- •Введение
- •1. Информация как предмет защиты
- •2. Информационная безопасность
- •3. Основные угрозы информационной безопасности
- •3.1. Классификация угроз безопасности данных
- •4. Модель потенциального нарушителя
- •4.1. Типы нарушителей информационной безопасности ис
- •5. Классификация компьютерных преступлений
- •6. Личностные особенности компьютерного преступника
- •7. Принципы организации систем обеспечения безопасности данных (собд) ивс
- •7.1. Основные подсистемы, входящие в состав собд ивс
- •8. Стандарты информационной безопасности
- •8.1. Критерии оценки безопасности компьютерных систем. «Оранжевая книга» сша.
- •Основные элементы политики безопасности.
- •Произвольное управление доступом.
- •Безопасность повторного использования объектов.
- •Метки безопасности.
- •Принудительное управление доступом.
- •Классы безопасности.
- •Требования к политике безопасности.
- •Произвольное управление доступом:
- •Повторное использование объектов:
- •Метки безопасности:
- •Целостность меток безопасности:
- •Принудительное управление доступом:
- •Требования к подотчетности. Идентификация и аутентификация:
- •Предоставление надежного пути:
- •Требования к гарантированности. Архитектура системы:
- •Верификация спецификаций архитектуры:
- •Конфигурационное управление:
- •Тестовая документация:
- •Описание архитектуры:
- •8.2. Европейские критерии безопасности информационных технологий
- •8.3. Руководящие документы Гостехкомиссии России.
- •8.4. Общие критерии безопасности информационных технологий
- •9. Методы и средства защиты данных
- •9.1. Основные методы защиты данных
- •9.2. Классификация средств защиты данных
- •9.3. Формальные средства защиты
- •9.4. Физические средства защиты
- •9.5. Аппаратные средства защиты
- •9.5.1. Отказоустойчивые дисковые массивы
- •9.5.2. Источники бесперебойного питания
- •9.6.Криптографические методы и средства защиты данных
- •Классификация криптографических методов преобразования информации
- •9.7. Методы шифрования
- •9.7.1. Методы замены
- •9.7.2. Методы перестановки
- •9.7.3. Методы аналитических преобразований
- •9.7.4. Комбинированные методы
- •9.7.5. Стандарт сша на шифрование данных (des)
- •Функция перестановки и выбора последовательности в
- •Функции сдвига Si
- •9.7.6. Отечественный стандарт на шифрование данных
- •9.8. Системы шифрации с открытым ключом
- •9.8.1. Алгоритм rsa
- •9.8.2. Криптосистема Эль-Гамаля
- •9.8.3. Криптосистемы на основе эллиптических уравнений
- •9.9. Электронная цифровая подпись
- •9.10. Методы кодирования
- •9.11. Другие методы шифрования
- •10. Стеганография
- •11. Защита программ от несанкционированного копирования
- •11.1. Методы, затрудняющие считывание скопированной информации
- •11.2. Методы, препятствующие использованию скопированной информации
- •11.3. Основные функции средств защиты от копирования
- •11.4. Основные методы защиты от копирования
- •11.4.1. Криптографические методы
- •11.4.2. Метод привязки к идентификатору
- •11.4.3. Методы, основанные на работе с переходами и стеком
- •11.4.4. Манипуляции с кодом программы
- •11.5. Методы противодействия динамическим способам снятия защиты программ от копирования
- •12. Защита информации от несанкционированного доступа
- •12.1. Аутентификация пользователей на основе паролей и модели «рукопожатия»
- •12.2. Аутентификация пользователей по их биометрическим характеристикам, клавиатурному подчерку и росписи мыши
- •12.3. Программно-аппаратная защита информации от локального несанкционированного доступа
- •12.4. Аутентификация пользователей при удаленном доступе
- •13. Защита информации в компьютерных сетях
- •Пакетные фильтры.
- •Сервера прикладного уровня.
- •Сервера уровня соединения.
- •Сравнительные характеристики пакетных фильтров и серверов прикладного уровня.
- •Схемы подключения.
- •Администрирование.
- •Системы сбора статистики и предупреждения об атаке
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
9.8.2. Криптосистема Эль-Гамаля
Данная система является альтернативой RSA и при равном значении ключа обеспечивает ту же криптостойкость.
В отличие от RSA метод Эль-Гамаля основан на проблеме дискретного логарифма. Если возводить число в степень в конечном поле достаточно легко, то восстановить аргумент по значению (то есть найти логарифм) довольно трудно.
9.8.3. Криптосистемы на основе эллиптических уравнений
Эллиптические кривые – математический объект, который может определен над любым полем (конечным, действительным, рациональным или комплексным). В криптографии обычно используются конечные поля. Эллиптическая кривая есть множество точек (x,y), удовлетворяющее следующему уравнению:
y2 = x3 + ax + b,
а также бесконечно удаленная точка. Для точек на кривой довольно легко вводится операция сложения, которая играет ту же роль, что и операция умножения в криптосистемах RSA и Эль-Гамаля.
В реальных криптосистемах на базе эллиптических уравнений используется уравнение
y2 = x3 + ax + b mod p,
где р – простое.
Проблема дискретного логарифма на эллиптической кривой состоит в следующем: дана точка G на эллиптической кривой порядка r (количество точек на кривой) и другая точка Y на этой же кривой. Нужно найти единственную точку x такую, что Y = xG, то есть Y есть х-я степень G.
9.9. Электронная цифровая подпись
Электронная цифровая подпись (ЭЦП) – реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
Механизм ЭЦП должен обеспечить защиту от следующих угроз безопасности электронных документов, передаваемых по открытым компьютерным сетям или хранящихся на открытых носителях:
подготовка документа от имени другого субъекта («маскарада»);
отказ автора документа от факта его подготовки (ренегатства);
изменение получателем документа его содержания (подмены);
изменение содержания документа третьим лицом (активного перехвата);
повторная передача по компьютерной сети ранее переданного документа (повтора).
ЭЦП представляет собой небольшой по объему блок данных, передаваемый (хранимый) вместе (реже – отдельно) с подписываемым с ее помощью документом.
Механизм ЭЦП состоит из двух процедур: получение (простановка) подписи с помощью секретного ключа автора документа и проверка ЭЦП при помощи открытого ключа автора документа.
Алгоритм получения ЭЦП под документом:
вычисление хэш-значения для документа;
шифрование хэш-значения с помощью секретного ключа автора документа (полученный шифротекст и будет являться ЭЦП).
Алгоритм проверки ЭЦП под документом:
вычисление хэш-значения для документа;
расшифровывание ЭЦП с помощью открытого ключа автора документа;
сравнение вычисленного и расшифрованного хэш-значений для документы.
Перед получением ЭЦП в подписываемый документ должны быть включены дополнительные сведения:
дата и время постановки подписи;
срок окончания действия секретного ключа данной подписи;
реквизиты (ФИО, должность, место работы и др.);
идентификатор секретного ключа (для возможности выбора лицом, проверяющим ЭЦП, нужного открытого ключа).
Известны следующие системы ЭЦП:
RSA (на основе ассиметричной криптосистемы RSA);
DSS (Digital Signature Stsndard, стандарт США на основе ассиметричной криптосистемы Эль-Гамаля);
ГОСТ Р 34.10-94 (российский стандарт ЭЦП на основе ассиметричной криптосистемы Эль-Гамаля);
ГОСТ Р 34.10-2001 (российский стандарт ЭЦП, использующий ассиметричную криптосистему на основе эллиптических кривых).
Защищенность системы ЭЦП от угрозы аутентичности и целостности подписанных документов зависит не только от стойкости используемой ассиметричной криптосистемы, но и от стойкости функции хэширования.
Практически все используемые в настоящее время хэш-функции являются так называемыми односторонними функциями. Под односторонней функцией понимается функция, определенная, например, на множестве натуральных чисел и не требующая для вычисления своего значения больших вычислительных ресурсов. Но вычисление обратной функции (т.е. по известному значению функции восстановить значение аргумента) оказывается невозможно теоретически или невозможно вычислительно.
Основными свойствами криптографически-«хорошей» хэш-функции являются свойство рассеивания, свойство стойкости к коллизиям и свойства необратимости.
Коллизией хэш-функции H является ситуация, при которой существуют два различных текста Т1 и Т2, но Н(Т1) = Н(Т2). Значение хэш-функции всегда имеет фиксированную длину, а на длину исходного текста не накладывается никаких ограничений. Из этого следует, что коллизии существуют. Требование стойкости к коллизиям означает, что для криптографически-«хорошей» хэш-функции для заданного текста Т1 вычислительно невозможно найти текст Т2, вызывающий коллизию.
Свойство рассеивания требует, чтобы минимальные изменения текста, подлежащего хэшированию, вызывали максимальные изменения в значении хэш-функции.
К наиболее известным функциям хэширования относятся:
MD2, MD4, MD5 (Message Digest) – получают хэш-значение длиной 128 бит и используются в системе ЭЦП RSA;
SHA (Secure Hash Algorithm) – получает хэш-значение длиной 160 бит и используется в системе ЭЦП DSS;
ГОСТ Р 34.11-94 – получает хэш-значение длиной 256 бит и используется в российских стандартах ЭЦП;
RIPEMD (Race Integrity Primitives Evaluation Message Digest) – получает хэш-значение длиной 128 или 160 бит (две модификации).