Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпора информатика.docx
Скачиваний:
5
Добавлен:
24.09.2019
Размер:
491.68 Кб
Скачать

7. Информационная безопасность компьютеров и сетей.

Информационная безопасность – состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства (определение согласно ст. 2. Федерального закона от 04.07.96 № 85 «Об участии в международном информационном обмене»). В качестве стандартной модели безопасности часто приводят модель CIA: конфиденциальность (англ. confidentiality); целостность (integrity); доступность (availability). Под конфиденциальностью понимается доступность информации только определённому кругу лиц, под целостностью — гарантия существования информации в исходном виде, под доступностью — возможность получения информации авторизованным пользователем в нужное для него время.

Стандарты в области информационной безопасности. 1) BS 7799 — Британский стандарт. Этот документ служит практическим руководством по созданию (Спецификация системы управления информационной безопасностью). 2) ISO/IEC — Международный стандарт. 3) ГОСТ Р ИСО/МЭК – Рос. стандарт. Шифрование – это преобразование данных в нечитабельную форму, используя ключи шифрования-расшифровки. Криптография – наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей (разработка шифров). Криптоанализ – наука (и практика ее применения) о методах и способах вскрытия шифров (атака на шифры). Криптология – наука, состоящая из двух ветвей: криптографии и криптоанализа. Ключ – сменный элемент шифра, который применяется для шифрования конкретного сообщения. Криптографическими средствами защиты называются специальные средства и методы преобразования информации, в результате которых маскируется ее содержание. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. Криптографическими системами защиты называются совокупность различных методов и средств, благодаря которым исходная инфо кодируется, передается и расшифровывается.

Существуют различные криптографические системы защиты, которые мы можем разделить на две группы: c использованием ключа и без него. Криптосистемы без применения ключа в современном мире не используются, т.к. очень дорогостоящие и ненадёжные. Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения. В последнее время безопасность защищаемой информации стала определяться в первую очередь ключом. Сам шифр, шифрмашина или принцип шифрования стали считать известными противнику и доступными для предварительного изучения, но в них появился неизвестный для противника ключ, от которого существенно зависят применяемые преобразования информации. Вернемся к формальному описанию основного объекта криптографии. Теперь в него необходимо внести существенное изменение – добавить недоступный для противника секретный канал связи для обмена ключами.

Создать такой канал связи вполне реально, поскольку нагрузка на него, вообще говоря, небольшая. Отметим теперь, что не существует единого шифра, подходящего для всех случаев. Выбор способа шифрования зависит от особенностей информации, ее ценности и возможностей владельцев по защите своей информации. Большое значение имеют объемы и требуемая скорость передачи шифрованной информации. Любая современная криптографическая система основана (построена) на использо­вании криптографических ключей. Основные методологии: симметричная и асимметричная. Обе методологии используют ключ (сменный элемент шифра). Симметричная методология. В этой методологии и для шифрования, и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договорились до начала взаимодействия. Если ключ не был скомпрометирован, то при расшифровке автоматически выполняется аутентификация отправителя, так как только отправитель имеет ключ, с помощью которого можно зашифровать инфо, и только получатель имеет ключ, с помощью которого можно расшифровать инфо. Так как отправитель и получатель – единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано только взаимодействие этих двух пользователей. Проблемой, которая будет актуальна и для других криптосистем, является вопрос о том, как безопасно распространять симметричные (секретные) ключи. Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных. Доступными сегодня средствами, в которых используется симметричная методология, являются: 1) Kerberos, который был разработан для аутентификации доступа к ресурсам в сети. Он использует центральную базу данных, в которой хранятся копии секретных ключей всех пользователей; 2) Сети банкоматов (ATM Banking Networks). Эти системы являются оригинальными разработками владеющих ими банков и не продаются. В них также используются симметричные методологии. Асимметричная (открытая) методология. В этой методологии ключи для шифрования и расшифровки разные, хотя и создаются вместе. Один ключ делается известным всем, а другой держится в тайне. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом. Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них должны использоваться гораздо более длинные ключи, чем те, которые используются в симметричных криптосистемах, для обеспечения эквивалентного уровня защиты. Для того чтобы избежать низкой скорости алгоритмов асимметричного шифрования, генерируется временный симметричный ключ для каждого сообщения, и только он шифруется асимметричными алгоритмами. Само сообщение шифруется с использованием этого временного сеансового ключа и алгоритма шифрования/расшифровки, ранее описанного. Затем этот сеансовый ключ шифруется с помощью открытого асимметричного ключа получателя и асимметричного алгоритма шифрования. После этого этот зашифрованный сеансовый ключ вместе с зашифрованным сообщением передается получателю. Получатель использует тот же самый асимметричный алгоритм шифрования и свой секретный ключ для расшифровки сеансового ключа, а полученный сеансовый ключ используется для расшифровки самого сообщения.

Алгоритмы шифрования. Алгоритмы шифрования с использованием ключей предполагают, что данные не сможет прочитать никто, кто не обладает ключом для их расшифровки. Они могут быть разделены на два класса, в зависимости от того, какая методология криптосистем напрямую поддерживается ими. Симметричные алгоритмы. Асимметричные алгоритмы. Хэш-функции являются одним из важных элементов криптосистем на основе ключей. Их относительно легко вычислить, но почти невозможно расшифровать. Хэш-функция имеет исходные данные переменной длины и возвращает строку фиксированного размера (иногда называемую дайджестом сообщения – MD), обычно 128 бит. Хэш-функции используются для обнаружения модификации сообщения (то есть для электронной подписи). Механизмы аутентификации. Эти механизмы позволяют проверить подлинность личности участника взаимодействия безопасным и надежным способом. Пример: пароли или PIN-коды (персональные идентификационные номера); одноразовый пароль; CHAP (протокол аутентификации запрос-ответ). Электронные подписи и временные метки. Электронная подпись позволяет проверять целостность данных, но не обеспечивает их конфиденциальность. Электронная подпись добавляется к сообщению и может шифроваться вместе с ним при необходимости сохранения данных в тайне. Добавление временных меток к электронной подписи позволяет обеспечить ограниченную форму контроля участников взаимодействия.

Информационная безопасность компьютерных сетей. Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: целостности данных – защиты от сбоев, ведущих к потере информации или ее уничтожению; конфиденциальности информации; доступности информации для авторизованных пользователей. Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу. Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже – аппаратные средства защиты. Однако в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Сжатие информации. Существует несколько методов сжатия (компрессии) данных. Все их можно разделить на две группы – сжатие без потерь и с потерями. В первом случае распакованное сообщение точно повторяет исходное. Естественно, так можно обрабатывать любую инфо. Сжатие же с потерями возможно только в тех случаях, когда допустимы некоторые искажения – какие именно, зависит от конкретного типа данных. Практически все методы сжатия без потерь основаны на одной из двух довольно простых идей. Несколько методов сжатия основаны на учете повторяющихся байтов или последовательностей байт. Простейший из них – RLE11 – широко используется при сжатии изображений. В файле, сжатом таким методом, записывается, сколько раз повторяются одинаковые байты. Очевидно, что такой метод лучше всего работает, когда изображение содержит большие участки с однотонной закраской. Другие методы основаны на том, что если некоторая последовательность байт встречается в файле многократно, ее можно записать один раз в особую таблицу, а потом просто указывать: "взять столько-то байт из такого-то места таблицы". Методы сжатия без потерь уменьшают размер файлов не очень сильно. Обычно коэффициент сжатия не превосходит 1/3—1/4. Гораздо лучших результатов можно добиться, используя сжатие с потерями. На практике чаще всего применяется метод, использующий более сложную обработку, – JPEG14. Он позволяет сжимать изображение в десятки раз. С учетом особенностей восприятия человеком информации строятся также методы сжатия с потерями видеоизображения (наиболее распространены сейчас методы MPEG) и звука.

Компьютерная вирусология. Вирус — это программа. Все вирусы можно объединить в следующие основные группы. Загрузочные вирусы — инфицируют загрузочные секторы жестких дисков и дискет. Файловые вирусы — заражают файлы. Эта группа в свою очередь подразделяется на вирусы, инфицирующие исполняемые файлы (com-, exe-вирусы); файлы данных (макровирусы); вирусы-спутники, использующие имена других программ; вирусы семейства Dir, использующие инфо о файловой структуре. Причем два последних типа вообще не модифицируют файлы на диске. Загрузочно-файловые вирусы способны поражать как код загрузочных секторов, так и код файлов. Вирусы делятся также на резидентные и нерезидентные — первые при получении управления загружаются в память и могут действовать, в отличие от нерезидентных, не только во время работы зараженного файла. В последнее время все большее распространение получают полиморфные вирусы, шифрующие свое тело и поэтому не имеющие неизменного набора символов, т.е. сигнатуры. Их появление поставило перед разработчиками антивирусов проблему создания совершенно нового алгоритма работы. Stealth-вирусы фальсифицируют инфо, читаемую с диска, так, что активная программа получает неверные данные. Рeтровирусами называются обычные файловые вирусы, которые пытаются заразить антивирусные программы, уничтожая их или делая неработоспособными. Поэтому практически все антивирусы в первую очередь сверяют свои собственные размер и контрольную сумму. Multipartition-вирусы могут поражать одновременно исполняемые файлы, boot-сектор, MBR, FAT и директории. "троянские программы" (Trojans), которые производят вредоносные действия вместо объявленных легальных функций или наряду с ними. Они не способны на самораспространение и передаются только при копировании пользователем. Всего на сегодняшний день существуют тысячи вирусов. Средства защиты от вирусов подразделяются на такие группы, как детекторы, фаги, ревизоры, сторожа и вакцины. Детекторы (сканеры). Их задачей является постановка диагноза, лечением же будет заниматься другая антивирусная программа или профессиональный программист – "вирусолог". Фаги (полифаги). Программы, способные обнаружить и уничтожить вирус (фаги) или несколько вирусов (полифаги). Ревизоры. Этот тип антивирусов контролирует все (по крайней мере, все известные на момент выпуска программы) возможные способы заражения компьютера. Таким образом, можно обнаружить вирус, созданный уже после выхода программы-ревизора. Вакцины. Используются для обработки файлов и загрузочных секторов с целью предотвращения заражения известными вирусами (в последнее время этот метод применяется все реже — вакцинировать можно только от конкретного вируса, причем некоторые антивирусы такую вакцинацию вполне могут спутать с самой болезнью, поскольку отличие вируса от вакцины на самом деле мало). Как известно, ни один из данных типов антивирусов не обеспечивает стопроцентной защиты компьютера, и их желательно использовать в связке с другими пакетами. Вообще, выбор только одного, "лучшего", антивируса крайне ошибочен. Среди российских разработок наиболее известными являются комплект программ от "ДиалогНаука" и AntiViral Toolkit Pro by Eugene Kaspersky от НТЦ KAMI.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]