- •Лекции по курсу:
- •4. Защита от нсд в ос 19
- •5. Криптографические методы защиты информации 25
- •6. Компьютерная стеганография и ее применение 38
- •1.2. Основные понятия
- •2. Комплексное обеспечение информационной безопасности
- •2.1. Угрозы безопасности и каналы утечки информации
- •2.2. Классификация методов защиты информации. Специфика программных методов
- •2.3. Правовое обеспечение информационной безопасности
- •3. Защита от нсд к информации в корпоративных системах
- •3.1. Способы нсд и защиты от него кс
- •3.2. Способы аутентификации пользователей кс
- •3.3. Организация базы учетных записей пользователей
- •3.4. Защита от локального нсд
- •3.4.1. Аутентификация на основе паролей
- •3.4.2. Аутентификация на основе модели рукопожатия
- •3.4.3. Программно-аппаратная защита от локального нсд
- •3.4.4. Аутентификация на основе биометрических характеристик
- •3.4.5. Аутентификация по клавиатурному «почерку»
- •3.4.6. Аутентификация по «росписи» мышью
- •3.5. Защита от удаленного нсд
- •3.5.1. Протоколы pap и s/Key
- •3.5.2. Протокол chap
- •3.5.3. Протокол Kerberos
- •3.5.4. Программно-аппаратная защита от удаленного нсд
- •3.6. Защита от несанкционированной загрузки ос
- •4. Защита от нсд в ос
- •4.1. Разграничение прав пользователей в открытых версиях ос Windows
- •4.2. Дискреционное и мандатное управление доступом к объектам. Классификации безопасности компьютерных систем и информационных технологий
- •4.2.1. Дискреционное управление доступом
- •4.2.2. Мандатное управление доступом
- •4.2.3. Классификации
- •4.3. Разграничение прав пользователей в защищенных версиях ос Windows
- •4.4. Разграничение прав доступа к объектам компьютерных систем
- •4.4.1. Разграничение прав доступа к объектам в защищенных версиях ос Windows
- •4.4.2. Аудит событий безопасности в защищенных версиях Windows
- •4.4.3. Разграничение прав пользователей в ос Unix
- •5. Криптографические методы защиты информации
- •5.1.Элементы теории чисел
- •5.2. Симметричные криптосистемы и их использование
- •5.2.1. Способы построения симметричных криптосистем
- •5.2.2. Абсолютно стойкий шифр. Генерация, хранение, распространение ключей
- •5.2.3. Криптосистема des и ее модификация
- •5.2.4. Криптосистема гост 28147-89
- •5.2.5. Использование симметричных криптосистем. Примеры
- •5.3. Асимметричные криптографические системы
- •5.3.1. Принципы создания и основные свойства асимметричных криптосистем
- •5.3.2. Асимметричная криптосистема rsa
- •5.3.3. Криптосистемы с открытым ключом
- •5.3.4. Применение асимметричной криптографии
- •5.3.4.1. Электронная цифровая подпись и ее применение
- •5.3.4.2. Эцп «вслепую» и ее применение
- •5.3.4.3. Протокол защищенного обмена данными
- •5.3.4.4.Программа pgp
- •5.3.4.5. Криптографический интерфейс приложений Windows
- •5.3.4.6. Шифрующая файловая система Windows
- •6. Компьютерная стеганография и ее применение
- •7. Защита от вредоносных программ
- •7.1. Вредоносные программы и их классификация
- •7.2. Загрузочные и файловые вирусы
- •7.3. Методы обнаружения и удаления вирусов
- •7.4. Программы-закладки и защита от них
- •8. Защита программ от копирования
- •8.1. Принципы создания система защиты от копирования
- •8.2. Защита инсталляционных дисков и настройка по на характеристики компьютера
- •8.3. Противодействие исследованию алгоритмов работы системы защиты от копирования
- •9. Защита информации в глобальных компьютерных сетях
3.4.5. Аутентификация по клавиатурному «почерку»
ключевая фраза: настройка, аутентификация, другой вариант
псевдослучайный текст: основа, настройка
особенности метода
Клавиатурный почерк – темп работы пользователя с клавиатурой.
Промежутки между нажатиями соседних клавиш подчинены одному и тому же закону. В качестве текста может выступать некоторая ключевая фраза либо псевдослучайный текст.
Ключевая фразаНастройка:
выбор фразы,
набор фразы несколько раз,
удаление грубых ошибок (интервалы, существенно отличающиеся от остальных, исключаются),
{ti,i+1k} – интервалы между нажатиями i-й и (i+1)-й клавишей при k-м наборе,
вычислениеMk, Dk.
n – длина ключевой фразы, m – число наборов.
Аутентификация:
набор ключевой фразы несколько раз;
удаление грубых ошибок;
решение задачи: проверка гипотезы о равенстве дисперсии для одной пары клавиш;
если решена, то задача проверки гипотезы равенства центров распределения при неизвестной дисперсии;
пусть для r комбинаций подтвердилось, тогда r/(n-1) – оценка достоверности. Можно ввести порог (например, 0.95).
Другой вариант:
набор текста 1 раз;
гипотеза о равенстве дисперсий: берутся интервалы внутри одной фразы;
если разброс времен и у эталона и у проверяемого набора один и тот же, то исключаем ошибочные интервалы;
r/(n-1).
Псеводслучайный текст
Клавиатура – поле m. Расстояние между клавишами – dij – количество клавиш, лежащих на прямой, соединяющей клавиши i и j. Степень поля k – максимальное расстояние между двумя клавишами. Особенности:
характеристики нажатия клавиш одного поля тем ближе друг к другу, чем меньше k;
при настройке и при аутентификации количество полей д.б. одинаковым;
если пользователь владеет 10-пальцевым набором, то характеристики снимать с половины клавиатуры;
Снимаемые характеристики: время между нажатиями клавиши из i-го и j-го поля (xij).
Режим настройки:
генерация текста (осмысленный тест, фиксированный набор слов, охват всей клавиатуры);
сохранение характеристикxij;
расчетD, M;
Особенности метода
Клавиатурный почерк – нестабильная характеристика. Темп м.б. разным. Виды нестабильности:
естественная (овладение набором с клавиатуры, старение – не скачкообразно);
скачкообразная – физическое состояние, эмоциональное возбуждение.
3.4.6. Аутентификация по «росписи» мышью
Имеется набор координат точек.
Разрыв в линии росписи – точка, в которой расстояние до предыдущей точки больше, чем среднее расстояние: dj,j-1 > d/(k-1).
Характеристики:
количество точек,
линия росписи,
длина отрезков между точками,
количество разрывов, взаимное расположение разрывов.
Нужно выполнить сглаживание – найти точки разрыва и добавить точки.
Ищем количество замкнутых контуров и их взаимное расположение.
Режим настройки: получение нескольких росписей.
Режим аутентификации:
ввод росписи,
расчет эталонных характеристик,
получение характеристик,
сравнение с эталоном.
3.5. Защита от удаленного нсд
3.5.1. Протоколы pap и s/Key
обозначения
PAP
идея S/Key
парольная инициализация в S/Key
аутентификация в S/Key
Обозначения:
U – пользователь,
C – клиентский компьютер,
S – сервер,
P – пароль,
ID – логическое имя пользователя.
PAP (Password Authentication Protocol):
CS: ID, P
S: извлечение P из БД по ID, P == P
SC: подтверждение или отказ и разрыв
S/Key предполагает использование одноразовых паролей. Идея: U и S знают P, C и S знают некоторую функцию F (например, хеширование). Формируется список паролей (m штук): F(m)(P), F(m-1)(P), …, F(P). Пусть Yi = F(i)(P).
На S в БД хранится Ym+1, m, ID и P.
Идея аутентификации:
SC: m
UC: P
C: Ym = F (m)(P)
CS: Ym
S: Ym+1= F(Ym), Ym+1== Ym+1
S: замена в БД Ym+1 на Ym+1, m
Парольная инициализация в S/Key – генерация списка паролей:
SC: запросID
CS: ID
S: генерация случайного N (код иницилизации)
SC: запросm
CS: m
S: извлечение P из БД по ID
S: Ym+1= F(m+1)(N, P)
S: запись N, m, Ym+1, ID, P в БД
Инициализацию требуется проводить в следующих случаях:
смена секретного ключа,
заканчивается список одноразовых паролей,
возможна компрометация списка паролей.
Аутентификация в S/Key:
CS: ID
S: извлечение P, N, m, Ym+1 из БД по ID
SC: N, m
UC: P
C: Ym = F (m)(N, P)
CS: Ym
S: Ym+1= F(Ym), Ym+1== Ym+1
S: замена Ym+1 и m в БД