- •1. Основные понятия программно-аппаратной защиты информации......................... 8
- •2. Идентификация пользователей кс-субъектов доступа к данным ........................... 55
- •3. Средства и методы ограничения доступа к файлам ........................................................... 78
- •4. Аппаратно-программные средства криптографической защиты информации
- •5. Методы и средства ограничения доступа к компонентам эвм................................ 132
- •6. Защита программ от несанкционированного копирования...................................... 145
- •7. Управление криптографическими ключами .......................................................................... 162
- •7.6 Контрольные вопросы ..................................................................................................................................... 185
- •8. Защита программных средств от исследования ................................................................. 186
- •1. Основные понятия программно-аппаратной
- •1.1 Предмет и задачи программно-аппаратной защиты информации
- •1.2 Основные понятия
- •1.3 Уязвимость компьютерных систем.
- •1.4 Политика безопасности в компьютерных системах. Оценка
- •1.5 Механизмы защиты
- •1.6 Контрольные вопросы
- •2. Идентификация пользователей кс-субъектов
- •2.1. Основные понятия и концепции
- •2.2. Идентификация и аутентификация пользователя
- •2.3. Взаимная проверка подлинности пользователей
- •2.4. Протоколы идентификации с нулевой передачей знаний
- •2.5 Схема идентификации Гиллоу-Куискуотера
- •2.6 Контрольные вопросы
- •3. Средства и методы ограничения доступа к
- •3.1 Защита информации в кс от несанкционированного доступа
- •3.2. Система разграничения доступа к информации в кс
- •3.3. Концепция построения систем разграничения доступа
- •3.4. Организация доступа к ресурсам кс
- •3.5 Обеспечение целостности и доступности информации в кс
- •3.6 Контрольные вопросы
- •4. Аппаратно-программные средства
- •4.1 Полностью контролируемые компьютерные системы
- •4.2. Основные элементы и средства защиты от несанкционированного
- •2,5...8 Кбайт
- •1) Уровень приложений;
- •2) Уровень, обеспечивающий интерфейс приложений с драйвером;
- •3) Уровень ядра ос.
- •4.3. Системы защиты информации от несанкционированного доступа
- •4.4. Комплекс криптон-замок для ограничения доступа к компьютеру
- •4.5 Система защиты данных Crypton Sigma
- •4.6 Контрольные вопросы
- •5. Методы и средства ограничения доступа к
- •5.1 Защита информации в пэвм
- •5.2 Защита информации, обрабатываемой пэвм и лвс, от утечки по сети
- •5.3 Виды мероприятий по защите информации
- •5.4 Современные системы защиты пэвм от несанкционированного
- •5.5 Контрольные вопросы
- •6. Защита программ от
- •6.1 Методы, затрудняющие считывание скопированной информации
- •6.2 Методы, препятствующие использованию скопированной информации
- •6.3 Основные функции средств защиты от копирования
- •6.4 Основные методы защиты от копирования
- •6.5 Методы противодействия динамическим способам снятия защиты
- •6.6 Контрольные вопросы
- •7. Управление криптографическими ключами
- •7.1 Генерация ключей
- •7.2 Хранение ключей
- •7.3 Распределение ключей
- •7.4 Протокол аутентификации и распределения ключей для симметричных
- •7.5 Протокол для асимметричных криптосистем с использованием
- •7.6 Контрольные вопросы
- •8. Защита программных средств от
- •8.1 Классификация средств исследования программ
- •8.2 Методы защиты программ от исследования
- •8.3 Общая характеристика и классификация компьютерных вирусов
- •8.4 Общая характеристика средств нейтрализации компьютерных вирусов
- •8.5 Классификация методов защиты от компьютерных вирусов
- •8.6 Контрольные вопросы
2.5 Схема идентификации Гиллоу-Куискуотера
Алгоритм идентификации с нулевой передачей знания, разработанный Л.
Гиллоу и Ж. Куискуотером, имеет несколько лучшие характеристики, чем
предыдущая схема идентификации. В этом алгоритме обмены между
сторонами А и В и аккредитации в каждом обмене доведены до абсолютного
минимума для каждого доказательства требуется только один обмен с одной
аккредитацией. Однако объем требуемых вычислений для этого алгоритма
больше, чем для схемы Фейге-Фиата-Шамира.
Пусть сторона А-интеллектуальная карточка, которая должна доказать
свою подлинность проверяющей стороне В. Идентификационная информация
стороны А представляет собой битовую строку I, которая включает имя
владельца карточки, срок действия, номер банковского счета и др. Фактически
идентификационные данные могут занимать достаточно длинную строку, и то-
гда их хэшируют к значению I.
Строка I является аналогом открытого ключа. Другой открытой
информацией, которую используют все карты, участвующие в данном
приложении, являются модуль п и показатель степени V Модуль п является
произведением двух секретных простых чисел.
Секретным ключом стороны А является величина G, выбираемая таким
образом, чтобы выполнялось соотношение
l*Gv=1(modn)
Сторона А отправляет стороне В свои идентификационные данные I.
Далее ей нужно доказать стороне В, что эти идентификационные данные
75
принадлежат именно ей. Чтобы добиться этого, сторона А должна убедить
сторону В, что ей известно значение G.
Вот протокол доказательства подлинности А без передачи стороне В
значения G:
1. Сторона А выбирает случайное целое г, такое, что 1<г<п-1. Она
вычисляет
T=rvmodn
и отправляет это значение стороне В.
2. Сторона В выбирает случайное целое d, такое, что 1<d<n-1, и
отправляет это значение d стороне А.
3. Сторона А вычисляет
D = r * Gd mod n
и отправляет это значение стороне В.
4. Сторона В вычисляет значение
Т'= DvIdmod n.
Если
T=T'(mod n),
то проверка подлинности успешно завершена.
Математические выкладки, использованные в этом протоколе, не очень
сложны:
Т'= DvId = (rGd)v ld = rvGdvId = rv(IGv)d = rv=T(mod n),
поскольку G вычислялось таким образом, чтобы выполнялось со-
отношение
IGv=1(modn).
2.6 Контрольные вопросы
1. Каковы процедуры инициализации объекта информационной защиты?
2. Опишите
типовые
схемы
идентификации
и
аутентификации
пользователя.
3. Каковы недостатки и достоинства схемы простой аутентификации с
помощью пароля?
76
4. Достоинства биометрических методов идентификации и аутентификации
пользователя по сравнению с традиционными?
77