые средства для защиты сетей с простой структурой - представляют собой маршрутизатор или работают на сервере в виде программы с фильтрацией вх/исх пакетов.
39) Все iButton (электронный идентификатор) имеют ПЗУ, где хранится информация в виде поликремниевых проводников, что не требует энергии для хранения. Это ПЗУ содержит 6 байтовый серийный номер – уникальный. Так же содержится 1 байтовый код типа идентификатора и 1 байтовую контрольную сумму.
Система команд iButton, выделяют 2 группы команд:
1) предназначенные для работы с идентификационным номером электронной таблетки (ЭТ) или электронной карты. Такие команды называют командами ПЗУ.
2) команды передачи данных, которые работают с нергонезависимой памятью
iButton – это та штука, которая для открытия кодовой двери, круглая такая.
все ключи, которые внешне выглядят как металлические дисковые батарейки, в обязательном порядке имеют внутри микросхему-ПЗУ с уникальной для каждого устройства двоичной 48-разрядной кодовой комбинацией (идентификационным номером), а считывается эта комбинация при прикасании металлическим корпусом ключа к металлическому же зонду-считывателю.
40) Семейство Криптон включает аппаратные и программные шифраторы, производимые фирмой Анкад. На базе семейства криптон можно строить различные средства защиты информации. Средства серии "КРИПТОН" обеспечивают защиту ключей шифрования и электронной цифровой подписи и неизменность алгоритма шифрования и ЭЦП.
Основные элементы криптоплат:
Блок управления – управляет работой всех сетевых блоков.
Контроллер системной шины ПК – обеспечивает связь криптоплаты с ПК.
Энергонезависимое ЗУ, где хранится ПО шифратора. Реализован на базе флеш-памяти.
Память журнала регистрации событий.
Шифропроцессор, который выполнен на базе программируемых микросхем ASK. Реализован на базе двух микросхем.
Генератор случайных чисел – шумовой диод, дающий статистически случайный сигнал «белый шум». Перед использованием он преобразуется в цифровой фон.
Блок ввода ключевой информации.
Блок коммутации – позволяет отключать порты и внешние устройства ПК, что необходимо для реализации функций системы защиты от НСД.
Сетевой ключ - секретный ключ, используется для шифрования файлов с целью передачи их между узлами "криптографической" сети. Сетевые ключи хранятся в Сетевом Наборе.
Сетевая Таблица - Для обмена зашифрованной информацией между N узлами необходимо N*(N-1) ключей.
Сетевой Набор - Из полной Сетевой Таблицы необходимо для каждого из узлов сформировать набор ключей для связи с другими узлами. Сетевой Набор хранится в файле NNNNN.SYS в каталоге сетевых ключей, где NNNNN - пятизначный десятичный номер данного узла. Он всегда зашифрован на Ключе Сетевого Набора (КСН), хранящемся в файле NNNNN.KEY в каталоге сетевых ключей. КСН получают вместе с Сетевым Набором от администратора криптографической сети. При получении КСН обычно незашифрован, поэтому рекомендуется перешифровать его.
Аппаратно-программный модуль Криптон. Это электронный замок со следующими функциями:
обеспечивает разграничение контроля доступа, идентификацию, аутентификацию пользователя до загрузки ОС;
имеется возможность создания профиля защиты, принудительной загрузкой ОС с выбранного устройства;
блокирует компьютер при несанкционированном доступе. Ведение журнала событий в собственной энергонезависимой памяти;
контроль целостности наиболее важных функций, с помощью хэш-функций.
Достоинства аппаратного шифрования Криптон:
Аппаратная реализация криптоалгоритма гарантирует его целостность.
Шифрование производится и ключи хранятся в криптоплате, а не в оперативе.
Аппаратный датчик случ. чисел дествительно случайные числа, что обеспечивает формирование надежных (сеансовых) ключей шифрования.
Ключи загружаются с внешних носителей непосредственно в криптоплату минуя операвку и системную шину.
На базе устройств криптографической защиты данных (УКЗД) формируется система защиты от НСД, который наряду с шифрованием будет реализовать разграничение доступа к ЗИ.
Собственный шифропроцессор освобождает от операций шифрования процессор самого компьютера.
Спец. архитектура криптоплат, альфа электромагнитное излучение и не позволяет перехватывать ключи с помощью спец средст.
Плата КРИПТОН не использует прерываний и каналов прямого доступа, используется прерывание ЧС.
КРИПТОН имеет 2 режима работы:
Режим начальной загрузки – соответствует включению компьютера. При этом шифратор при загрузке ПК перехватывает управление на себя, выполняет загрузку главного ключа и узла замены, выполняет инициализацию устройств.
Режим нормальной работы – шифрование.
Crypton API обеспечивает работу с разными типами шифраторов через специальные драйверы. Это обеспечивает работу как с аппаратной платой Crypton 9, так и с программным эмулятором криптоплаты.
Изделия М-526, М-526А, М-526Б («КРИПТОН-ЗАМОК») - это комплекс аппаратно-программных средств, который предназначен для обеспечения разграничения и контроля доступа пользователей к техническим средствам вычислительной сети, на которых будет обрабатываться информация, в том числе и с высоким грифом секретности, разграничения доступа к аппаратным ресурсам компьютеров.
41) Понятие биометрических методов идентификации, их показатели. БМ подразумевают сравнение физиологических, психологических особенностей субъекта с его характеристиками, хранящимися в базе данных системы.
Биометрические характеристики:
Физиологические (статические): биометрические характеристики, основанные на данных, полученных путём измерения анатомических характеристик человека - черты лица, структура глаза (сетчатка, радужная оболочка), параметры пальцев (капиллярные линии), структура ладони – отпечатки пальцев, рисунок вен на запястье, форма ушей и губ, форма суставов, запах тела.
Психологические: голос, особенности подписи, клавиатурный почерк.
Динамические: биометрические характеристики, основанные на данных, полученных путём измерения действий человека - анализируются динамические образы, создаваемые пользователем при выполнении определённых операций.
42) Encrypting File System (EFS) — система шифрования данных, реализующая шифрование на уровне файлов в операционных системах Microsoft Windows NT (начиная с Windows 2000 и выше), за исключением «домашних» версий (Windows XP Home Edition, Windows Vista Basic и Windows Vista Home Premium). Данная система предоставляет возможность «прозрачного шифрования» данных, хранящихся на разделах с файловой системой NTFS, для защиты потенциально конфиденциальных данных от несанкционированного доступа при физическом доступе к компьютеру и дискам. Аутентификация пользователя и права доступа к ресурсам, имеющие место в NT, работают, когда операционная система загружена, но при физическом доступе к системе возможно загрузить другую ОС, чтобы обойти эти ограничения. EFS использует симметричное шифрование для защиты файлов, а также шифрование, основанное на паре открытый/закрытый ключ для защиты случайно сгенерированного ключа шифрования для каждого файла. По умолчанию закрытый ключ пользователя защищён с помощью шифрования пользовательским паролем, и защищённость данных зависит от стойкости пароля пользователя.
EFS основана на ассиметричной криптографии. У каждого пользователя есть свой секретный ключ, которой известен всем и личный ключ, которой известен только пользователю. ОС получает доступ к личному ключу только при работе данного пользователя в системе. Данная пара ключей пользователя формируется, когда пользователь впервые воспользуется шифрованием. Данная пара связана с SID пользователя и остается неизменяемой пока существует данная запись. Сами файлы шифруются быстрым симметричным алгоритмом при помощи случайно сгенерированного ключа из генератора случайных чисел. В Widows 2000 используется алгоритм DESX. В WidowsХР используется 3DES. Даже файловый ключ шифруется с помощью ассиметричного алгоритма RSA на открытом ключе пользователя и записывается в поле расшифровки файла. Начиная с WidowsХР этих полей может быть несколько, что обеспечивает возможность работы нескольких пользователей.
43) Понятие групповой политики в Windows - Позволяет настроить безопасность централизованно на всех ПК сети. Она создается централизованно и наследуется группами ПК и пользователями. Соответственно имеются настройки для ПК и пользователя.
44) KeyRecovery – технология восстановления ключей - Технологии восстановления: Escrow – предполагает хранение ключа (или части) у нескольких доверенных сторон.TTP– 3-ья доверенная сторона. В её качестве может служить центр перераспределения ключей, который генерирует сеансовые ключи. Они используются обоими сторонами. Копии этих ключей могут сохраняться.