- •3.1. Методы защиты информации. Их достоинства и недостатки. Примеры применения различных методов защиты информации.
- •3.2. Поточные шрифты. Требования к гамме. Проблема генерации ключевой последовательности.
- •9.1. Вредноносные программы и способы защиты от них.
- •9.2 Криптографические методы защиты информации. Определение шифра. Виды шифров. Принцип Кергофса.
- •10.1 Классификация мер защиты автоматизированной системы обработки информации. Понятие политики безопасности.
- •10.2. Математические модели шифров. Расстояние единственности. Совершенные по Шеннону шифры.
- •11.1 Этапы жизненного цикла системы безопасности автоматизированной системы обработки информации.
- •11.2. Требования к шифрам.
- •12.1. Принципы построения системы безопасности автоматизированной системы обработки информации.
- •12.2. Криптоанализ шифра простой замены.
- •15.1. Административно-организационные меры защиты информации, их роль и место в построении системы защиты информации.
- •15.2. Виды криптоаналитических атак.
- •16.1. Преднамеренные и непреднамеренные (случайные) угрозы безопасности автоматизированной системы обработки информации.
- •16.2. Криптоанализ шифра вертикальной перестановки.
- •17.1. Основные методы нарушения конфиденциальности и целостности информации и работоспособности системы. Понятие ценности информации.
- •17.2. Метод протяжки вероятного слова.
- •18.1 Программно-технические методы защиты информации.
- •18.2. Требования к шифрам.
- •19.1 Применение паролей для защиты информации. Правила составления паролей.
- •19.2. Однонаправленные функции и их применение в криптографических системах с открытым ключом.
3.2. Поточные шрифты. Требования к гамме. Проблема генерации ключевой последовательности.
Разновидность гаммирования, преобразуют открытый текст в шифрованный последовательно по 1 биту. Генератор ключевой последовательности (генератор бегущего ключа) выдаёт последовательность бит k1, k2, …, ki,… Эта последовательность складывается по модулю 2 с последовательностью бит исходного текста p1, p2, …, pi,… для получения шифрованного текста bar: ci=pi(+)ki На приёмной стороне цифрованный текст складывается по модулю 2 с идентичной ключевой последовательностью для получения исходного текста: ci(+)ki = pi(+)ki(+)ki=pi .
Стойкость системы целиком зависит от внутренней структуры генератора ключевой последовательности. Если генератор выдаёт последовательность с небольшим периодом, то стойкость системы будет невелика. Если бесконечная последовательность истинно случайных (не псевдослучайных!) бит, то мы получим одноразовый блокнот с идеальной стойкостью.
Реальная стойкость потоковых шифров лежит где-то между стойкостью простой многоалфавитной подстановки и одноразового блокнота. ГКП выдаёт блок битов, который выглядит случайным, но в действительность является детерминированным и может быть в точности воспроизведён на приёмной стороне. Чем больше генерируемый поток похож на случайный, тем больше усилий потребуется от криптоаналитика для взлома шифра.
Если каждый раз при включении генератор будет выдавать одну и ту же последовательность, то взлом криптосистемы будет тривиальной задачей. Перехватив 2 шифрованный текста, злоумышленник может сложить их по модулю 2. Такую систему раскрыть очень просто. Если же в руках противника окажется пара (исходный текст – шифрованный текст), задача становится очень простой. По этой причине все потоковые шифры предусматривают использование ключа – тогда простой криптоанализ будет невозможен.
Потоковые шифры наиболее пригодны для шифрования непрерывных потоков данных, например, в сетях передачи данных.
Структуру генератора ключевой последовательности можно представить в виде конечного автомата с памятью, состоящего из трёх блоков: блока памяти, хранящего информацию о состоянии генератора, выходной функции, генерирующей бит ключевой последовательности, в зависимости от состояния, и функции переходов, задающей новое состояние, в которое перейдёт генератор на следующем шаге.
9.1. Вредноносные программы и способы защиты от них.
Организационные способы защиты от вредоносных программ:
1) Правила работы за компьютером; можно условно разделить на две категории:
1.1) Правила обработки информации
Не открывать почтовые сообщения от незнакомых отправителей
Проверять сменные накопители (дискеты, компакт-диски, flash-накопители) на наличие вирусов перед использованием
Проверять на наличие вирусов файлы, загружаемые из Интернет
Работая в Интернет, не соглашаться на непрошенные предложения загрузить файл или установить программу
И прочие.
Общим местом всех таких правил являются два принципа:
Использовать только те программы и файлы, которым доверяешь, происхождение которых известно
Все данные, поступающие из внешних источников - с внешних носителей или по сети - тщательно проверять
1.2) Правила использования программ; характерные пункты:
Следить за тем, чтобы программы, обеспечивающие защиту, были постоянно запущены, и чтобы функции защиты были активированы
Регулярно обновлять антивирусные базы
Регулярно устанавливать исправления операционной системы и часто используемых программ. Не менять настройки по умолчанию программ, обеспечивающих защиту, без необходимости и полного понимания сути изменений
Два общих принципа:
Использовать наиболее актуальные версии защитных программ;
Не мешать антивирусным и другим защитным программам выполнять свои функции.
2) Политика безопасности.
В каждой организации правила работы с компьютером должны быть общими для всех сотрудников и утверждены официально. Обычно, документ, содержащий эти правила называется инструкцией пользователя. Кроме основных правил, он должен обязательно включать информацию о том, куда должен обращаться пользователь при возникновении ситуации, требующей вмешательства специалиста.
Инструкция пользователя в большинстве случаев содержит только правила, ограничивающие его действия. Правила использования программ в инструкцию могут входить только в самом ограниченном виде.
Обеспечивают безопасность работы системы организации специально назначенные сотрудники, в чьи обязанности должны входить только эти функции.
Выбор параметров защиты осуществляется не на усмотрение ответственных сотрудников, а в соответствии со специальным документом ‑ политикой безопасности. В этом документе написано, какую опасность несут вредоносные программы и как от них нужно защищаться.
Технические методы
1) Обновления программ и системы.
2) Брандмауэры (программа, которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил).
Правило брандмауэра как правило задается несколькими атрибутами:
Приложение ‑ определяет программу к которой относится правило (одни и те же действия могут быть разрешены одним программам и запрещены другим).
Протокол ‑ определяет протокол, используемый для передачи данных ‑ обычно, TCP и UDP.
Адреса ‑ определяет, для соединений с каких адресов или на какие адреса будет действовать правило
Порт ‑ задает номера портов, на которые распространяется правило
Направление ‑ позволяет отдельно контролировать входящие и исходящие соединения
Действие ‑ определяет реакцию на обнаружение соединения, соответствующего остальным параметрам. Реакция может быть - разрешить, запретить или спросить у пользователя
Административные:
1) Создание всевозможных списков адресов и абонентов, информация от которых либо фильтруется, либо блокируется.
2) Введение санкций за нарушение режима безопасности, как то: использование личных носителей информации, доступ на запрещённые адреса, разглашение паролей и т.д.