
- •Содержание
- •Раздел 1. Задачи информационной безопасности и уровни ее обеспечения
- •Тема 1. Основные понятия информационной безопасности
- •Тема 2. Обеспечение информационной безопасности на государственном уровне
- •2.1 Доктрина в области информационной безопасности РФ
- •2.2 Правовая основа системы лицензирования и сертификации в РФ
- •2.3 Категории информации
- •Тема 3. Направления защиты информации в информационных системах
- •3.1 Характеристика направлений защиты информации
- •3.2 Защита информационных объектов (БД)
- •3.2.1 Идентификация и аутентификация
- •3.2.2 Управление доступом
- •3.2.3 Угрозы, специфичные для СУБД
- •Раздел 2 Программно-технические средства защиты информационных систем
- •Тема 4. Ключевые механизмы защиты информационных систем от несанкционированного доступа
- •4.1 Идентификация и аутентификация
- •4.1.1 Парольная аутентификация
- •4.1.2 Использование токенов для аутентификации
- •4.2.Управление доступом
- •4.3 Протоколирование и аудит
- •Тема 5. Криптографические методы и средства для защиты информации
- •5.1 Основные термины и понятия криптографии
- •5.2 Криптоаналитические атаки.
- •5.3 Понятие стойкости алгоритма шифрования
- •5.4 Симметричные криптографические системы
- •5.4.1 Блочные алгоритмы симметричного шифрования
- •5.4.2 Стандарт шифрования Российской Федерации ГОСТ 28147-89
- •5.5 Алгоритмы поточного шифрования
- •5.6 Ассиметричные или двухключевые криптографические системы
- •5.6.1 Системы с открытым ключом
- •5.6.2 Метод RSA
- •5.7.2 Известные алгоритмы ЭП
- •5.7.3 Российские стандарты ЭЦП ГОСТ Р 34.10.94,
- •5.8 Составные криптографические системы
- •5.9 Управление ключами
- •5.9.1 Генерация ключей
- •5.9.2 Накопление ключей
- •5.9.3 Распределение ключей
- •5.9.4 Распределение ключей в асимметричных криптосистемах
- •5.10 Стеганография
- •5.11 Надежность криптосистем
- •Раздел 3. Обеспечение информационной безопасности на уровне предприятия
- •Тема 6. Защита программного обеспечения
- •6.1 Характеристика вредоносных программ
- •6.2 Модели воздействия программных закладок на компьюторы
- •6.3 Защита от программных закладок
- •6.3.1 Защита от внедрения программных закладок
- •6.3.2 Выявление внедренной программной закладки
- •6.4 Клавиатурные шпионы
- •6.4.1 Имитаторы
- •6.4.2 Фильтры
- •6.4.3 Заместители
- •6.5 Парольные взломщики
- •Тема 7. Безопасность распределенных вычислительных систем в Интернет
- •7.1 Особенности безопасности компьютерных сетей
- •7.2 Удаленные атаки на распределенные вычислительные системы
- •7.3.1 Анализ сетевого трафика
- •7.3.2 Подмена доверенного объекта или субъекта распределенной ВС
- •7.3.3 Ложный объект распределенной ВС
- •7.3.4 Отказ в обслуживании
- •7.4.1. Отсутствие выделенного канала связи между объектами РВС
- •7.4.2 Недостаточная идентификация и аутентификация объектов и субъектов РВС
- •7.4.3 Взаимодействие объектов без установления виртуального канала
- •7.4.4 Использование нестойких алгоритмов идентификации объектов при создании виртуального канала
- •7.4.5 Отсутствие контроля за виртуальными каналами связи между объектами РВС
- •7.4.6 Отсутствие в РВС возможности контроля за маршрутом сообщений
- •7.4.7 Отсутствие в РВС полной информации о ее объектах
- •7.4.8 Отсутствие в РВС криптозащиты сообщений
- •7.5 Принципы создания защищенных систем связи в распределенных ВС
- •7.6 Методы защиты от удаленных атак в сети Internet
- •7.6.1 Административные методы защиты от удаленных атак
- •7.6.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet
- •7.7 Удаленные атаки на телекоммуникационные службы
- •7.7.1 Направления атак и типовые сценарии их осуществления в ОС UNIX
- •7.7.2. Причины существования уязвимостей в UNIX-системах
- •7.7.3. Средства автоматизированного контроля безопасности
- •Тема 8. Политика безопасности компьютерных систем и ее реализация
- •8.1 Государственные документы об информационной безопасности
- •8.2 Наиболее распространенные угрозы
- •8.3 Управленческие меры обеспечения информационной безопасности
- •8.3.1 Политика безопасности
- •8.3.2 Программа безопасности - управленческий аспект
- •8.3.3 Управление рисками
- •8.3.4 Безопасность в жизненном цикле системы
- •8.4 Операционные регуляторы
- •8.4.1 Управление персоналом
- •8.4.2 Физическая защита
- •8.4.3 Поддержание работоспособности
- •8.4.4 Реакция на нарушение режима безопасности
- •8.4.5 Планирование восстановительных работ
- •8.5 Анализ современного рынка программно-технических средств защиты информации
- •Тема 9. Защита авторских прав на программное обеспечение
- •9.1 Методы правовой защиты
- •9.2 Методы и средства технологической защиты авторских прав на ПО
- •Учебно-методическое и информационное обеспечение дисциплины
- •Оценочные средства для входного контроля

письмом, специально оформленным обращением к веб-странице «хозяина», ICQ-сообщением. Данные троянские программы используются в многокомпонентных троянских наборах для извещения своего «хозяина» об успешной инсталляции троянских компонент в атакуемую систему.
ArcBomb — «бомбы» в архивах представляют собой архивы, специально оформленные таким образом, чтобы вызывать нештатное поведение архиваторов при попытке разархивировать данные — зависание или существенное замедление работы компьютера, или заполнение диска большим количеством «пустых» данных. Особенно опасны «архивные бомбы» для файловых и почтовых серверов, если на сервере используется какая-либо система автоматической обработки входящей информации
— «архивная бомба» может просто остановить работу сервера. Встречаются три типа подобных «бомб»:
Некорректный заголовок архива,
Повторяющиеся данные
Одинаковые файлы в архиве.
6.3Защита от программных закладок
Задача защиты от ПЗ включает три подзадачи
1.Не допустить внедрение ПЗ в компьютерную систему;
2.Выявить внедренную программную закладку;
3.Удаление внедренной программной закладки.
Как видно, эти задачи сходны с задачами защиты от компьютерных вирусов.
Задача решается с помощью средств контроля за целостностью запускаемых системных и прикладных программ, а также за целостностью хранимой в ИС информации и за критическими для функционирования системы событиями. Однако эти средства действенны, если сами не подвержены ПЗ, которые могут выполнять следующие действия:
-Навязывать конечные результаты контрольных проверок;
-Влиять на процесс считывания информации и запуск программ, за которыми осуществляется контроль.
6.3.1 Защита от внедрения программных закладок
Универсальными средствами защиты от внедрения ПЗ является создание изолированного компьютера. Компьютер называется изолированным, если выполняется следующие условия:
1.На нем установлена система BIOS, не имеющая закладок;
2.ОС проверена на наличие ПЗ;
3.Достоверно установлена неизменность BOIS и ОС для данного сеанса;
4.На компьютере не запускались другие программы, кроме уже прошедших проверку на наличие ПЗ;
5.Исключен запуск проверенных программ в каких-либо иных условиях кроме изолированного ПК.
Для определения степени изолированности компьютера используется модель ступенчатого контроля. Сначала проверяется:
-Нет ли изменений в BIOS;
-Затем считываются загрузочный сектор диска и драйверы ОС, которые также анализируются на предмет внесений в них несанкционированных изменений;
-Запускается с помощью ОС монитор контроля вызовов программы, который следит, за тем, чтобы в компьютере запускались только проверенные программы.
Интересный метод борьбы с внедрением ПЗ может быть использован в информационной банковской системе, в которой циркулируют только документы. Чтобы не допустить проникновение ПЗ через каналы связи, в этой системе не допускается прием никакого исполняемого кода. Для распознавания события типа «Получен исполняемый код» или «Получен текстовый документ» применяется контроль за наличием в файле запрещенных символов.
103

6.3.2 Выявление внедренной программной закладки
Необходимо выявить признаки присутствия кода ПЗ в компьютерной системе. Признаки могут быть качественными и визуальными; обнаруживаемые средствами тестирования и диагностики. Качественные и визуальные признаки: отклонение в работе программы; изменяется состав и длины файлов. Программа работает слишком медленно или слишком быстро заканчивает свою работу или совсем перестает запускаться Например, пользователи пакета шифрования и ЭЦП «Криптоцентр» заметили, что подпись ставится
слишком быстро. Исследования экспертов ФАПСИ показали, что внедрена ПЗ, которая основывалась на навязывании длины файла. Пользователи пакета «Криптон» забили тревогу, что скорость шифрования по криптографическому алгоритму ГОСТ 28147-89 возросла в 30 раз.
Признаки, выявляемые с помощью средств тестирования и диагностики, характерны как для ПЗ, так и для компьютерных вирусов. С инициированием статической ошибки на дисках хорошо справляется Disk Doctor из Norton Utilities. А средства проверки целостности данных типа ADINF позволяют успешно выявлять изменения, вносимые в файлы ПЗ.
Как выявить троянца:
Программные средства, предназначенные для защиты от троянцев, используют согласование объектов. В качестве объектов – файлы, каталоги. Согласование позволяет ответить на вопрос, изменились ли файлы и каталоги с момента последней проверки. Берется резервная копия файла и его атрибуты сравниваются с атрибутами файла на диске:
-время;
-размер;
-контрольная сумма;
-получение хэш-функции файла.
Для вычисления контрольной суммы есть специальные утилиты sum, но и контрольную сумму можно подделать. Более надежным является одностороннее хэширование файлов.
Алгоритмы: МД4, МД5, SНA.
Вычисление ХЭШ – значения файлов хранятся в специальной БД, которая является самым уязвимым местом {в ОС Unix - TRIPWIRE}
Пользователю предлагается хранить эту БД на съемном носителе и запирать в сейф. Программное средство eSafe фирмы Aladdin Knowledge Systems для Windows cостоит из 3 частей:
1)Антивирус VisuSafe
2)Брандмауэр
3)Модуль защиты компьютерных ресурсов.
Брандмауэр контролирует весь трафик. Для защиты компьютерных ресурсов используется модель «песочницы» - специальной изолированной области памяти.
Все автоматически загружаемые из Internet Java Applet, ActiveX попадают в «песочницу». Карантинный период наблюдения может быть от 1 о 30 дней. Все данные о поведении программ заносятся в журнал регистрации. Далее принимается решение: разрешить загрузку данной программы или нет.
Способ удаления ПЗ зависит от метода внедрения.
Если это программно-аппаратная закладка, то – перепрограммировать ПЗУ. В других случаях – удалить вместе весь программный код и найти новую версию программы.
Защита бизнес-приложений от программных закладок Организационный способ защиты
Организационный подход к защите чаще всего применяется в крупных компаниях, ведущих собственные дополнительные разработки к крупным приложениям, чаще всего это ERP или АБС. Ключевым моментом этого подхода является разделение жизненного цикла продукта на три этапа: разработка, тестирование и непосредственное использование.
На первом этапе пишется код, на втором тестируется корректность реализации функционала и наличие ошибок, в том числе и с точки зрения безопасности (всевозможные тесты на проникновение). На
104