Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методы и средства защиты информации.doc
Скачиваний:
9
Добавлен:
17.04.2019
Размер:
780.8 Кб
Скачать

Методы и средства защиты информации

Содержание

Курс "Методы и средства защиты информации" 3

Введение. Основные виды и источники атак на информацию 3

Современная ситуация в области информационной безопасности 4

Категории информационной безопасности 5

Абстрактные модели защиты информации 5

Обзор наиболее распространенных методов "взлома" 6

Комплексный поиск возможных методов доступа 7

Терминалы защищенной информационной системы 7

Получение пароля на основе ошибок администратора и пользователей 8

Получение пароля на основе ошибок в реализации 10

Социальная психология и иные способы получения паролей 12

Криптография 13

Классификация криптоалгоритмов 14

Симметричные криптоалгоритмы 15

Скремблеры 15

Блочные шифры 18

Общие сведения о блочных шифрах 18

Сеть Фейштеля 21

Блочный шифр TEA 25

AES : cтандарт блочных шифров США c 2000 года 26

Общие сведения о конкурсе AES 27

Финалист AES – шифр MARS 28

Финалист AES – шифр RC6 30

Финалист AES – шифр Serpent 31

Финалист AES – шифр TwoFish 31

Победитель AES – шифр Rijndael 32

Симметричные криптосистемы 34

Функции криптосистем 34

Алгоритмы создания цепочек 35

Методы рандомизации сообщений 37

Обзор методик рандомизации сообщений 37

Генераторы случайных и псевдослучайных последовательностей 38

Архивация 39

Общие принципы архивации. Классификация методов 39

Алгоритм Хаффмана 40

Алгоритм Лемпеля-Зива 41

Хеширование паролей 41

Общая схема симметричной криптосистемы 45

Асимметричные криптоалгоритмы 45

Общие сведения об асимметричных криптоалгоритмах 46

Алгоритм RSA 47

Технологии цифровых подписей 48

Механизм распространения открытых ключей 49

Обмен ключами по алгоритму Диффи-Хеллмана 50

Общая схема асимметричной криптосистемы 51

Сетевая безопасность 51

Атакуемые сетевые компоненты 52

Сервера 52

Рабочие станции 53

Среда передачи информации 54

Узлы коммутации сетей 54

Уровни сетевых атак согласно модели OSI 55

ПО и информационная безопасность 58

Обзор современного ПО 58

Операционные системы 58

Прикладные программы 59

Ошибки, приводящие к возможности атак на информацию 60

Основные положения по разработке ПО 61

Комплексная система безопасности 62

Классификация информационных объектов 62

Классификация по требуемой степени безотказности 62

Классификация по уровню конфиденциальности 63

Требования по работе с конфиденциальной информацией 63

Политика ролей 64

Создание политики информационной безопасности 65

Методы обеспечения безотказности 66

Список литературы 67

Курс "Методы и средства защиты информации"

1. Введение. Основные виды и источники атак на информацию В современном компьютерном сообществе атаки на информацию стали обыденной практикой. Злоумышленники используют как ошибки в написании и администрировании программ, так и методы социальной психологии для получения желаемой информации.

2. Криптография Криптография – наука о способах двунаправленного преобразования информации с целью конфиденциальной передачи ее по незащищенному каналу между двумя станциями, разделенными в пространстве и/или времени. Криптография, используя достижения в первую очередь математики, позволяет модифицировать данные таким образом, что никакие самые современные ЭВМ за разумный период времени не могут восстановить исходный текст, известный только отправителю и получателю.

3. Сетевая безопасность С развитием компьютерных сетей надежной локальной защиты ЭВМ уже недостаточно : существует множество способов удаленного вторжения на ЭВМ с неправильно сконфигурированной системой сетевой безопасности, либо временного выведения компьютера из строя.

4. ПО и информационная безопасность Ошибки в программном обеспечении до сих пор составляют одну из самых обширных брешей в системе безопасности ЭВМ.

5. Комплексная система безопасности Основная рекомендация по разработке системы безопасности – комплексный подход к этой проблеме. Существует множество методик, обеспечивающих выявление самых уязвимых мест в структуре работы с информацией. Комплекс превентивных мер против атак на информацию называется политикой безопасности предприятия.

Список рекомендуемой литературы

Введение. Основные виды и источники атак на информацию

1.1. Современная ситуация в области информационной безопасности Атака на информацию – это умышленное нарушение правил работы с информацией. Атаки на информацию могут принести предприятию огромные убытки. На сегодняшний день примерно 90% всех атак на информацию производят ныне работающие либо уволенные с предприятия сотрудники.

1.2. Категории информационной безопасности В тех случаях, когда идет речь о безопасности, в отношении информации и информационно-вычислительных систем применяются общепринятые термины о свойствах этих объектов – категории.

1.3. Абстрактные модели защиты информации Разработки в области теории защиты информационных объектов велись достаточно давно. Их результатами являются так называемые абстрактные модели защиты данных, в которых исследователи излагают общие идеи по этому вопросу и формируют наборы ограничений, связывающие субъект, объект и прочие категории.

1.4. Обзор наиболее распространенных методов "взлома" Часто злоумышленники проникают в систему не напрямую, "сражаясь" с системами шифрования или идентификации, а "в обход", используя либо явные промахи создателей, не заметивших какой-либо очень простой метод обойти их систему, либо ошибки в реализации программ защиты. Также

Современная ситуация в области информационной безопасности

Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Что же такое "атака на информацию"? Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц.

При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.

С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.

Каковы возможные последствия атак на информацию? В первую очередь, конечно, нас будут интересовать экономические потери:

  1. Раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке

  2. Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций

  3. Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки

  4. Подмена информации как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам

  5. Многократные успешные атаки на фирму, предоставляющую какой-либо вид информационных услуг, снижают доверие к фирме у клиентов, что сказывается на объеме доходов

Естественно, компьютерные атаки могут принести и огромный моральный ущерб. Понятие конфиденциального общения давно уже стало "притчей во языцех". Само собой разумеется, что никакому пользователю компьютерной сети не хочется, чтобы его письма кроме адресата получали еще 5-10 человек, или, например, весь текст, набираемый на клавиатуре ЭВМ, копировался в буфер, а затем при подключении к Интернету отправлялся на определенный сервер. А именно так и происходит в тысячах и десятках тысяч случаев.

Несколько интересных цифр об атаках на информацию. Они были получены исследовательским центром DataPro Research в 1998 году. Основные причины повреждений электронной информации распределились следующим образом: неумышленная ошибка человека – 52% случаев, умышленные действия человека - 10% случаев, отказ техники – 10% случаев, повреждения в результате пожара - 15% случаев, повреждения водой – 10% случаев. Как видим, каждый десятый случай повреждения электронных данных связан с компьютерными атаками.

Кто был исполнителем этих действий: в 81% случаев – текущий кадровый состав учреждений, только в 13% случаев – совершенно посторонние люди, и в 6% случаев – бывшие работники этих же учреждений. Доля атак, производимых сотрудниками фирм и предприятий, просто ошеломляет и заставляет вспомнить не только о технических, но и о психологических методах профилактики подобных действий.

И, наконец, что же именно предпринимают злоумышленники, добравшись до информации: в 44% случаев взлома были произведены непосредственные кражи денег с электронных счетов, в 16% случаев выводилось из строя программное обеспечение, столь же часто – в 16% случаев – производилась кража информации с различными последствиями, в 12% случаев информация была cфальсифицирована, в 10% случаев злоумышленники с помощью компьютера воспользовались либо заказали услуги, к которым в принципе не должны были иметь доступа.