
- •Содержание
- •Раздел 1. Задачи информационной безопасности и уровни ее обеспечения
- •Тема 1. Основные понятия информационной безопасности
- •Тема 2. Обеспечение информационной безопасности на государственном уровне
- •2.1 Доктрина в области информационной безопасности РФ
- •2.2 Правовая основа системы лицензирования и сертификации в РФ
- •2.3 Категории информации
- •Тема 3. Направления защиты информации в информационных системах
- •3.1 Характеристика направлений защиты информации
- •3.2 Защита информационных объектов (БД)
- •3.2.1 Идентификация и аутентификация
- •3.2.2 Управление доступом
- •3.2.3 Угрозы, специфичные для СУБД
- •Раздел 2 Программно-технические средства защиты информационных систем
- •Тема 4. Ключевые механизмы защиты информационных систем от несанкционированного доступа
- •4.1 Идентификация и аутентификация
- •4.1.1 Парольная аутентификация
- •4.1.2 Использование токенов для аутентификации
- •4.2.Управление доступом
- •4.3 Протоколирование и аудит
- •Тема 5. Криптографические методы и средства для защиты информации
- •5.1 Основные термины и понятия криптографии
- •5.2 Криптоаналитические атаки.
- •5.3 Понятие стойкости алгоритма шифрования
- •5.4 Симметричные криптографические системы
- •5.4.1 Блочные алгоритмы симметричного шифрования
- •5.4.2 Стандарт шифрования Российской Федерации ГОСТ 28147-89
- •5.5 Алгоритмы поточного шифрования
- •5.6 Ассиметричные или двухключевые криптографические системы
- •5.6.1 Системы с открытым ключом
- •5.6.2 Метод RSA
- •5.7.2 Известные алгоритмы ЭП
- •5.7.3 Российские стандарты ЭЦП ГОСТ Р 34.10.94,
- •5.8 Составные криптографические системы
- •5.9 Управление ключами
- •5.9.1 Генерация ключей
- •5.9.2 Накопление ключей
- •5.9.3 Распределение ключей
- •5.9.4 Распределение ключей в асимметричных криптосистемах
- •5.10 Стеганография
- •5.11 Надежность криптосистем
- •Раздел 3. Обеспечение информационной безопасности на уровне предприятия
- •Тема 6. Защита программного обеспечения
- •6.1 Характеристика вредоносных программ
- •6.2 Модели воздействия программных закладок на компьюторы
- •6.3 Защита от программных закладок
- •6.3.1 Защита от внедрения программных закладок
- •6.3.2 Выявление внедренной программной закладки
- •6.4 Клавиатурные шпионы
- •6.4.1 Имитаторы
- •6.4.2 Фильтры
- •6.4.3 Заместители
- •6.5 Парольные взломщики
- •Тема 7. Безопасность распределенных вычислительных систем в Интернет
- •7.1 Особенности безопасности компьютерных сетей
- •7.2 Удаленные атаки на распределенные вычислительные системы
- •7.3.1 Анализ сетевого трафика
- •7.3.2 Подмена доверенного объекта или субъекта распределенной ВС
- •7.3.3 Ложный объект распределенной ВС
- •7.3.4 Отказ в обслуживании
- •7.4.1. Отсутствие выделенного канала связи между объектами РВС
- •7.4.2 Недостаточная идентификация и аутентификация объектов и субъектов РВС
- •7.4.3 Взаимодействие объектов без установления виртуального канала
- •7.4.4 Использование нестойких алгоритмов идентификации объектов при создании виртуального канала
- •7.4.5 Отсутствие контроля за виртуальными каналами связи между объектами РВС
- •7.4.6 Отсутствие в РВС возможности контроля за маршрутом сообщений
- •7.4.7 Отсутствие в РВС полной информации о ее объектах
- •7.4.8 Отсутствие в РВС криптозащиты сообщений
- •7.5 Принципы создания защищенных систем связи в распределенных ВС
- •7.6 Методы защиты от удаленных атак в сети Internet
- •7.6.1 Административные методы защиты от удаленных атак
- •7.6.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet
- •7.7 Удаленные атаки на телекоммуникационные службы
- •7.7.1 Направления атак и типовые сценарии их осуществления в ОС UNIX
- •7.7.2. Причины существования уязвимостей в UNIX-системах
- •7.7.3. Средства автоматизированного контроля безопасности
- •Тема 8. Политика безопасности компьютерных систем и ее реализация
- •8.1 Государственные документы об информационной безопасности
- •8.2 Наиболее распространенные угрозы
- •8.3 Управленческие меры обеспечения информационной безопасности
- •8.3.1 Политика безопасности
- •8.3.2 Программа безопасности - управленческий аспект
- •8.3.3 Управление рисками
- •8.3.4 Безопасность в жизненном цикле системы
- •8.4 Операционные регуляторы
- •8.4.1 Управление персоналом
- •8.4.2 Физическая защита
- •8.4.3 Поддержание работоспособности
- •8.4.4 Реакция на нарушение режима безопасности
- •8.4.5 Планирование восстановительных работ
- •8.5 Анализ современного рынка программно-технических средств защиты информации
- •Тема 9. Защита авторских прав на программное обеспечение
- •9.1 Методы правовой защиты
- •9.2 Методы и средства технологической защиты авторских прав на ПО
- •Учебно-методическое и информационное обеспечение дисциплины
- •Оценочные средства для входного контроля

Протоколирование и аудит можно превратить в бессмысленную формальность, а можно - в эффективный инструмент поддержания режима информационной безопасности.
Тема 5. Криптографические методы и средства для защиты информации
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь, – так уж сложилось исторически, – подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, – ведь придумать можно было все что угодно, но как это реализовать….
Появление цифровых электронно-вычислительных машин, приведшее в конечном итоге к созданию мощной информационной индустрии, изменило все коренным образом и в этой сфере. С одной стороны, взломщики шифров получили в свои руки чрезвычайно мощное орудие, с другой стороны, барьер сложности реализации исчез, и для создателей шифров открылись практически безграничные перспективы. Все это определило стремительный прогресс криптографии в последние десятилетия.
Криптография как наука существует давно, но она, в основном, всегда была прерогативой военных (шифрование).
На современном этапе контроль за криптографическими средствами защиты информации взяли на себя государственные органы (лицензирование и т.д.).
5.1 Основные термины и понятия криптографии
Процесс преобразования открытого текста с целью сделать непонятным его смысл называется шифрованием. В результате шифрования получается шифротекст или шифр.
Процесс обратного преобразования шифротекста в открытый текст называется расшифрованием или дешифрованием.
Наука, которая изучает методы сохранения содержания сообщения в тайне, называется криптографией. Специалисты в этой области называются криптографами. Криптография - совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Эти преобразования позволяют решить две глобальных проблемы защиты информации: обеспечение конфиденциальности – путем лишения противника возможности извлечь информацию из каналов связи; обеспечение целостности – путем лишения противника возможности изменить сообщение так, чтобы изменился ее смысл или ввести ложную информацию в канал связи.
Как видим, термин «криптография» далеко ушел от своего первоначального значения – «тайнопись», «тайное письмо». Сегодня эта дисциплина объединяет методы защиты информационных взаимодействий совершенно различного характера, опирающиеся на преобразование данных по секретным алгоритмам, включая алгоритмы, использующие секретные параметры.
Приведём примеры криптографии древности:
Около 4000 лет назад египтяне заменяли в важных текстах одни иероглифы на другие.
33

Греция: Лисандр предложил скиталы – кожаная полоска наматывается на цилиндр определенной толщины.
Пример моноалфавитного шифра:
Леон Батисти Альберти. Первый полиалфавитный шифр: внутри код, снаружи сообщение. Время от времени двигаем внутренний диск, тем самым меняя код.
34

Наука о вскрытии шифров, которая отвечает на вопрос как прочесть открытый текст, скрывающийся под шифрованным, называется криптоанализом. Специалисты в этой области - криптоана-
литики.
Раздел науки, объединяющий криптографию и криптоанализ, называется криптологией. Помогая сохранить сообщение в тайне, криптография может быть использована для решения сле-
дующих задач:
-Сохранение сообщения в тайне;
-Аутентификация. Получателю необходимо убедиться в том, что сообщение исходит от конкретного пользователя;
-Целостность. Получатель сообщения должен быть в состоянии проверить внесены ли какиелибо изменения в ходе передачи сообщения;
-Неоспоримость. Отправитель сообщения должен быть лишен возможности отрицать, что
именно он является автором сообщения.
Криптографический алгоритм, называемый шифром или алгоритмом шифрования, представляет собой математическую функцию, используемую для шифровании или расшифрования.
Надежность криптографического алгоритма обеспечивается за счет сохранения в тайне ключей, если же в тайне необходимо сохранять суть самого алгоритма, то такой алгоритм называется ограниченным.
В современной криптографии проблемы секретности решаются с помощью ключей. Ключ К должен выбираться среди значений, принадлежащих множеству, называемому ключевым пространством.
Пусть Р – открытый текст, С – шифротекст. После шифрования С передают по каналам связи. Е – функция шифрования, D – функция расшифрования, тогда
Е(Р)=С
D(С)=Р
D(E(P))=P
Функции шифрования и расшифрования зависят от ключей: Ек1(Р)=С, Dk2(C)= P.
Надежность алгоритма шифрования с использованием ключей достигается за счет их надлежащего выбора и последующего хранения в строжайшем секрете. В современной криптологии принято считать, что надежность шифра определяется только секретностью ключей.
Правило Киркхоффа (1903) гласит, что весь механизм шифрования за исключением ключей предположительно известен противнику.
Под криптосистемой понимают алгоритм шифрования и множество всевозможных ключей. Классификация криптосистем представлена на рис. 5.1
35

Рис.5.1 Классификация криптосистем Симметричным – называют криптографический алгоритм, в котором ключ, используемый для рас-
шифрования, может быть получен из ключа шифрования и наоборот. Такие системы также называют одноключевыми системами или системами с секретным ключом.
Асимметричные алгоритмы (алгоритмы шифрования с открытым ключом) устроены так, что ключ, используемый для шифрования сообщений, отличается от ключа, применяемого для их расшифровки. Причем один ключ не может быть получен из другого. Один из них, несекретный (он может публиковаться вместе с адресом пользователя) используется для шифровки, другой (секретный, известный только получателю) - для расшифровки. Асимметричные методы позволяют реализовать так называемую электронную цифровую подпись (ЭЦП).
Использование симметричного метода шифрования:
Использование асимметричного метода шифрования:
Использование составного метода шифрования:
36