- •Лекции по курсу:
- •4. Защита от нсд в ос 19
- •5. Криптографические методы защиты информации 25
- •6. Компьютерная стеганография и ее применение 38
- •1.2. Основные понятия
- •2. Комплексное обеспечение информационной безопасности
- •2.1. Угрозы безопасности и каналы утечки информации
- •2.2. Классификация методов защиты информации. Специфика программных методов
- •2.3. Правовое обеспечение информационной безопасности
- •3. Защита от нсд к информации в корпоративных системах
- •3.1. Способы нсд и защиты от него кс
- •3.2. Способы аутентификации пользователей кс
- •3.3. Организация базы учетных записей пользователей
- •3.4. Защита от локального нсд
- •3.4.1. Аутентификация на основе паролей
- •3.4.2. Аутентификация на основе модели рукопожатия
- •3.4.3. Программно-аппаратная защита от локального нсд
- •3.4.4. Аутентификация на основе биометрических характеристик
- •3.4.5. Аутентификация по клавиатурному «почерку»
- •3.4.6. Аутентификация по «росписи» мышью
- •3.5. Защита от удаленного нсд
- •3.5.1. Протоколы pap и s/Key
- •3.5.2. Протокол chap
- •3.5.3. Протокол Kerberos
- •3.5.4. Программно-аппаратная защита от удаленного нсд
- •3.6. Защита от несанкционированной загрузки ос
- •4. Защита от нсд в ос
- •4.1. Разграничение прав пользователей в открытых версиях ос Windows
- •4.2. Дискреционное и мандатное управление доступом к объектам. Классификации безопасности компьютерных систем и информационных технологий
- •4.2.1. Дискреционное управление доступом
- •4.2.2. Мандатное управление доступом
- •4.2.3. Классификации
- •4.3. Разграничение прав пользователей в защищенных версиях ос Windows
- •4.4. Разграничение прав доступа к объектам компьютерных систем
- •4.4.1. Разграничение прав доступа к объектам в защищенных версиях ос Windows
- •4.4.2. Аудит событий безопасности в защищенных версиях Windows
- •4.4.3. Разграничение прав пользователей в ос Unix
- •5. Криптографические методы защиты информации
- •5.1.Элементы теории чисел
- •5.2. Симметричные криптосистемы и их использование
- •5.2.1. Способы построения симметричных криптосистем
- •5.2.2. Абсолютно стойкий шифр. Генерация, хранение, распространение ключей
- •5.2.3. Криптосистема des и ее модификация
- •5.2.4. Криптосистема гост 28147-89
- •5.2.5. Использование симметричных криптосистем. Примеры
- •5.3. Асимметричные криптографические системы
- •5.3.1. Принципы создания и основные свойства асимметричных криптосистем
- •5.3.2. Асимметричная криптосистема rsa
- •5.3.3. Криптосистемы с открытым ключом
- •5.3.4. Применение асимметричной криптографии
- •5.3.4.1. Электронная цифровая подпись и ее применение
- •5.3.4.2. Эцп «вслепую» и ее применение
- •5.3.4.3. Протокол защищенного обмена данными
- •5.3.4.4.Программа pgp
- •5.3.4.5. Криптографический интерфейс приложений Windows
- •5.3.4.6. Шифрующая файловая система Windows
- •6. Компьютерная стеганография и ее применение
- •7. Защита от вредоносных программ
- •7.1. Вредоносные программы и их классификация
- •7.2. Загрузочные и файловые вирусы
- •7.3. Методы обнаружения и удаления вирусов
- •7.4. Программы-закладки и защита от них
- •8. Защита программ от копирования
- •8.1. Принципы создания система защиты от копирования
- •8.2. Защита инсталляционных дисков и настройка по на характеристики компьютера
- •8.3. Противодействие исследованию алгоритмов работы системы защиты от копирования
- •9. Защита информации в глобальных компьютерных сетях
3.4.3. Программно-аппаратная защита от локального нсд
активация программных средств при включении питания компьютера
модель нарушителя
аппаратные компоненты
установка системы защиты
эксплуатация
анализ защищенности
Активация программных средств при включении питания компьютера:
POST
[BIOS setup]
BIOS
программа начальной загрузки (в MBR – Master Boot Record, в 1-м физическом секторе диска) – определение активного раздела жесткого диска
оболочка ОС (находится в 1-м секторе логического диска)
Если изменена программа начальной загрузки, то все последующие действия по загрузке защищенной ОС теряют свой смысл.
Утв. 1: Гарантированно корректно работает та программа, которая первой получает управление после BIOS.
Утв. 2: Для гарантированно корректной защиты от несанкционированной загрузки ОС достаточно, чтобы программа хеширования и сами хеш-значения паролей были аппаратно защищены от чтения с помощью любых программных средств.
Модель нарушителя:
не присутствует при установке системы защиты,
не имеет пароля установки защиты,
не имеет пароля пользователя,
не имеет копии ключевой информации на дополнительном носителе,
не может вскрыть системный блок компьютера,
не может перезаписать ПЗУ BIOS.
Важную роль играют аппаратные компоненты:
плата расширения BIOS (BIOS extension) – имеет уникальный пароль;
«аппаратные ключи», например, Touch memory; кроме этого м.б. дополнительная ключевая информация (в ОЗУ).
Установка системы защиты:
вставка платы расширения в системный блок;
при загрузке управление передается плате расширения;
запрос пароля установки;
если пароль совпадает, то загрузка ОС;
автозапускSetup;
ввод пароля пользователя и ключевой информации с аппаратного элемента (Pi, Ki);
ввод имен файлов, целостность которых д.б. гарантирована (fi1, fi2, …, fin);
вычисление хеш-кода и его шифрование: EK(H(fij, Pi, Ki, PS)) (K – мастер-ключ, PS – пароль установки, записан на плате).
Эксплуатация:
запускBios Extension;
запрос пароля;
запрос на установку объекта с ключевой информацией;
проверка целостности файлов;
загрузка ОС.
мастер ключ |
плата расширения |
пароль установки | |
пароль пользователя |
пользователь |
ключевая информация пользователя |
аппаратный элемент |
Анализ защищенности
пароль пользователя – ничего не доступно;
элемент с ключевой информацией – ничего не доступно;
пароль пользователя, ключевая информация – может осуществить НСД, но не может внедрить прогрумму-закладку для осуществления постоянного НСД; может только ознакомиться с текущим состоянием;
пароль установки – может получить постоянный НСД,
пароль установки, пароль доступа – не может переустановить систему.
3.4.4. Аутентификация на основе биометрических характеристик
Основой для аутентификации являются физиологические особенности организма человека.
Достоинства:
трудность фальсификации,
высокая достоверность (оценивается вероятностью ошибка 1-го рода – отказ в доступе легального пользователя (10-6-10-3), 2-го рода – допуск нелегального пользователя (10-5-10-2)),
неотделимость от личности.
Примеры биометрических характеристик:
отпечатки пальцев,
геометрическая форма руки,
узор радужной оболочки глаза,
рисунок сетчатки глаза (вероятность повторения 10-78),
тембр голоса,
форма лица.