
- •Проблема защиты информации и подходы к ее решению.
- •Основные понятия защиты информации.
- •Угрозы безопасности и каналы утечки информации.
- •Классификация методов и средств защиты информации. Специфика программных средств.
- •Правовое обеспечение защиты информации.
- •Способы нарушения защищенности информации и защиты от него в компьютерных системах.
- •Организация базы учетных записей пользователей в ос Unix.
- •Организация базы учетных записей пользователей в ос Windows
- •Способы аутентификации пользователей.
- •Аутентификация пользователей на основе паролей.
- •Аутентификация пользователей на основе модели «рукопожатия».
- •Программно-аппаратная защита от локального несанкционированного доступа.
- •Аутентификация пользователей на основе их биометрических характеристик.
- •Протоколы прямой аутентификации.
- •Протоколы непрямой аутентификации.
- •Протокол ipSec.
- •Виртуальные частные сети.
- •Разграничение прав пользователей в ос Windows.
- •Дискреционное, мандатное и ролевое разграничение доступа к объектам.
- •Подсистема безопасности ос Windows.
- •Разграничение доступа к объектам в ос Windows.
- •Разграничение прав пользователей в ос Unix.
- •Разграничение доступа к объектам в ос Unix.
- •Аудит событий безопасности в ос Windows и Unix.
- •Средства защиты информации в глобальных компьютерных сетях.
- •Стандарты оценки безопасности компьютерных систем и информационных технологий.
- •Часть 1 «Введение и общая модель». Определение методологии оценки безопасности и требований безопасности (функциональных требований и требований доверия).
- •Часть 2 «Функциональные требования безопасности». Универсальный систематизированный каталог с возможностью добавления новых требований.
- •Часть 3 «Требования доверия к безопасности». Систематизированный каталог требований доверия и шкала оценочных уровней доверия (от 1 до 7).
- •Элементы теории чисел.
- •Способы симметричного шифрования.
- •Абсолютно стойкий шифр. Генерация, хранение и распространение ключей.
- •Криптографическая система des и ее модификации.
- •Криптографическая система гост 28147-89.
- •Применение и обзор современных симметричных криптосистем.
- •Принципы построения, свойства и применение асимметричных криптосистем.
- •Криптографическая система rsa.
- •Криптографические системы Диффи-Хеллмана, Эль-Гамаля и эллиптических кривых.
- •Электронная цифровая подпись и ее применение. Функции хеширования.
- •Протокол ssl.
- •Криптографический интерфейс приложений ос Windows.
- •Файловая система с шифрованием в ос Windows.
- •Компьютерная стеганография и ее применение.
- •Принципы построения систем защиты от копирования.
- •Защита инсталляционных дисков и установленного программного обеспечения.
- •Защита программных средств от изучения.
- •Вредоносные программы, их признаки и классификация.
- •Программные закладки и защита от них.
- •Методы обнаружения и удаления вредоносных программ.
-
Электронная цифровая подпись и ее применение. Функции хеширования.
-
Представляет собой относительно небольшой по объему блок данных, передаваемый (хранящийся) вместе (реже – отдельно) с подписываемым с ее помощью документом.
-
Механизм ЭЦП состоит из двух процедур – получения (простановки) подписи с помощью закрытого ключа автора документа и проверки ЭЦП при помощи открытого ключа автора документа.
Алгоритм получения ЭЦП под документом P
-
Вычисление хеш-значения H(P) для документа P.
-
Шифрование H(P) с помощью закрытого ключа автора документа ska – Eska(H(P)) (полученный шифротекст S и будет являться ЭЦП субъекта a под документом P).
Алгоритм проверки ЭЦП S под документом P
-
Вычисления хеш-значения H(P) для документа P.
-
Расшифрование ЭЦП с помощью открытого ключа автора документа pka – Dpka(S)=Dpka(Eska(H(P)))=H(P).
-
Сравнение вычисленного и расшифрованного хеш-значений для документа P.
Требования к механизму ЭЦП
Перед получением ЭЦП в подписываемый документ должны быть включены дата и время простановки подписи, а при проверке ЗЦП должны быть известны:
-
срок окончания действия и другие ограничения закрытого ключа данной подписи;
-
имя подписывающего лица;
-
идентификатор закрытого ключа (для возможности выбора лицом, проверяющим ЭЦП, нужного открытого ключа).
Механизм ЭЦП
-
Принципиальным моментом является то, что подпись под электронным документом невозможно подделать без знания закрытого ключа автора документа, поэтому компрометация закрытого ключа недопустима.
-
Способы хранения личного ключа: в файле, зашифрованном с помощью ключа, выводимого из парольной фразы; на устройстве, защищенном PIN-кодом от несанкционированного чтения; на сервере с возможностью его безопасной передачи на рабочую станцию.
Системы ЭЦП
-
RSA (на основе асимметричной криптосистемы RSA);
-
DSS (Digital Signature Standard, стандарт США на основе асимметричной криптосистемы Эль-Гамаля);
-
ECDSS (Elliptic Curve Digital Signature Standard, стандарт США на основе эллиптических кривых);
-
ГОСТ Р 34.10-94 («старый» российский стандарт ЭЦП на основе асимметричной криптосистемы Эль-Гамаля);
-
ГОСТ Р 34.10-2001 («новый» российский стандарт ЭЦП, использующий асимметричную криптосистему на основе эллиптических кривых).
Угроза предъявления нарушителем ложного открытого ключа
-
Разновидность атаки «человек посередине».
-
Аутентичность сертификата открытого ключа сервера должна обеспечиваться ЭЦП УЦ.
Структура сертификата открытого ключа (стандарт X.509 ITU)
-
Серийный № (назначается издателем).
-
Идентификатор алгоритма ЭЦП для сертификата.
-
Имя издателя сертификата.
-
Начало и окончание периода действия.
-
Имя владельца сертификата (субъекта).
-
Открытый ключ и идентификатор асимметричного криптоалгоритма.
-
Дополнения (необязательная часть).
-
ЭЦП под сертификатом.
Элементы инфраструктуры открытых ключей (PKI)
PKI – совокупность организаций, методов и средств для создания, проверки и распределения открытых ключей группе пользователей, отдельной организации или всем гражданам.
Основные компоненты PKI:
-
удостоверяющий центр;
-
регистрационный центр (необязательный);
-
реестр сертификатов;
-
архив сертификатов;
-
конечные пользователи.
ЭЦП и функции хеширования
Защищенность механизма ЭЦП от угрозы нарушения аутентичности и целостности подписанных документов зависит не только от стойкости алгоритмов используемой асимметричной криптосистемы, но и от стойкости функции хеширования.
Хеширование
Процесс преобразования исходного текста M произвольной длины в хеш-значение (хеш-код, дайджест, образ или просто хеш) H(M) фиксированной длины.
Требования к функциям хеширования
-
постоянство длины хеш-значения независимо от длины исходного текста
"M Length[H(M)]=const
-
полная определенность (для двух одинаковых исходных текстов должно получаться одно и то же хеш-значение)
"M1=M2 H(M1)=H(M2)
-
необратимость (невозможность восстановления исходного текста по его хеш-значению)
Ø$H-1 H-1(M)=M
-
стойкость к «взлому» (практическая невозможность подобрать другой исходный текст для известного хеш-значения)
Ø$M′≠M H(M′)=H(M)
Применение хеширования при защите информации
-
Хранение многоразовых паролей пользователей компьютерных систем.
-
Генерация одноразовых паролей и откликов на случайные запросы службы аутентификации (протоколы S/Key, CHAP).
-
Генерация сеансовых ключей из паролей.
-
При вычислении и проверке ЭЦП.
-
Для обеспечении целостности информации (конструкция HMACK(M)=H[(KÅopad) || H[(KÅipad) || M]], где K – секретный ключ, ipad и opad − константы).
ЭЦП и функции хеширования
На функции хеширования, используемые в системах ЭЦП, налагаются дополнительные условия:
-
чувствительность к любым изменениям в документе (вставкам, удалением, перестановкам, заменам фрагментов и отдельных символов);
-
минимальность вероятности того, что хеш-значения двух разных документов, независимо от их длин, совпадут.
Способы построения функций хеширования
-
На основе односторонней функции f:
М=M1M2 . . . Mi . . . Mn
Ɏ 1≤i≤n Hi=f(Mi, Hi-1) (H0 – константа)
H=Hn
-
На основе функции блочного шифрования E:
М=M1M2 . . . Mi . . . Mn
Ɏ 1≤i≤n Hi=EMi(Hi-1) (H0 – константа)
H=Hn
Функции хеширования
-
MD2, MD4, MD5 (Message Digest) – получают хеш-значение длиной 128 бит и используются в системе ЭЦП RSA;
-
SHA (Secure Hash Algorithm) – получает хеш-значение длиной 160 (192, 256, 384 или 512) бит и используется в системе ЭЦП DSS;
-
ГОСТ Р 34.11-94 – получает хеш-значение длиной 256 бит и используется в российских стандартах ЭЦП;
-
RIPEMD (Race Integrity Primitives Evaluation Message Digest) – получает хеш-значение длиной 128 или 160 бит (две модификации).