Учебное пособие по информатике
.pdfдокумент становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ, – только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного письма. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным.
Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне.
Поэтому в настоящее время в Интернете используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает два ключа: один –
открытый (public – убличный) ключ, а другой закрытый (private –
личный) ключ. На самом деле это как бы две «половинки» одного целого ключа, связанные друг с другом.
Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет убличный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку)
Как публичный, так и закрытый ключ представляют собой некую кодовую последовательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ.
Если фирме надо будет отправить клиенту квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма, и никто иной, поскольку никто иной доступа к закрытому ключу фирмы не имеет.
Принцип достаточности защиты
Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то
161
публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.
Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно риемлемые сроки. Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, однако защиту информации принято считать достаточной, если затраты на ее
преодоление превышают ожидаемую ценность |
самой информации. |
||
В этом состоит |
ринци |
достаточности |
защиты, которым |
руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.
Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется кри танализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется кри тостойкостью алгоритма шифрования.
Для многих методов несимметричного шифрования криптостойкость, полученная в результате крипанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли
государственную |
сертификацию в административных органах, |
||
в |
частности, в |
Федеральном агентстве правительственной связи |
|
и информации при Президенте Российской Федерации (ФАПСИ). |
|||
|
Понятие об электронной подписи |
||
|
ЭЦП – это реквизит электронного документа, предназначенный для |
||
защиты данного |
электронного документа от подделки, полученный |
||
в |
результате |
криптографического |
преобразования информации |
с |
использованием |
закрыто о ключа |
электронной цифровой подписи |
и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе, а также обеспечивает неотказуемость подписавшегося.
162
Клиент может переслать организации свои конфиденциальные данные, например, номер электронного счета. Точно так же он может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других лиц и организаций. Ему не надо ездить в банк и стоять в очереди – все можно сделать, не отходя от компьютера. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно от данного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью так называемой электронной подписи.
Принцип ее создания тот же, что и рассмотренный выше. Если нам надо создать себе электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же два ключа: публичный и закрытый. Публичный ключ передается банку. Если теперь надо отправить поручение банку на операцию с расчетным счетом, оно кодируется публичным ключом банка, а своя подпись под ним кодируется собственным закрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а подпись – с помощью публичного ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение ему отправили именно мы, и никто другой
3. Межсетевые экраны
Межсетевой экран (брандмауэр) представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.
Основной принцип действия межсетевых экранов – проверка каждого пакета данных на соответствие входящего и исходящего IP-адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.
Для противодействия несанкционированному межсетевому доступу брандмауэр должен располагаться между защищаемой сетью организации, являющейся внутренней, и потенциально враждебной внешней сетью. При этом все взаимодействия между этими сетями должны осуществляться только через межсетевой экран. Организационно экран входит в состав защищаемой сети. Сетевой экран должен учитывать протоколы информационного обмена, положенные в основу функционирования внутренней и внешней сетей.
Брандмауэр не является симметричным. Для него отдельно задаются правила, ограничивающие доступ из внутренней сети во внешнюю сеть, и наоборот. В общем случае работа межсетевого экрана основана на динамическом выполнении двух групп функций:
-фильтрация проходящих через него информационных потоков;
-посредничество при реализации межсетевых взаимодействий.
163
В зависимости от типа экрана эти функции могут выполняться с различной полнотой. Простые межсетевые экраны ориентированы на выполнение только одной из данных функций. Комплексные экраны обеспечивают совместное выполнение указанных функций защиты. Собственная защищенность брандмауэра достигается с помощью тех же средств, что и защищенность универсальных систем.
Чтобы эффективно обеспечивать безопасность сети, комплексный брандмауэр обязан управлять всем потоком, проходящим через него, и отслеживать свое состояние. Для принятия управляющих решений по используемым сервисам межсетевой экран должен получать. Запоминать, выбирать и обрабатывать информацию, полученную от всех коммуникационных уровней и от других и от других приложений. Недостаточно просто проверять пакеты по отдельности. Информация о состоянии соединения, полученная из инспекции соединений в прошлом и других приложений – главный фактор в принятии управляющего решения при попытке установления нового соединения. Для принятия решения могут учитываться как состояние соединения (полученного из прошлого потока данных), так и состояние приложения (полученное из других приложений). Полнота и правильность управления требуют, чтобы комплексный брандмауэр имел возможность анализа и использования следующих элементов.
-Информация о соединениях – информация от всех семи уровней модели OSI в пакете.
-История соединений – информация, полученная от
предыдущих соединений. Например, исходящая команда PORT сессии FTP должна быть сохранена для того, чтобы в дальнейшем можно было проверить входящее соединение
FTP data.
- Состояние |
уровня |
риложения |
– информация |
|
о состоянии, полученная |
из |
других |
приложений. |
|
Например, аутентифицированному до настоящего момента
пользователю |
можно |
предоставить |
доступ |
через |
брандмауэр |
только |
для авторизованных видов сервиса. |
||
-А ре ирующие элементы – вычисления разнообразных выражений, основанных на всех вышеперечисленных факторах.
Устройство, подобное межсетевому экрану, может использоваться и для защиты отдельного компьютера. В этом случае экран, уже не являющийся межсетевым, устанавливается на защищаемый компьютер.
Такой экран, называемый ерсональным брандмауэром или системой ерсонально о экранирования, контролирует весь исходящий и входящий трафик независимо от всех прочих системных защитных средств. При экранировании отдельного компьютера поддерживается доступность сетевых сервисов, но уменьшается или вообще ликвидируется нагрузка,
164
индуцированная внешней активностью. В результате снижается уязвимость внутренних сервисов защищаемого таким образом компьютера, поскольку первоначально сторонний злоумышленник должен преодолеть экран, где защитные средства сконфигурированы особенно тщательно и жестко.
4. Виртуальные частные сети
Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network –
VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:
- защита информационных потоков между различными офисами
компании (шифрование |
информации |
производится |
только |
на выходе во внешнюю сеть); |
|
|
|
- защищенный доступ |
удаленных |
пользователей |
сети |
к информационным ресурсам компании, как правило, осуществляемый через интернет;
-защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).
5.Фильтрация
Эффективное средство защиты от потери конфиденциальной информации – фильтрация содержимого входящей и исходящей электронной почты. Проверка самих почтовых сообщений и вложений в них на основе правил, установленных в организации, позволяет также обезопасить компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.
Фильтрация – не просто отражает весь входящий трафик, а фильтрует его по определенным правилам. Эффективность метода увеличивается по мере приближения фильтрации к источнику атаки. Фильтрация сложно реализуема при защите от DDoS-атаки.
Можно выделить два способа фильтрации: маршрутизацию о с искам контроля досту а (ACL) и ис ользование межсетевых экранов
(firewall, брандмауэр).
Списки ACL эффективны при защите от простых атак DDoS, т. к. фильтруют второстепенные, неиспользуемые протоколы. Однако списки ACL не могут отличить поступающие с одного исходного модуля доступа запросы добропорядочных пользователей от злоумышленных, поэтому, пытаясь остановить атаку, они блокируют весь трафик атакуемого, поступающий с определенного IP-адреса или Proxy.
165
Межсетевые экраны эффективны для контроля доступа в частные сети, но не применимы к таким сервисам, как Web и DNS, а также к другим сервисам, которые должны быть открыты для общего доступа.
6. Проверка целостности
Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC-сумм).
7. Методы защиты от компьютерных вирусов
Современные антивирусные техноло ии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linuxсистемы, Novell) на процессорах различных типов.
Существуют три рубежа защиты от компьютерных вирусов:
-предотвращение поступления вирусов;
-предотвращение вирусной атаки, если вирус все-таки поступил на ПК;
-предотвращение разрушительных последствий, если атака всетаки произошла.
Существуют три метода реализации защиты:
-Программные методы защиты;
-Аппаратные методы защиты;
-Организационные методы защиты.
Средства антивирусной защиты
Основным средством защиты информации является резервное
копирование наиболее ценных данных. В случае утраты информации по любой из вышеперечисленных причин жесткие диски переформатируются и подготавливают к новой эксплуатации. На «чистый» отформатированный диск устанавливают все необходимое программное обеспечение, которое тоже берут с дистрибутивных носителей. Восстановление компьютера завершается восстановлением данных, которые берут с резервных носителей.
При резервировании данных следует также иметь в виду и то, что надо отдельно сохранять все регистрационные и парольные данные для
166
доступа к сетевым службам Интернета. Их не следует хранить на компьютере. Обычно место хранения – служебный дневник в сейфе руководителя подразделения.
Создавая план мероприятий по резервному копированию информации, необходимо учитывать, что резервные копии должны храниться отдельно от ПК. То есть, например, резервирование информации на отдельном жестком диске того же компьютера только создает иллюзию безопасности. Относительно новым и достаточно надежным приемом хранения ценных, но неконфиденциалных данных является их хранение в Web-папках на удаленных серверах в Интернете. Есть службы, бесплатно предоставляющие пространство (до нескольких Мбайт) для хранения данных пользователя.
Резервные копии конфиденциальных данных сохраняют на внешних носителях, которые хранят в сейфах, желательно в отдельных помещениях. При разработке организационного плана резервного копирования учитывают необходимость создания не менее двух резервных копий, сохраняемых в разных местах. Между копиями осуществляют ротацию. Например в течение недели ежедневно копируют данные на носители резервного комплекта А, а через неделю их заменяют комплектом Б, и т. д.
Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Так, например, простое отключение перемычки на материнской плате не позволит осуществить стирание перепрограммируемой микросхемы ПЗУ (флешBIOS), независимо от того, кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неосторожный пользователь.
Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.
1. Создание образа жестко о диска на внешних носителях
(например, на гибких дисках). В случае выхода из строя данных
всистемных областях жесткого диска сохраненный «образ диска» может позволить восстановить если не все данные, то по крайней мере их большую часть. Это же средство может защитить от утраты данных при аппаратных сбоях и при неаккуратном форматировании жесткого диска.
2.Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящимися в базе данных. Если база данных устарела. А вирус является новым, сканирующая программа его не обнаружит. Для надежной работы следует регулярно обновлять антивирусную программу. Желательная периодичность обновления – один раз в две недели; допустимая – один раз
втри месяца.
167
3.Контроль за изменением размеров и других атрибутов файлов.
Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов. Контролирующая программа может обнаружить их деятельность и предупредить пользователя.
4.Контроль за обращениями к жесткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему
ипредупреждать пользователя о подозрительной активности.
Различают следующие виды антивирусных программ:
1.Про раммы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение в виде списка зараженных файлов с комментариями. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ, а также то, что для обеспечения безопасности они должны использоваться регулярно, например, ежедневно запускаться из файла autoexec.bat.
2.Про раммы-доктора (фаги) находят зараженные вирусами файлы
и«лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы
в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т. е. программыдоктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них: Norton AntiVirus, Doctor Web, Антивирус Касперского, NOD32..
3.Про раммы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер на заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные состояния выводятся на экран монитора. Сравнение состояний производится сразу после загрузки операционной системы.
4.Про раммы-фильтры, или «сторожа», представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. При попытке какой-либо программы произвести подобные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы фильтры полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не «лечат» файлы и диски.
5.Вакцины (иммунизаторы) – это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация
168
возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.
Из-за множества видов вирусов действия современных антивирусных программ реализуют разнообразные алгоритмы и методы, в их числе определение вирусов по некоторой маске, контрольной сумме и проведение эвристического анализа (просмотра действий выполняемых программ). В настоящее время для обнаружения и защиты от вирусов используются:
1.Сканеры – ориентированы на обнаружение известных вирусов;
2.Эвристические анализаторы – устанавливают присутствие вирусов по их характерной структуре, коду;
3.Мониторы – постоянно находится в оперативной памяти и отслеживает опасные действия программ, информируя пользователя о них;
4.Фиксаторы изменений;
5.Антивирусы, встроенные в BIOS компьютера;
6.RAID-массивы (Redantant Arrays of Independent Disk) –
контроллер, который рассматривает несколько жестких дисков, как единый логический носитель информации. При записи информация дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные защищены от потери.
8.Фильтры спама
Фильтры с ама значительно уменьшают непроизводительные трудозатраты, связанные с разбором спама, снижают трафик и загрузку серверов, улучшают психологический фон в коллективе и уменьшают риск вовлечения сотрудников компании в мошеннические операции. Кроме того, фильтры спама уменьшают риск заражения новыми вирусами, поскольку сообщения, содержащие вирусы (даже еще не вошедшие в базы антивирусных программ) часто имеют признаки спама и отфильтровываются. Правда, положительный эффект от фильтрации спама может быть перечеркнут, если фильтр наряду с мусорными удаляет или маркирует как спам и полезные сообщения, деловые или личные.
Тот огромный урон, который был нанесен сетям компаний в 2003 году вирусами и хакерскими атаками, - в большой мере следствие слабых мест в используемом программном обеспечении. Определить их можно заблаговременно, не дожидаясь реального нападения, с помощью систем обнаружения уязвимостей компьютерных сетей и анализаторов сетевых атак. Подобные программные средства безопасно моделируют распространенные атаки и способы вторжения и определяют, что именно хакер может увидеть в сети и как он может использовать ее ресурсы.
Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например,
169
по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных – резервное ко ирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т. д.).
Контрольные вопросы по теме 11
1.Перечислите угрозы информационной безопасности.
2.Что такое спам?
3.Перечислите средства компьютерной защиты информации.
4.Для чего предназначены антивирусные программы вакцины?
5.К каким методам информационной безопасности относится защита целостности кабельной сети?
6.Какая методология имеет одинаковые ключи шифрования?
7.Для чего служит электронно-цифровая подпись?
8.Какие вы знаете способы защиты от сетевых атак?
9.Какие программы обеспечивают защиту компьютера от несанкционированного доступа?
10.Каким путем могут проникнуть вирусы на компьютер пользователя?
11.При каком методе шифрования используются открытые ключи?
12.Перечислите основные средства компьютерной защиты информации.
ТЕМА 12. СИСТЕМЫ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА
1. Понятие искусственного интеллекта
Научное направление, связанное с машинным моделированием интеллектуальных человеческих функций – искусственный интеллект – возникло в середине 60-х годов XX столетия. Его возникновение привело к созданию компьютера автоматизирующим интеллектуальную человеческую деятельность на то, чтобы сложные интеллектуальные задачи, считавшиеся прерогативой человека, решались техническими средствами.
Под интеллектуальными задачами следует понимать те задачи, для решения которых нет «автоматических» правил, т. е. нет алгоритма, следование которому всегда приводит к успеху.
История исследований и разработок систем искусственного интеллекта может быть разделена на четыре периода:
-60-е – начало 70-х годов XX века – исследования по «общему интеллекту», попытки смоделировать общие индивидуальные процессы, свойственные человеку: свободный диалог, решение разнообразных задач, доказательство теорем, различные игры (типа шашек, шахмат и т. д.) сочинение стихов и музыки и т. д. ;
170
