
- •Самарский государственный архитектурно-строительный университет
- •О.В. Прохорова
- •Оглавление
- •Введение
- •Основные понятия и определения предмета защиты информации
- •Правовое обеспечение информационной безопасности
- •Статья 272 ук рф
- •Статья 273 ук рф
- •Статья 274 ук рф
- •Статья 146 ук рф
- •Организационно – распорядительная документация
- •1.3. Санкционированный и несанкционированный доступ
- •1.4. Угрозы безопасности и каналы реализации угроз
- •1.5. Основные принципы обеспечения информационной безопасности
- •1.6. Ценность информации
- •1.7. Меры обеспечения безопасности компьютерных систем
- •1.8. Характеристика способов защиты компьютерной информации
- •2. Разграничение доступа к ресурсам
- •Политики безопасности
- •Дискреционные политики безопасности
- •Мандатные политики безопасности
- •Контроль доступа, базирующийся на ролях
- •Политика безопасности сети
- •3. Идентификация и аутентификация субъектов
- •3.1. Классификация подсистем идентификации и аутентификации субъектов
- •3.2. Парольные системы идентификации и аутентификации пользователей
- •Методы и средства криптографической защиты
- •4.1. Принципы криптографической защиты информации
- •4.2. Традиционные симметричные криптосистемы
- •1. Шифры замены.
- •2. Шифры перестановки.
- •3. Шифры гаммирования.
- •4.2.1. Шифрование методом замены
- •Шифрование методом Цезаря
- •Простая моноалфавитная замена
- •Шифр Гронсфельда
- •Шифрование методом Вернама
- •4.2.2. Шифрование методами перестановки
- •Метод простой перетановки
- •Алгоритм Гамильтона
- •Шифрование методом гаммирования
- •4.3.Элементы криптоанализа
- •4.4. Современные симметричные системы шифрования
- •4.5. Асимметричные криптосистемы
- •4.5.1. Принципы асимметричного шифрования
- •4.5.2. Однонаправленные функции
- •Целочисленное умножение
- •Модульная экспонента
- •4.5.3. Алгоритм шифрования rsa
- •Алгоритм формирования ключевой пары пользователем а
- •Шифрование и дешифрование сообщений в криптосистеме rsa
- •Действия получателя а
- •Действия отправителя b
- •Действия пользователя a
- •4.6. Сравнение симметричных криптосистем с асимметричными
- •Контроль целостности информации. Электронно-цифровая подпись
- •5.1. Проблема обеспечения целостности информации
- •Алгоритм вычисления контрольной суммы
- •5.2. Функции хэширования и электронно-цифровая подпись
- •1. Для документа м формируется дайджест (контрольная сумма) h с помощью заданного алгоритма хэширования.
- •2. Сформированный дайджест h шифруют на секретном ключе отправителя сообщения. Полученная в результате шифрования последовательность и есть эцп.
- •3. Сообщение м и его эцп передаются получателю сообщения.
- •5.3. Инфраструктура открытых ключей pki
- •Структура, сервисы и архитектура pki
- •Программные средства поддержки pki
- •Хранение и распределение ключевой информации
- •Типовые схемы хранения ключевой информации
- •Алгоритм идентификации и аутентификации для схемы 1
- •Алгоритм идентификации и аутентификации для схемы 2
- •Защита баз данных аутентификации в ос Windows nt и unix
- •Алгоритм хэширования lanman
- •Алгоритм хэширования ntlm
- •Иерархия ключевой информации
- •Распределение ключей
- •1. Распределение ключевой информации с использованием одного
- •2. Прямой обмен сеансовыми ключами между пользователями.
- •Прямой обмен сеансовыми ключами между пользователями
- •Протокол Диффи-Хеллмана
- •Протоколы безопасной удаленной аутентификации пользователей
- •Протокол chap (Challenge Handshaking Authentication Protocol)
- •Протокол одноразовых ключей s/key
- •Реализация метода «запрос-ответ» в oc Windows при сетевой аутентификации
- •Алгоритм формирования ответа
- •7. Защита от разрушающих программных воздействий
- •7.1. Понятие разрушающего программного воздействия
- •Модели взаимодействия прикладной программы и рпв
- •Компьютерные вирусы как класс рпв
- •Классификация файловых вирусов по способу заражения
- •Перезаписывающие вирусы
- •Вирусы-компаньоны
- •Файловые черви
- •Вирусы-звенья
- •Паразитические вирусы
- •Вирусы, поражающие исходный код программ
- •1. Загрузка вируса в память.
- •Защита от рпв. Изолированная программная среда
- •Эвристическая методика выявления рпв в bios
- •8. Защита информации в компьютерных сетях
- •8.1. Основные угрозы и причины уязвимости сети internet
- •Классификация типовых удаленных атак на интрасети
- •Отказ в обслуживании (DoS)
- •Сканирование компьютерных сетей
- •Ограничение доступа в сеть. Межсетевые экраны
- •Фильтрующие маршрутизаторы (пакетные фильтры)
- •Шлюзы сетевого уровня
- •Шлюз прикладного уровня
- •Виртуальные частные сети (vpn)
- •Протокол skip
- •Доменная архитектура вWindowsNt. Служба Active Directory
- •Централизованный контроль удаленного доступа. Серверы аутентификации
- •Прокси – сервер
- •Библиографический список
3.2. Парольные системы идентификации и аутентификации пользователей
Совокупность идентификатора и пароля пользователя - основные составляющие его учетной записи.База данных пользователей парольной системы содержит учетные записи всех пользователей КС, при этом сами пароли шифруются администратором сети, обычно с использованием хэш-функций.
Парольные системы являются зачастую «передним краем обороны» всей системы безопасности. Отдельные ее элементы могут быть расположены в местах, открытых для доступа потенциальному злоумышленнику (в том числе и база данных учетных записей пользователей). В связи с этим, парольные системы становятся одним из наиболее привлекательных для злоумышленника объектов атаки. Основными типами угроз безопасности парольных систем являются следующие.
Перебор паролей в интерактивном режиме.
Подсмотр пароля.
Преднамеренная передача пароля его владельцем другому лицу.
Кража базы данных учетных записей с дальнейшим ее анализом,
подбором пароля.
Перехват вводимого пароля путем внедрения в КС программных
закладок (клавиатурных шпионов); перехват пароля, передаваемого
по сети.
Социальная инженерия.
Многие недостатки парольных систем связаны с наличием человеческого фактора, который проявляется в том, что пользователь зачастую стремится выбрать пароль, который легко запомнить (а значит и подобрать), записать куда-нибудь свой сложный пароль. Легальный пользователь способен ввести пароль так, что его могут увидеть посторонние, передать пароль другому лицу намеренно или под влиянием заблуждения.
Для уменьшения деструктивного влияния человеческого фактора необходимо реализовать ряд требований к выбору и использованию паролей [4].
Задание минимальной длины пароля для затруднения подбора пароля злоумышленником «в лоб» и подсмотра.
Использование в пароле различных групп символов для усложнения подбора злоумышленником пароля.
Проверка и отбраковка пароля по словарю для затруднения подбора пароля злоумышленником с использованием словарей.
Установление максимального срока действия пароля для затруднения подбора пароля злоумышленником, в том числе и в режиме «off-line» при взломе предварительно похищенной базы данных учетных записей пользователей.
Применение эвристического алгоритма, бракующего «плохие» пароли для усложнения подбора пароля злоумышленником «по словарю» или с использованием эвристического алгоритма.
Ограничение числа попыток ввода пароля для предотвращения интерактивного подбора пароля злоумышленником.
Использование задержки при вводе неправильного пароля для предотвращения интерактивного подбора пароля злоумышленником.
Поддержка режима принудительной смены пароля пользователя для эффективности реализации требования, ограничивающего максимальный срок действия пароля.
Запрет на выбор пароля самим пользователем и автоматическая генерация паролей для затруднения использования злоумышленником эвристического алгоритма подбора паролей.
Количественная оценка стойкости парольных систем может быть выполнена с помощью рассматриваемого ниже подхода [4].
Пусть A– мощность алфавита паролей (количество символов, которые могут быть использованы при составлении пароля). Например, если при составлении пароля могут быть использованы только малые английские буквы, тоA=26.
L– длина пароля.
-
число всевозможных паролей длины L,
которые можно составить из символов
алфавитаA.S также называютпространством атаки.
V– скорость перебора паролей злоумышленником.
T– максимальный срок действия пароля.
Тогда, вероятность Pподбора пароля злоумышленником в течении срока его действияТопределяется по следующей формуле.
Эту формулу можно обратить для решения следующей задачи:
Задача. Определить минимальную мощность алфавита паролейAи минимальную длину паролейL, обеспечивающих вероятность подбора пароля злоумышленником не более заданнойP, при скорости подбора паролейV, максимальном сроке действия пароляT.
Данная задача имеет неоднозначное решение. При исходных данных V,T,Pоднозначно можно определить лишь нижнюю границуS*числа всевозможных паролей. Целочисленное значение нижней границы вычисляется по формуле:
|
(3.1) |
где
- целая часть числа, взятая с округлением
вверх.
После нахождения нижней границы S*необходимо выбрать такиеAиL, чтобы выполнялось неравенство (3.2):
|
(3.2) |
При выборе S, удовлетворяющего неравенству (3.2), вероятность подбора пароля злоумышленником (при заданныхVиT) будет меньше или равнаP.
При вычислениях по формулам (3.1) и (3.2), величины должны быть приведены к одной размерности.
Пример 3.1
Пусть задано: P=10-6,T=7 дней,V=10 паролей / минуту = 10*60*24*7=100800 паролей в неделю.
Тогда,
.
Условию
удовлетворяют, например, такие пары
величинA
и L,
как A=26,
L=8
(пароли состоят из 8 малых символов
английского алфавита), A=36,
L=6
(пароли состоят из 6 символов, среди
которых могут быть малые латинские
буквы и цифры).