- •Проблема защиты информации и подходы к ее решению.
- •Основные понятия защиты информации.
- •Угрозы безопасности и каналы утечки информации.
- •Классификация методов и средств защиты информации. Специфика программных средств.
- •Правовое обеспечение защиты информации.
- •Способы нарушения защищенности информации и защиты от него в компьютерных системах.
- •Организация базы учетных записей пользователей в ос Unix.
- •Организация базы учетных записей пользователей в ос Windows
- •Способы аутентификации пользователей.
- •Аутентификация пользователей на основе паролей.
- •Аутентификация пользователей на основе модели «рукопожатия».
- •Программно-аппаратная защита от локального несанкционированного доступа.
- •Аутентификация пользователей на основе их биометрических характеристик.
- •Протоколы прямой аутентификации.
- •Протоколы непрямой аутентификации.
- •Протокол ipSec.
- •Виртуальные частные сети.
- •Разграничение прав пользователей в ос Windows.
- •Дискреционное, мандатное и ролевое разграничение доступа к объектам.
- •Подсистема безопасности ос Windows.
- •Разграничение доступа к объектам в ос Windows.
- •Разграничение прав пользователей в ос Unix.
- •Разграничение доступа к объектам в ос Unix.
- •Аудит событий безопасности в ос Windows и Unix.
- •Средства защиты информации в глобальных компьютерных сетях.
- •Стандарты оценки безопасности компьютерных систем и информационных технологий.
- •Часть 1 «Введение и общая модель». Определение методологии оценки безопасности и требований безопасности (функциональных требований и требований доверия).
- •Часть 2 «Функциональные требования безопасности». Универсальный систематизированный каталог с возможностью добавления новых требований.
- •Часть 3 «Требования доверия к безопасности». Систематизированный каталог требований доверия и шкала оценочных уровней доверия (от 1 до 7).
- •Элементы теории чисел.
- •Способы симметричного шифрования.
- •Абсолютно стойкий шифр. Генерация, хранение и распространение ключей.
- •Криптографическая система des и ее модификации.
- •Криптографическая система гост 28147-89.
- •Применение и обзор современных симметричных криптосистем.
- •Принципы построения, свойства и применение асимметричных криптосистем.
- •Криптографическая система rsa.
- •Криптографические системы Диффи-Хеллмана, Эль-Гамаля и эллиптических кривых.
- •Электронная цифровая подпись и ее применение. Функции хеширования.
- •Протокол ssl.
- •Криптографический интерфейс приложений ос Windows.
- •Файловая система с шифрованием в ос Windows.
- •Компьютерная стеганография и ее применение.
- •Принципы построения систем защиты от копирования.
- •Защита инсталляционных дисков и установленного программного обеспечения.
- •Защита программных средств от изучения.
- •Вредоносные программы, их признаки и классификация.
- •Программные закладки и защита от них.
- •Методы обнаружения и удаления вредоносных программ.
-
Защита инсталляционных дисков и установленного программного обеспечения.
Создание некопируемой метки (совокупности информационных признаков носителя, существенно изменяющихся при его копировании).
Виды некопируемой метки:
-
программная (логическая);
-
физическая.
Основные приемы нанесения программной метки
-
Изменение стандартного формата диска.
-
Привязка к временным характеристикам чтения и(или) записи диска.
-
Комбинация нескольких приемов (в том числе в сочетании с шифрованием данных на диске).
Особенности файловой системы CDFS
Каждый файл имеет две основные характеристики:
-
номер начального сектора;
-
длина в байтах.
Способы нанесение программной метки на CD
-
Увеличение значения длины файла (его последний сектор должен находиться за пределами диска). Для преодоления такой защиты нарушителю достаточно задать размер считываемого файла таким, чтобы он помещался на CD, а после копирования на файла на жесткий иск отбросить ненужную информацию.
-
Изменение номера начального сектора файла (уменьшение или увеличение его фактического размера).
-
Сочетание двух рассмотренных выше способов.
Если правильные значения номера начального сектора и длины файла будут храниться в программе установки, нарушитель может их выделить среди других констант программы.
-
Использование временных характеристик чтения информации с диска. Недостатки этого способа:
-
вероятностный характер результатов проверки;
-
зависимость временных характеристик не только от конкретного носителя, но и от используемого для чтения диска привода.
Нанесение физической метки
Искусственное (механическое или с помощью лазера) создание дефектов на поверхности диска, проверка и сохранение их местоположения. При считывании данных с этого места при установке программного продукта проверяется возникновение сообщения об ошибке чтения. Адрес дефектного сектора может использоваться для получения регистрационного кода, который должен ввести пользователь в процессе установки программного продукта.
Преодоление защиты, основанной на физической метке
Нарушитель создает специальную программу, которая при попытке чтения секторов, являющихся дефектными на легальном инсталляционном диске, возвращает ошибку чтения, чтобы «обмануть» систему защиты.
Защита от копирования установленного программного обеспечения
Обычный порядок установки защищенного программного продукта:
-
Запуск программы установки с инсталляционного диска и проверка ключевой информации (например, некопируемой метки).
-
При успехе проверки получение от пользователя сведений о месте установки программы и другой необходимой информации.
Установка защищенного программного продукта
-
Копирование файлов на жесткий диск.
-
Обновление реестра ОС.
-
Обновление меню Пуск | Программы.
-
Создание ярлыка на Рабочем столе.
-
Сбор и сохранение ключевой информации о параметрах компьютера и учетной записи пользователя (возможно с вычислением электронной цифровой подписи пользователя под собранной информацией).
Характеристики компьютера и пользователя
-
Имя учетной записи пользователя.
-
Имя компьютера.
-
Серийные номера жесткого диска и других аппаратных устройств.
-
Параметры BIOS (номер версии и дата создания).
-
Объем оперативной памяти и раздела жесткого диска.
-
Состав дисковых устройств.
-
Параметры устройств ввода-вывода (клавиатуры, мыши, монитора, принтера).
-
Версии операционной и файловой системы.
Эти сведения могут быть собраны с помощью функций из набора Windows API или непосредственным чтением параметров из реестра ОС.
-
Индивидуальные спецификации функций аппаратного устройства (обычно USB-ключа), поставляемого вместе с программным продуктом.
Проверка ключевой информации при запуске установленной защищенной программы
-
Сбор характеристик, аналогичных тем, что были использованы при установке.
-
Чтение сохраненных при установке характеристик (эталонных).
-
Сравнение вновь собранных и эталонных характеристик (возможно с проверкой электронной цифровой подписи пользователя).
