- •Лекции по курсу:
- •4. Защита от нсд в ос 19
- •5. Криптографические методы защиты информации 25
- •6. Компьютерная стеганография и ее применение 38
- •1.2. Основные понятия
- •2. Комплексное обеспечение информационной безопасности
- •2.1. Угрозы безопасности и каналы утечки информации
- •2.2. Классификация методов защиты информации. Специфика программных методов
- •2.3. Правовое обеспечение информационной безопасности
- •3. Защита от нсд к информации в корпоративных системах
- •3.1. Способы нсд и защиты от него кс
- •3.2. Способы аутентификации пользователей кс
- •3.3. Организация базы учетных записей пользователей
- •3.4. Защита от локального нсд
- •3.4.1. Аутентификация на основе паролей
- •3.4.2. Аутентификация на основе модели рукопожатия
- •3.4.3. Программно-аппаратная защита от локального нсд
- •3.4.4. Аутентификация на основе биометрических характеристик
- •3.4.5. Аутентификация по клавиатурному «почерку»
- •3.4.6. Аутентификация по «росписи» мышью
- •3.5. Защита от удаленного нсд
- •3.5.1. Протоколы pap и s/Key
- •3.5.2. Протокол chap
- •3.5.3. Протокол Kerberos
- •3.5.4. Программно-аппаратная защита от удаленного нсд
- •3.6. Защита от несанкционированной загрузки ос
- •4. Защита от нсд в ос
- •4.1. Разграничение прав пользователей в открытых версиях ос Windows
- •4.2. Дискреционное и мандатное управление доступом к объектам. Классификации безопасности компьютерных систем и информационных технологий
- •4.2.1. Дискреционное управление доступом
- •4.2.2. Мандатное управление доступом
- •4.2.3. Классификации
- •4.3. Разграничение прав пользователей в защищенных версиях ос Windows
- •4.4. Разграничение прав доступа к объектам компьютерных систем
- •4.4.1. Разграничение прав доступа к объектам в защищенных версиях ос Windows
- •4.4.2. Аудит событий безопасности в защищенных версиях Windows
- •4.4.3. Разграничение прав пользователей в ос Unix
- •5. Криптографические методы защиты информации
- •5.1.Элементы теории чисел
- •5.2. Симметричные криптосистемы и их использование
- •5.2.1. Способы построения симметричных криптосистем
- •5.2.2. Абсолютно стойкий шифр. Генерация, хранение, распространение ключей
- •5.2.3. Криптосистема des и ее модификация
- •5.2.4. Криптосистема гост 28147-89
- •5.2.5. Использование симметричных криптосистем. Примеры
- •5.3. Асимметричные криптографические системы
- •5.3.1. Принципы создания и основные свойства асимметричных криптосистем
- •5.3.2. Асимметричная криптосистема rsa
- •5.3.3. Криптосистемы с открытым ключом
- •5.3.4. Применение асимметричной криптографии
- •5.3.4.1. Электронная цифровая подпись и ее применение
- •5.3.4.2. Эцп «вслепую» и ее применение
- •5.3.4.3. Протокол защищенного обмена данными
- •5.3.4.4.Программа pgp
- •5.3.4.5. Криптографический интерфейс приложений Windows
- •5.3.4.6. Шифрующая файловая система Windows
- •6. Компьютерная стеганография и ее применение
- •7. Защита от вредоносных программ
- •7.1. Вредоносные программы и их классификация
- •7.2. Загрузочные и файловые вирусы
- •7.3. Методы обнаружения и удаления вирусов
- •7.4. Программы-закладки и защита от них
- •8. Защита программ от копирования
- •8.1. Принципы создания система защиты от копирования
- •8.2. Защита инсталляционных дисков и настройка по на характеристики компьютера
- •8.3. Противодействие исследованию алгоритмов работы системы защиты от копирования
- •9. Защита информации в глобальных компьютерных сетях
5.3.4.5. Криптографический интерфейс приложений Windows
структура интерфейса
принципы взаимодействия приложения и CSP
отличительные особенности криптопровайдеров
имеющиеся криптопровайдеры
версии CryptoAPI
использование функций CryptoAPI: регистрация пользователя, шифрование/ расшифрование, получение и проверка ЭЦП
![]()
CryptoAPI = CryptoSPI + CSP
CryptoSPI – Service Provider Interface
CSP – DLL + подпись,зарегистрированавреестре(HKLM\Software\Microsoft\Cryptography)

Принципы взаимодействия приложения и CSP:
приложение не занимается генерацией и хранением ключей, это делает криптопровайдер;
приложение не занимается аутентификацией пользователей;
приложение не определяют деталей криптографических операций, а указывают функцию.
Отличительные особенности криптопровайдеров:
уникальное имя,
тип – свойства криптопровайдера:
алгоритм ЭЦП (единственный),
формат подписи,
формат блоба ключей,
длина ключа,
алгоритм обмена ключами,
алгоритмы симметричного шифрования,
режимы симметричного шифрования по умолчанию.
Функции и константы определены в Wincrypt.h.
Имеющиеся провайдеры:
MS Base Cryptographic Provider 1.0: RC2, RC4 (40 бит), RSA (512бит), MD2, MD4, MD5, SHA;
MS Enhanced Cryptographic Provider: 168 бит, 1024бита, DES, 3-DES;
MS Strong Cryptographic Provider.
Типыкриптопровайдеров: PROV_RSA_FULL, POV_RSA_SIG, PROV_SSL.
Версии CryptoAPI:
1.0 Win95 OSR2,
2.0 IE 5.0,
COM-объектCAPICOM.
Использование функций CryptoAPI:
Пользователь в рамках приложения создает свой контейнер ключей CSP. Контейнер ключей содержит 2 пары ключей (для ЭЦП и для обмена сеансовыми ключами). Место хранения контейнера – реестрWindows, специальные носители (определяется криптопровайдером).
Регистрация пользователя (создание контейнера):
CryptAcquireContext(CRYPT_NEWKEYSET)
CryptGenKey(AT_SIGNATURE илиAT_KEYEXCHANGE)
CryptDestroyKey
CryptReleaseContext
Шифрование/расшифрование без сохранения сеансового ключа:
CryptAcquireContext
CryptCreateHash
CryptHashData
CryptDeriveKey
CryptSetParam
CryptEncrypt
CryptDestroyKey
CryptDestroyHash
CryptReleaseContext
Шифрование/расшифрование с сохранением сеансового ключа:
CryptGetUserKey
CryptImportKey
CryptExportKey
Получение и проверка ЭЦП
CryptHashSessionKey
CryptSignHash
CryptVerifySignature
5.3.4.6. Шифрующая файловая система Windows
схема взаимодействия элементов ОС
функции EFS
особенности
шифрование
расшифрование
восстановление
![]()

Функции EFS:
шифрование данных,
предоставление доступа к зашифрованным файлам,
копирование, перемещение, переименование зашифрованных файлов,
расшифрование данных.
Особенности:
автоматическая генерация ключей,
автоматическое шифрование/расшифрование файлов.
Шифрование:
случайный ключ,
шифрование файла,
шифрование сеансового ключа на основе открытого ключа владельца файла,
сохранение ключа как дополнительного атрибута файла.
Расшифрование:
чтение зашифрованного ключа,
расшифрование (секретным ключом),
расшифрование файла.
Для восстановления используется специальный агент восстановления.
6. Компьютерная стеганография и ее применение
соотношение с криптографией
понятия
принципы
применение
методы
![]()
Методы криптографии не скрывают сам факт наличия зашифрованной информации. Отрицательные стороны:
возможность блокировки информации,
по частоте обмена можно делать какие-то выводы,
подозрение о сокрытии.
Контейнер – объект, куда можно поместить конфиденциальную информацию – сообщение. При помещении сообщения может использоваться ключ.
Принципы:
сохранение аутентичности и целостности сообщений,
сохранение основных свойств контейнера после помещения сообщения,
открытость методов стеганографии,
вычислительная сложность извлечения сообщения из контейнера без знания ключа высокая.
Применение:
защита от НСД,
преодоление систем сетевого мониторинга,
сокрытие программного обеспечения,
защита авторских прав на фотографии, звуковые и видео файлы.
Методы:
использование свойств компьютерных форматов:
специальное форматирование текстовых документов;
имитирующие функции: возможность генерации сообщений, которые может скрывать информацию (например, акростих);
неиспользуемая часть дисковой памяти;
использование естественной избыточности форматов цифрового звука, графики и видео
bmp: в полноцветных изображениях каждая точка характеризуется 3 байтами, и цвет не сильно изменяется при изменении младшего бита каждого байта (метод последнего значащего бита – LSB, Last Significant Bit).
