- •Введение
- •1. Информация как предмет защиты
- •2. Информационная безопасность
- •3. Основные угрозы информационной безопасности
- •3.1. Классификация угроз безопасности данных
- •4. Модель потенциального нарушителя
- •4.1. Типы нарушителей информационной безопасности ис
- •5. Классификация компьютерных преступлений
- •6. Личностные особенности компьютерного преступника
- •7. Принципы организации систем обеспечения безопасности данных (собд) ивс
- •7.1. Основные подсистемы, входящие в состав собд ивс
- •8. Стандарты информационной безопасности
- •8.1. Критерии оценки безопасности компьютерных систем. «Оранжевая книга» сша.
- •Основные элементы политики безопасности.
- •Произвольное управление доступом.
- •Безопасность повторного использования объектов.
- •Метки безопасности.
- •Принудительное управление доступом.
- •Классы безопасности.
- •Требования к политике безопасности.
- •Произвольное управление доступом:
- •Повторное использование объектов:
- •Метки безопасности:
- •Целостность меток безопасности:
- •Принудительное управление доступом:
- •Требования к подотчетности. Идентификация и аутентификация:
- •Предоставление надежного пути:
- •Требования к гарантированности. Архитектура системы:
- •Верификация спецификаций архитектуры:
- •Конфигурационное управление:
- •Тестовая документация:
- •Описание архитектуры:
- •8.2. Европейские критерии безопасности информационных технологий
- •8.3. Руководящие документы Гостехкомиссии России.
- •8.4. Общие критерии безопасности информационных технологий
- •9. Методы и средства защиты данных
- •9.1. Основные методы защиты данных
- •9.2. Классификация средств защиты данных
- •9.3. Формальные средства защиты
- •9.4. Физические средства защиты
- •9.5. Аппаратные средства защиты
- •9.5.1. Отказоустойчивые дисковые массивы
- •9.5.2. Источники бесперебойного питания
- •9.6.Криптографические методы и средства защиты данных
- •Классификация криптографических методов преобразования информации
- •9.7. Методы шифрования
- •9.7.1. Методы замены
- •9.7.2. Методы перестановки
- •9.7.3. Методы аналитических преобразований
- •9.7.4. Комбинированные методы
- •9.7.5. Стандарт сша на шифрование данных (des)
- •Функция перестановки и выбора последовательности в
- •Функции сдвига Si
- •9.7.6. Отечественный стандарт на шифрование данных
- •9.8. Системы шифрации с открытым ключом
- •9.8.1. Алгоритм rsa
- •9.8.2. Криптосистема Эль-Гамаля
- •9.8.3. Криптосистемы на основе эллиптических уравнений
- •9.9. Электронная цифровая подпись
- •9.10. Методы кодирования
- •9.11. Другие методы шифрования
- •10. Стеганография
- •11. Защита программ от несанкционированного копирования
- •11.1. Методы, затрудняющие считывание скопированной информации
- •11.2. Методы, препятствующие использованию скопированной информации
- •11.3. Основные функции средств защиты от копирования
- •11.4. Основные методы защиты от копирования
- •11.4.1. Криптографические методы
- •11.4.2. Метод привязки к идентификатору
- •11.4.3. Методы, основанные на работе с переходами и стеком
- •11.4.4. Манипуляции с кодом программы
- •11.5. Методы противодействия динамическим способам снятия защиты программ от копирования
- •12. Защита информации от несанкционированного доступа
- •12.1. Аутентификация пользователей на основе паролей и модели «рукопожатия»
- •12.2. Аутентификация пользователей по их биометрическим характеристикам, клавиатурному подчерку и росписи мыши
- •12.3. Программно-аппаратная защита информации от локального несанкционированного доступа
- •12.4. Аутентификация пользователей при удаленном доступе
- •13. Защита информации в компьютерных сетях
- •Пакетные фильтры.
- •Сервера прикладного уровня.
- •Сервера уровня соединения.
- •Сравнительные характеристики пакетных фильтров и серверов прикладного уровня.
- •Схемы подключения.
- •Администрирование.
- •Системы сбора статистики и предупреждения об атаке
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
12.4. Аутентификация пользователей при удаленном доступе
Простейшим протоколом, который может быть использован для удаленного доступа пользователя к КС, является протокол PAP (Password Authentication Protocol). Пусть С обозначает сервер КС, П – пользователя КС с логическим именем ID и паролем Р, а К – удаленный компьютер, с которого пользователь пытается получить доступ к КС при помощи соответствующей клиентской программы.
К→С: ID, P' (запрос аутентификации).
С: выборка Р из регистрационной базы данных; сравнение Р и Р'.
С→К: если пароли совпадают, то подтверждение аутентификации, в противном случае – отказ в аутентификации и разрыв соединения.
Независимо от формы передачи информации о пароле (в открытом виде, зашифрованном или хешированном) нарушитель может ее перехватить и использовать для несанкционированного доступа к информации в КС с помощью «маскарада». Поэтому протокол РАР может использоваться только совместно с протоколом S/Key.
Идея протокола S/Key основывается на модели одноразовых паролей, получаемых последовательным применением необратимой функции. Сервер С инициализирует список из М одноразовых паролей на основе пароля Р пользователя П, вычисляет и сохраняет в регистрационной базе данных проверочное значение YM+1 = FM+1(P). В регистрационной базе данных КС для каждого пользователя также сохраняются значения ID, P и М, причем только пароль пользователя Р является конфиденциальной информацией.
При очередной аутентификации пользователя удаленный компьютер (клиент) К посылает серверу логическое имя пользователя ID, а сервер в ответ направляет клиенту значение М. Клиент вычисляет значение Y'М и отправляет его серверу, который вычисляет Y'M+I = F(Y'М) и сравнивает Y'M+1 с извлеченным из базы данных учетных записей значением YM+1. При совпадении этих значений пользователь допускается к работе в КС, а в его учетной записи значение М уменьшается на единицу, а вместо YM+1 записывается Y'М.
Для того чтобы можно было сгенерировать новый список одноразовых паролей без личного присутствия пользователя (с удаленного компьютера), а также для повышения безопасности этого списка вычисление одноразовых паролей может быть организовано на базе не только пароля Р, но и генерируемого сервером случайного числа.
Протокол S/Key состоит из двух частей: генерации списка одноразовых паролей (парольной инициализации) и собственно аутентификации.
Рассмотрим процедуру парольной инициализации.
С→К: запрос ID.
К→С: ID.
С: генерация случайного числа (кода инициализации) N.
С→К: запрос числа М одноразовых паролей, которые будут использоваться до следующей парольной инициализации (возможно задание этого значения администратором системы, обычно М выбирается в диапазоне 300... 1000).
К→С: М.
С: по логическому имени пользователя ID извлечение из регистрационной базы данных значения Р; вычисление YM+1 = FM+1(N,P); сохранение N, M, YM+1 вместе с ID и Р в регистрационной базе данных.
В этом варианте парольной инициализации не требуется передача по сети пароля пользователя Р для генерации нового списка одноразовых паролей.
Рассмотрим процедуру аутентификации по протоколу S/Key.
K→C: ID.
С: извлечение из регистрационной базы данных соответствующих ID значений Р, N, M, YM+1.
С→К: N, М.
П→К: Р'.
К: вычисление Y'M = FM (N, P').
К→С: Y'M.
С: вычисление Y'M+1 = F(Y'M); сравнение Y'M+1 и YM+1; если эти значения совпадают, то пользователь допускается к работе, а в регистрационной базе данных соответствующее ID значение YM+1 заменяется значением Y'M, а значение М уменьшается на единицу.
Для ускорения процедуры аутентификации некоторое значение одноразовых паролей (например, 50) может быть вычислено на клиентском компьютере заранее, а для сохранения конфиденциальности – сохраняться на этом компьютере в зашифрованном виде с использованием ключа шифрования, равного паролю пользователя Р.
Парольная инициализация должна выполняться:
после назначения или изменения пароля пользователя Р
после использования для аутентификации последнего пароля из списка (когда М станет равным нулю);
при вероятной компрометации списка паролей, когда номер пароля, запрашиваемый сервером, меньше номера, ожидаемого клиентом.
Еще одним протоколом удаленной аутентификации пользователей КС является протокол CHAP (Challenge Handshake Authentication Protocol), основанный на модели «рукопожатия». Идеей протокола CHAP является передача клиентом пароля в хешированном виде с использованием полученного от сервера случайного числа.
1. С: генерация случайного числа N.
2. С→К: идентификатор сервера IDS, N и его длина в байтах (вызов).
3. П→К: Р'.
4. К: вычисление хеш-значения D' = H(IDS, N, Р').
5. К→С: ID, D' (отклик).
6. С: извлечение из регистрационной базы данных соответствующего ID значения Р; вычисление хеш-значения D = H(IDS, N, Р); сравнение D' и D.
7. С→К: если значения совпадают, то подтверждение аутентификации, в противном случае – отказ в аутентификации и разрыв соединения.
Используемое в протоколе CHAP значение N должно быть уникальным и непредсказуемым. Если N не уникально, то нарушитель сможет повторно использовать перехваченный им пакет с откликом клиента для несанкционированного доступа к информации на сервере в форме «маскарада». Если значение N предсказуемо, то нарушитель сможет подобрать его и, сформировав пакет с вызовом, послать его клиенту от лица сервера. Полученный от клиента пакет с откликом нарушитель сохраняет для последующей отправки от лица клиента, когда реальный сервер направит клиенту аналогичный пакет с вызовом.
Обычно в качестве N выбирается последовательность битов, представляющая собой значение текущих даты и времени в секундах, к которой присоединяется случайное число, полученное от программного или аппаратного генератора псевдослучайных чисел.