русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Сервисы Internet


Дата добавления: 2014-11-01; просмотров: 921; Нарушение авторских прав


Обычно пользователи идентифицируют Internet со службой WWW (World WideWeb — Всемирная паутина). Но это далеко не так, ибо WWW — одна из многочисленных служб Internet. По аналогии Internet можно сравнить с системой транспортных магистралей, а виды сервисов Internet – с различными службами доставки.

В число наиболее часто используемых служб Internet входят электронная почта, WWW, служба новостей Internet, передача файлов по протоколу FTP, терминальныйдоступ по протоколу Telnet и ряд других служб.

Электронная почта. Электронная почта возникла раньше, чем Internet, однако она не только не устарела, но, напротив, является наиболее массовой службой Сети и постоянно приобретает новых пользователей. Электронное письмо, как и обычное, содержит адреса отправителя и получателя. В него можно вложить графическое изображение или иной файл — точно так же, как в конверт с письмом можно положить открытку или фотографию. На него можно поставить электронную подпись, которая играет ту же роль, что и подпись в обычном письме. Однако служба e-mail давно обошла по популярности традиционную почту: ежегодно в мире рассылается более 600 млрд. электронных писем. Чем же вызвана такая популярность? Для ответа на этот вопрос перечислим достоинства электронной почты.

В отличие от телефонного звонка электронная почта может быть прочитана вудобное время, что особенно важно с учетом разницы во времени между часовыми поясами. Следует также отметить демократичность электронной почты: отправляя электронное письмо хоть самому президенту, вы не рискуете отвлечь его от текущих дел. К удобствам электронной почты следует также отнести возможность рассылки писем сразу большому количеству получателей, высокую скорость доставки, удобство пересылки вложенных файлов. Хранение писем в базе данных почтового клиента позволяет осуществлять быстрый поиск и сортировку почтовых отправлений. Кроме того, электронная почта в несколько сот раз дешевле обычной почтовой рассылки.



Обычно в момент регистрации доступа в Internet сервис-провайдер предоставляет пользователю дисковое пространство под почтовый ящик. Адрес этого почтового ящика (E-mail Account Address), имя пользователя (E-mail Account Login Name) и пароль (E-mail Account Password). Пароль для доступа предоставляется в целях предотвращения несанкционированного доступа к почте. Адрес электронной почты имеет формат: имя_пользователя @ имя_домена, например Ivanov@abc.rst.ru.

Часть слева от значка @ — это имя почтового ящика (E-mail Account Name) на сервере, из которого владелец этого адреса забирает письма (в данном примере — Ivanov). Как правило, имя пользователя совпадает с именем почтового ящика.

Часть справа от значка @ называется доменом и указывает на местонахождение этого почтового ящика. Нужно отметить, что носителем адреса электронной почты является вовсе не конечный пункт доставки, то есть не адрес вашего домашнего компьютера, а адрес сервера, на котором вы будете получать почту.

Электронная почта построена по принципу клиент-серверной архитектуры. Пользователь общается с клиентской программой, которая, в свою очередь, общается с почтовым сервером. Очевидно, что процедуры отправки и получения почты требуют разной степени идентификации личности, поэтому существуют и два разных протокола – на отправку и на прием писем.

Для передачи писем используются протокол SMTP (Simple Mail Transfer Protocol – простой протокол пересылки почты) и соответственно SMTP-серверы. Чаще всего отправка почты происходит с почтового сервера вашего Internet-провайдера, хотя, в принципе, это не обязательно. Обычно SMTP-серверы не требуют идентификации, поэтому вы можете отправить письмо с любого такого сервера. Для приема почтовых сообщений в настоящее время наиболее часто используется протокол POP3 (Post Office Protocol — протокол почтового офиса), который контролирует право пользователя забирать почту из ящика и поэтому требует предоставления имени пользователя и пароля.

Рассмотрим конкретный пример работы почты. Пусть некий владелец электронного ящика с адресом petya@abc.ru на почтовом сервере abc.ru пишет письмо владельцу почтового ящика с адресом vasya@xyz.com на сервере xyz.com.

Для того чтобы подготовить письмо, он вызывает клиентскую программу, создает текст сообщения и в графе Кому указывает адрес получателя vasya@xyz.com. Если отправитель не имеет постоянного подключения к Internet, то после нажатия кнопки Отправить он устанавливает сеанс связи с провайдером и начинает получать накопившуюся почту и отправлять подготовленные письма. Порядок приема почты обычно зависит от текущих настроек почтовой программы. Нередко письма складываются в определенную папку и отправляются другой командой после установки связи с провайдером. Процесс загрузки на локальный компьютер вновь поступивших писем и отправления новых писем на сервер называется синхронизацией учетнойзаписи.

После того как вы подключились к Internet, клиентская программа соединяется спочтовым сервером и передает серверу почтовый адрес получателя vasya@xyz.com и текст самого сообщения. При отправке почты клиентская программа взаимодействует с сервером исходящей почты, то есть с SMTP-сервером, по протоколу SMTP, подключаясь к порту с номером 25. Процедура отправки электронной почты заключается в копировании вновь подготовленных сообщений из базы клиента в базу почтового сервера (в нашем случае — сервера abc.ru).

Рассмотрим этот процесс более подробно. После того как письмо доставлено на сервер отправителя, SMTP-сервер последнего должен связаться с сервером получателя. Для этого ему необходимо знать IP-адрес SMTP-сервера, получающего почту для адресов из домена xyz.com. Чтобы узнать этот адрес, он обращается к DNS-серверу и задает ему вопрос: Каков IP-адрес SMTP-сервера, получающего почту для адресов издомена xyz.com?

DNS-сервер выдает IP-адрес, после чего SMTP-сервер на abc.ru может соединиться с SMTP-сервером на xyz.com. Если по какой-либо причине SMTP-сервер на abc.ru не может связаться с SMTP-сервером на xyz.com, то послание встает в очередь для отправки. Обычно через каждые 15 минут производится попытка переслать послание из очереди. Через четыре часа отправителю будет послано сообщение о проблеме, а спустя пять дней большинство серверов прекращают попытки и возвращают отправителю недоставленную почту, так что бесследно ваше письмо не исчезнет.

Как только SMTP-серверу на abc.ru удается связаться с SMTP-сервером
на xyz.com, он передает послание. Сервер xyz.com определяет, существует ли пользователь с именем vasya, и передает послание в ящик vasya.

После того, как почта оказалась на сервере xyz.com, получатель имеет возможность скачать ее оттуда. При получении почты, накопившейся в Вашем почтовом ящике, клиентская программа получателя взаимодействует с РОРЗ-сервером по протоколу РОРЗ. Поскольку при входе в Internet вы уже сообщаете свой пароль и логин, то обычно при получении почты дополнительного введения этих данных не требуется (следует отметить, что в принципе пароль на дозвон и доступ к ящику не всегда один и тот же). Ваш почтовый клиент связывается с РОРЗ-сервером и передает команды, которые определяют передачу копий посланий электронной почты на локальную машину клиента.

WWW. WWW — самый популярный сервис Internet. Именно он, благодаря своей относительной простоте и наглядности для пользователей, сделал столь массовыми обращения к ресурсам Сети.

В самом общем плане WWW — это система Web-серверов, поддерживающая документы, форматированные специальным образом. Служба WWW реализована в виде клиент-серверной архитектуры. Пользователь с помощью клиентской программы (браузера) осуществляет запрос той или иной информации на сервере, а Web-сервер обслуживает запрос браузера. Браузер— это программа, обеспечивающая обращение к искомому ресурсу на сервере по его URL, интерпретирующая полученный результат и демонстрирующая его на клиентском компьютере.

Протокол, по которому происходит доставка Web-сервером документа Web-браузеру, носит название HTTP(Hypertext Transfer Protocol — протокол передачи гипертекста). Гипертекст — это текст, содержащий гиперссылки, связывающие слова или картинки документа с другим ресурсом (с каким-нибудь еще документом или с иным разделом этого же документа), при этом подобные связанные слова или картинки документа, как правило, выделяются, обычно с помощью подчеркивания. Пользователь может активировать эту связь щелчком мыши. Поскольку современные электронные документы содержат не только текст, но и любую мультимедийную информацию (текст, графика, звук), в качестве ссылок стали использовать не только текстовые, но и графические объекты. Со временем понятие гипертекста было расширено до понятия гипермедиа. Гипермедиа— это метод организации мультимедийной информации на основе ссылок на разные типы данных.

Особенно продуктивной идея гипертекста оказалась применительно к объединению цифровой информации, распределенной на серверах во всем мире.

WWW — это глобальная гипертекстовая система, организованная на базе Internet. WWW представляет собой механизм, при помощи которого связывается информация, доступная посредством многочисленных Web-серверовво всем мире. Web-сервер — это программа, которая умеет получать http-запросы и выполнять в соответствии с этими запросами определенные действия, например запускать приложения и генерировать документы.

Документ, доступный через Web, называют Web-страницей, а группы страниц, объединенные общей темой и навигационно, — Web-узлами, или Web-сайтами. Один аппаратный Web-сервер может содержать несколько Web-сайтов, но возможна и обратная ситуация, когда огромный Web-сайт может поддерживаться группой Web-серверов. Тот факт,что навигация не требует знаний о местоположении искомыхдокументов,как раз и является основным удобством и причиной популярностислужбыWWW.

В браузерах реализованы две основные функции: запрос информации у Web-сервера и отображение ее на клиентском компьютере. Кроме того, браузеры обладают дополнительными сервисными функциями, такими как упрощение поиска, хранение закладок, указывающих на избранные страницы, и др.

Популярность WWW обусловлена тем, что можно не только просматривать чужие страницы и иметь доступ к огромному количеству информации, представленной на сотнях миллионов компьютеров, но и создать собственные ресурсы и таким образом донести любую информацию до всех будущих посетителей сайта. Иными словами, WWW — это глобальный механизм обмена информацией: одни люди помещают информацию на Web-серверы, а другие ее просматривают. Создав Web-сайт, владелец может поместить туда различного рода информацию: текст, графику, звук, анимацию, которая станет доступной для всех посетителей этого ресурса. С появлением в Сети вашей страницы информация о вас или о вашей фирме станет доступна сотням миллионов пользователей круглосуточно семь дней в неделю. Количество информации, которое может быть предоставлено посетителю, практически не ограничено по времени, в отличие от радио или телевидения.

Основы и методы защиты информации

Персональные компьютеры, системы управления и сети на их основе, быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения как военная, коммерческая, банковская, посредническая, научные исследования по высоким технологиям и другие. Очевидно, широко используя компьютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней посторонних лиц, ее утраты или искажения. Согласно статистическим данным, более 80% компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.

Кроме информации, составляющей государственную или коммерческую тайну, существует информация, представляющая собой интеллектуальную собственность. К ней можно отнести результаты научных исследований, программы, обеспечивающие функционирование компьютера, игровые программы, оригинальные аудио и видео клипы, которые находятся под защитой законов, принятых в большинстве стран мирового сообщества. Стоимость такой информации в мире составляет несколько триллионов долларов в год. Её несанкционированное копирование снижает доходы компаний и авторов, занятых её разработкой.

Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Internet приводит к тому, что информация становится всё более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объёмы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.

Учитывая эти факты, защита информации в процессе её сбора, хранения, обработки и передачи приобретает исключительно важное значение.

Основные понятия информационной безопасности

Введём ряд определений, используемых при описании средств и методов защиты информации в системах автоматизированной обработки, построенных на основе средств вычислительной техники.

Компьютерная система (КС) –организационно-техническая система, представляющую совокупность следующих взаимосвязанных компонентов:

технические средства обработки и передачи данных;

методы и алгоритмы обработки в виде соответствующего программного обеспечения;

данные – информация на различных носителях и находящаяся в процессе обработки;

конечные пользователи – персонал и пользователи, использующие КС с целью удовлетворения информационных потребностей;

объект доступа или просто объект – любой элемент КС, доступ к которому может быть произвольно ограничен (файлы, устройства, каналы);

субъект доступа или просто субъект – любая сущность, способная инициировать выполнение операций над объектом (пользователи, процессы).

Информационная безопасность – состояние КС, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз и при этом не создавать таких угроз для элементов самой КС и внешней среды.

Конфиденциальность информации – свойство информации быть доступной только ограниченному кругу конечных пользователей и иных субъектов доступа, прошедших соответствующую проверку и допущенных к её использованию.

Целостность информации – свойство сохранять свою структуру и содержание в процессе и хранения, использования и передачи.

Достоверность информации – свойство, выражаемое в строгой принадлежности информации субъекту, который является её источником.

Доступ к информации – возможность субъекта осуществлять определённые действия с информацией.

Санкционированный доступ к информации – доступ с выполнением правил разграничения доступа к информации.

Несанкционированный доступ (НСД) – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.

Правила разграничения доступа – регламентация прав доступа субъекта к определённому компоненту системы.

Идентификация – получение от субъекта доступа сведений (имя, учётный номер и т.д.), позволяющих выделить его из множества субъектов.

Аутентификация – получение от субъекта сведений (пароль, биометричес­кие параметры и т.д.), подтверждающих, что идентифицируемый субъект является тем за кого себя выдаёт.

Угроза информационной безопасности КС – возможность воздействия на информацию, обрабатываемую КС, с целью её искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования.

Уязвимость КС – любая характеристика, которая может привести к реализации угрозы.

Атака КС – действия злоумышленника, предпринимаемые с целью обнаружения уязвимости КС и получения несанкционированного доступа к информации.

Безопасная или защищённая КС – КС, снабжённая средствами защиты для противодействия угрозам безопасности.

Комплекс средств защиты – совокупность аппаратных и программных средств, обеспечивающих информационную безопасность.

Политика безопасности – совокупность норм и правил, регламентирующих работу средств защиты от заданного множества угроз.

Дискреционная модель разграничения доступа – способ разграничения доступа субъектов к объектам, при котором права доступа задаются некоторым перечнем прав доступа субъекта к объекту. При реализации представляет собой матрицу, строками которой являются субъекты, а столбцами – объекты; элементы матрицы характеризуют набор прав доступа.

Полномочная (мандатная) модель разграничения доступа – способ разграничения доступа субъектов к объектам, при котором каждому объекту ставится в соответствие уровень секретности, а каждому субъекту уровень доверия к нему. Субъект может получить доступ к объекту, если его уровень доверия не меньше уровня секретности объекта.

Анализ угроз информационной безопасности

Для успешного противодействия угрозам и атакам КС, а также выбора способов и средств защиты, политики безопасности и анализа рисков от возможного НСД, необходимо классифицировать существующие угрозы информационной безопасности. Каждый признак классификации должен отражать одно из обобщённых требований к системе защиты, а сами угрозы позволяют детализировать эти требования. Современные КС и сети являются сложными системами, подверженными, кроме того, влиянию чрезвычайно большого числа факторов и поэтому формализовать задачу описания полного множества угроз не предс­тав­ляется возможным. Как следствие, для защищённой КС определяется не полный перечень угроз, а перечень классов угроз, которым должен противодействовать комплекс средств защиты.

Классификация угроз может быть проведена по ряду базовых признаков.

1. По природе возникновения: объективные природные явления, не зависящих от человека; субъективные действия, вызванные деятельностью человека.

2. По степени преднамеренности: ошибки конечного пользователя или персонала; преднамеренного действия, для получения НСД к информации.

3. По степени зависимости от активности КС: проявляющиеся независимо от активности КС (вскрытие шифров, хищение носителей информации); проявляющиеся в процессе обработки данных (внедрение вирусов, сбор "мусора" в памяти, сохранение и анализ работы клавиатуры и устройств отображения).

4. По степени воздействия на КС: пассивные угрозы (сбор данных путём выведывания или подсматривания за работой пользователей); активные угрозы (внедрение программных или аппаратных закладок и вирусов для модификации информации или дезорганизации работы КС).

5. По способу доступа к ресурсам КС: получение паролей и прав доступа, используя халатность владельцев и персонала, несанкционированное использование терминалов пользователей, физического сетевого адреса, аппаратного блока кодирования и др.; обход средств защиты, путём загрузки посторонней операционной защиты со сменного носителя; использование недокументированных возможностей операционной системы.

6. По текущему месту расположения информации в КС: внешние запоминающие устройства; оперативная память; сети связи; монитор или иное отображающее устройство (возможность скрытой съёмки работы принтеров, графопостроителей, световых панелей и т.д.).

Необходимо отметить, что абсолютно надёжных систем защиты не существует. Кроме того, любая система защиты увеличивает время доступа к информации, поэтому построение защищённых КС не ставит целью надёжно защититься от всех классов угроз. Уровень системы защиты – это компромисс между понесёнными убытками от потери конфиденциальности информации, с одной стороны, и убытками от усложнения, удорожания КС и увеличения времени доступа к ресурсам от введения систем защиты, с другой стороны.

Юридические основы информационной безопасности

Широкое распространение КС и сетей, внедрение их в государственных учреждениях и важность задачи сохранения конфиденциальности государственной и частной информации заставила многие страны принять соответствующие законы, регламентирующие защиту КС и сетей.

Наиболее общим законом Российской Федерации является Конституция. Главы 23, 29, 41 и 42 в той или иной мере затрагивают вопросы информационной безопасности. Статья 23 Конституции, например, гарантирует право на личную и семейную тайну, на тайну переписки, телефонных разговоров, почтовых, телеграфных и иных сообщений; статья 29 – право свободно искать, получать передавать, производить и распространять информацию любым законным способом. Главы 41 и 42 гарантируют право на знание фактов и обстоятельств, создающих угрозу жизни и здоровью людей, право на знание достоверной информации о состоянии окружающей среды.

Действующий Уголовный кодекс Российской Федерации предусматривает наказания за преступления, связанные с нарушением конфиденциальности информации. Глава 28 – «Преступления в сфере компьютерной информации» - содержит статьи 272-274, посвящённые преступлениям, связанным, соответственно, с неправомерным доступом к компьютерной информации, созданием, использованием и распространением вредоносных программ, нарушением правил эксплуатации ЭВМ, систем и сетей на их основе.

Интересы государства в плане обеспечения конфиденциальности информации наиболее полно представлены в Законе «О государственной тайне». В нём гостайна определена как защищаемые государством сведения в области военной внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. Здесь же даётся описание средств защиты информации, к которым, согласно данному Закону, относятся технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну. Наряду с общими законами, во многих странах приняты законы о защите информации в компьютерных системах и сетях. Описание основных положений этих законов принятых в США и РФ приведены в следующем параграфе.

Критерии защищенности средств компьютерных систем

Министерством обороны США в 1983 году были разработаны определения требований к аппаратному, программному и специальному программному обеспечению под названием "Критерии оценки безопасности компьютерных систем", получившие неофициальное, но прочно утвердившееся название "Оранжевая книга".

В "Оранжевой книге" предложены три категории требований безопасности: политика безопасности, аудит (мониторинг производимых действий), корректность, в рамках которых сформулированы шесть базовых критериев безопасности.

Критерий 1. Политика безопасности. КС должна поддерживать точно определённую политику безопасности. Возможность доступа субъектов к объектам должна определяться на основании их идентификации и набора правил управления доступом. Там где это возможно должна использоваться мандатное управление доступом, позволяющее эффективно разграничивать доступ к информации разной степени конфиденциальности.

Критерий 2. Метки. Каждый объект доступа в КС должен иметь метку безопасности, используемую в качестве исходной информации для исполнения про­цедур контроля доступа.

Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. Доступ субъекта к ресурсам КС должен осуществляться на основании результатов идентификации и подтверждения подлинности их идентификаторов (аутентификация). Идентификаторы и аутентификационные данные должны быть защищены от НСД, модификации и уничтожения.

Критерий 4. Регистрация и учёт. Для определения степени ответственности пользователей за действия в системе, все происходящие в ней события, имеющие значение для поддержания конфиденциальности и целостности информации должны отслеживаться и регистрироваться в защищённом объекте (файле-журнале). Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность КС. Доступ к объекту аудита для просмотра должен быть разрешён только специальной группе пользователей – аудиторов. Запись должен быть разрешён только субъекту, олицетворяющему систему.

Критерий 5. Контроль корректности функционирования средств защиты. Все средства защиты, обеспечивающие политику безопасности, должны находиться под контролем средств, проверяющих корректность их функционирования и быть независимыми от них.

Критерий 6. Непрерывность защиты. Все средства защиты должны быть защищены от несанкционированного воздействия или отключения. Защита должна быть постоянной и непрерывной в любом режиме функционирования системы, защиты и КС. Это требование должно распространяться на весь жизненный цикл КС.

Гостехкомиссией при Президенте Российской Федерации были приняты руководящие документы, посвящённые вопросам защиты информации в автоматизированных системах. Основой этих документов является концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации и основные принципы защиты КС.

Для определения принципов защиты информации вводится понятие несанкционированного доступа к информации. Это понятие является чрезвычайно важным, так как определяет, от чего сертифицированные по руководящим документам средства вычислительной техники и КС должны защищать информацию. В соответствие с принятой в руководящих документах классификацией, основными способами НСД являются:

непосредственное обращение к объектам доступа (получение процессом, управляемым пользователем доступа к файлу);

создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

модификация средств защиты, позволяющая осуществить НСД (программные и аппаратные закладки);

внедрение в технические средства аппаратных или программных механизмов, нарушающих структуру и функции КС и позволяющие осуществить НСД (загрузка нестандартной операционной системы без функций защиты).

Руководящие материалы представляют семь критериев защиты КС.

1. Защита КС основывается на положениях существующих законов, стандартов и нормативно-методических документов по защите информации.

2. Защита средств вычислительной техники обеспечивается комплексом программно-технических средств.

3. Защита КС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.

4. Защита КС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.

5. Программно-технические средства не должны существенно ухудшать основные функциональные характеристики КС (надёжность, произ­водительность, возможность изменения конфигурации).

6. Оценка эффективности средств защиты, учитывающей всю совокупность технических характеристик, включая технические решения и практическую реализацию средств защиты.

7. Защита КС должна предусматривать контроль эффективности средств защиты от НСД, который может быть периодическим или включаться по мере необходимости пользователем или контролирующими органами.

Политика безопасности в компьютерных системах

Защищённая КС обязательно должна иметь средства разграничения доступа пользователей к ресурсам КС, проверки подлинности пользователя и противодействия выводу КС из строя.

Интегральной характеристикой защищённости КС является политика безопасности – качественное выражение свойств защищённости в терминах, представляющих систему. Политика безопасности для конкретной КС не должна быть чрезмерной – ужесточение защиты приводит к усложнению доступа пользователей к КС и увеличению времени доступа. Политика безопасности должна быть адекватна предполагаемым угрозам, и обеспечивать заданный уровень защиты.

Политика безопасности включает:

· множество субъектов;

· множество объектов;

· множество возможных операций над объектами;

· множество разрешённых операций, для каждой пары субъект-объект, являющееся подмножеством множества возможных состояний.

Элементы множества операций над объектами выбираются в зависимости от назначения КС, решаемых задачах и конфиденциальности информации. Например, операции "создание объекта", "удаление объекта", "чтение данных", "запись данных" и т.д.

В защищённой КС всегда присутствует субъект, выполняющий контроль операций субъектов над объектами, например, в операционной системе Windows таким субъектом является псевдопользователь SYSTEM. Этот компонент фактически отвечает за реализацию политики безопасности, которая реализуется путём описания доступа субъектов к объектам.

Существуют два типа политики безопасности: дискретная (дискреционная) и мандатная (полномочная). Основой дискретной политики безопасности является дискреционное управление доступом, которое определяется двумя свойствами:

· все субъекты и объекты должны быть идентифицированы;

· права доступа субъекта к объекту определяются на основе некоторого задаваемого набора правил.

К достоинствам дискретной политики безопасности можно отнести относительно простую реализацию соответствующих механизмов защиты. Этим обусловлен тот факт, что большинство используемых в настоящее время КС обеспечивают именно дискретную политику безопасности. В качестве примера реализации дискретной политики безопасности можно привести матрицу доступов, строки которой соответствуют субъектам системы, а столбцы – объектам; элементы матрицы представляют фиксированный набор или список прав доступа. К её недостаткам относится статичность модели, не учитывающая динамику изменений состояния КС. Например, при подозрении на НСД к информации, необходимо оперативно изменить права доступа к ней, но сделать это с помощью матрицы доступа, которая формируется вручную, не просто.

Мандатная модель политики безопасности основывается на том, что:

· все субъекты и объекты должны быть идентифицированы;

· задан линейно упорядоченный набор меток секретности;

· каждому объекту присвоена метка секретности, определяющая ценность содержащейся в ней информации – его уровень секретности;

· каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему – его уровень доступа.

В отличие от дискретной политики, которая требует определения прав доступа для каждой пары субъект-объект, мандатная политика, назначением метки секретности объекту, однозначно определяет круг субъектов, имеющих права доступа к нему. И наоборот, назначением метки секретности субъекту, однозначно определяется круг объектов, к которым он имеет права доступа.

Меры по поддержанию работоспособности компьютерных систем

Наряду с мерами поддержания политики безопасности информации, предоставляемыми стандартным аппаратным и программным обеспечение любой пользователь, особенно начинающий, должен соблюдать ряд простых правил, которые избавят его от потери важной для него информации при случайных сбоях или авариях аппаратуры, разрушения программ и данных из-за ошибок в работе самого пользователя или администратора. Недооценка фактора безопасности в повседневной работе приводят к тяжёлым последствиям, связанным с потерей или нарушением конфиденциальности информации. Правила проведения повседневных мероприятий администратором системы и пользователем для предотвращения случайных сбоев или утраты информации можно сформулировать так:

· администратор должен организовать поддержку пользователей при решении возникающих у них проблем, выявляя при этом общие вопросы, связанные с безопасностью и указывая пользователям способы их решения;

· администратор должен следить за целостностью программного обеспечения, установленного на компьютерной системе и ограничивать возможности самостоятельной установки пользователями дополнительных программ, которые могут содержать вредоносные коды, следить за изменением файлов программ, для чего периодически запускать утилиты, проверяющие целостность файлов программных кодов;

· пользователь должен иметь возможность проводить резервное копирование своих данных, которые могут понадобиться для восстановления данных после аварии, резервные копии необходимо сохранять на съёмных носителях или других внешних носителях с ограниченным правом доступа;

· каждая компьютерная система должна быть в обязательном порядке снабжена источником бесперебойного питания, предотвращающего потерю информации при кратковременных перебоях с энергоснабжением.

Раздел 1.01 Способы и средства нарушения конфиденциаль­ности информации

Основные методы реализации угроз информационной безопасности

К основным направлениям реализации злоумышленником информационных угроз на локальной, изолированной или включенной в сеть КС можно отнести следующие:

1. Непосредственное обращение к объектам доступа. Злоумышленник пытается войти в систему, используя подсмотренный полностью или частично пароль легального пользователя; пытается получить доступ к объектам (файлам, сетевым портам и др.), надеясь на ошибки в политике безопасности.

2. Создание программных и технических средств, выполняющих обращение к объектам доступа. Злоумышленник, получив в своё распоряжение файл паролей с помощью программ, осуществляющих перебор паролей, пытается его расшифровать; использует программы, просматривающие содержимое жёстких дисков с целью получения информации о незащищённых каталогах и файлах, имена таких файлов программа фиксирует; использует в сети со связью по модему программы, выполняющие автодозвон, и фиксирующие номера ответивших узлов, а затем программы, прослушивающие сетевые порты для определения открытого порта; в локальной сети использует программы перехвата и сохранения всего трафика сети.

3. Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности. Злоумышленник, получив права доступа к подсистеме защиты, подменяет некоторые её файлы с целью изменения реакции подсистемы на права доступа к объектам, расширяя права легальных пользователей или предоставляя права нелегальным пользователям.

4. Внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС. Злоумышленник, на этапе разработки или модернизации технических средств КС, внедряет аппаратуру или изменяет программы, содержащиеся в постоянном запоминающем устройстве КС, которые наряду с полезными функциями, выполняют некоторые функции НСД к информации, например, сбор сведений о паролях или считывание, сохранение и передача данных, оставшихся в оперативной памяти после завершения работы приложения; использует недостатки охраны КС и подключает дополнительные устройства, например, клавиатурные шпионы, которые позволяют перехватывать пароли и конфиденциальную информацию и, в зависимости от сложности устройства, позволяет их сохранять в собственной памяти или передавать по радиоканалу.

Получение доступа к информации, обычно, осуществляется злоумышленником в несколько этапов. На первом этапе решаются задачи получения тем или иным способом доступа к аппаратным и программным средствам КС. На втором этапе решаются задачи внедрения аппаратных или программных средств с целью хищения программ и данных.

Основные методы, применяемые злоумышленником для получения НСД к информации, состоят в определении:

- типов и параметров носителей информации;

- архитектуры, типов и параметров технических средств КС, версия операционной системы, состав прикладного программного обеспечения;

- основных функций, выполняемых КС;

- средств и способов защиты;

- способов представления и кодирования информации.

После решения задач определения параметров системы злоумышленник переходит к этапу получения сведений о режимах доступа, паролях и сведений о пользователях системы. Для этого он пытается получить доступ к использованным расходным материалам и сменным носителям:

- съёмные носители информации, содержащие секретную информацию;

- визуальное наблюдение или съёмка экранов терминалов, анализ распечаток и отходов работы графопостроителей и т.д.

- перехват побочных электромагнитных и звуковых излучений и наводок по цепям питания.

Получив доступ к КС или возможность входа в систему, злоумышленник, в зависимости от преследуемых целей, среди которых можно выделить получение секретной информации, искажение секретных данных, нарушение работы системы, предпринимает следующие действия:

- несанкционированный доступ к информации;

- перехват данных по каналам связи;

- изменение архитектуры КС, путём установки дополнительных перехватывающих устройств или замены отдельных узлов на специальные, содержащие возможность проводить несанкционированные действия в КС, например, установка клавиатурных шпионов, перепрограммирование ПЗУ, установка сетевых карт, способных фиксировать и сохранять или искажать проходящие через них пакеты;

- уничтожение машинных носителей информации;

- внесение искажений в программные компоненты КС;

- внедрение дезинформации;

- раскрытие способов представление информации и ключей шифрования;

- изменение доступа к информации.

Типичные приёмы атак на локальные и удалённые компьютерные системы

1. Сканирование файловой системы. Злоумышленник пытается просматривать файловую систему и прочесть, скопировать или удалить файлы. Если доступ к файлу закрыт, сканирование продолжается. Если объём файловой системы велик, то рано или поздно обнаружится хотя бы одна ошибка администратора. Такая атака проводится с помощью специальной программы, которая выполняет эти действия в автоматическом режиме.

2. Кража ключевой информации. Пароль может быть подсмотрен по движению рук на клавиатуре или снят видеокамерой. Некоторые программы входа в КС удалённого сервера допускают набор пароля в командной строке, где пароль отображается на экране, а иногда для ввода используются пакетные файлы для упрощения входа в ОС. Кража такого файла компрометирует пароль. Известны случаи, когда для кражи пароля использовался съём отпечатков пальцев пользователя с клавиатуры. Кража внешнего носителя с ключевой информацией: диски или Touch Memory.

3. Сборка мусора. Информация, удаляемая пользователем, не удаляется физически, а только помечается к удалению и помещается в сборщик мусора. Если получить доступ к этой программе, можно получить и доступ к удаляемым файлам. Сборка мусора может осуществляться и из памяти. В этом случае программа, запускаемая злоумышленником, выделяет себе всю допустимо возможную память и читает из неё информацию, выделяя заранее определённые ключевые слова.

4. Превышение полномочий. Используя ошибки в системном программном обеспечении и/или политики безопасности, пользователь пытается получить полномочия, превышающие те, которые были ему выделены. Это воздействие может быть так же результатом входа в систему под именем другого пользователя или заменой динамической библиотекой, которая отвечает за выполнение функций идентификации пользователя.

5.Программные закладки. Программы, выполняющие хотя бы одно из следующих действий:

- внесение произвольных искажений в коды программ, находящихся в оперативной памяти (программная закладка первого типа);

- перенос фрагментов информации из одних областей оперативной или внешней памяти в другие (программная закладка второго типа);

- искажение информации, выводимой другими программами на внешние устройства или каналы связи (программная закладка третьего типа).

6.Жадные программы. Программы, преднамеренно захватывающие значительную часть ресурсов КС, в результате чего другие программы работают значительно медленнее или не работают вовсе. Часто запуск такой программы приводит к краху ОС.

7. Атаки на отказ в обслуживании (deny-of-service – DoS). Атаки DoS являются наиболее распространёнными в компьютерных сетях и сводятся к выведению из строя объекта, а не к получению несанкционированного доступа. Они классифицируются по объекту воздействия:

перегрузка пропускной способности сети – автоматическая генерация, возможно из нескольких узлов, большого сетевого трафика, которое полностью за­нимает возможности данного узла;

перегрузка процессора – посылка вычислительных заданий или запросов, обработка которых превосходят вычислительные возможности процессора узла;

занятие возможных портов – соединяясь с портами сервисов узла, занимает все допустимое число соединений на данный порт;

Такие атаки могут быть обнаружены и устранены администратором путём выдачи запрета на приём пакетов от данного источника. Чтобы лишить администратора узла этой возможности, атака идёт с множества узлов, на которые предварительно внедряется вирус. Вирус активизируется в определённое время, производя DoS атаку. Этот тип атаки получил название DDoS (Distributed DoS).

8. Атаки маскировкой. Маскировка – общее название большого класса сетевых атак, в которых атакующий выдаёт себя за другого пользователя. Если существенные права получают процессы, инициируемые доверенными хостами (т.е. пакеты с адресом доверенного источника пропускаются без применения к ним ограничивающих правил), то достаточно указать доверенный адрес отправителя, и он будет пропущен.

9. Атаки на маршрутизацию. Для достижения узла – жертвы в таких атаках применяется изменение маршрута доставки пакета. Каждый путь может иметь свои права доступа, узел может по-разному реагировать на пакеты, поступившие различными путями. Поэтому интерес злоумышленника распространяется не только на сам атакуемый узел, но и на промежуточные пункты – маршрутизаторы.

10. Прослушивание сети (sniffing). Различают межсегментный и внутрисегментный сниффинг. В первом случае устройство подслушивания должно быть размещено у входа или выхода взаимодействующих узлов или у одного из транзитных узлов. Для защиты от прослушивания, в основном, используются средства шифрования. При внутрисегментном прослушивании в равноранговой сети с общей шиной (Ethernet), в качестве прослушивающего устройства может использоваться одна из КС сети. Для организации прослушивания необходимо, с помощью программы-сниффера, перевести режим Ethernet-карты в "неразборчивый режим", когда карта принимает не только пакеты со своим сетевым адресом а и все, проходящие по сети пакеты. Для борьбы со снифферами используются сниффер-детектор. Принцип его работы заключается в формировании пакета с некорректным сетевым адресом, который должен быть проигнорирован всеми узлами сети. Та КС, которая примет такой пакет должна быть проверена на наличие сниффера.

Раздел 1.02 Основы противодействия нарушению конфиденци­аль­ности информации

Требования безопасности определяют набор средств защиты КС на всех этапах её существования: от разработки спецификации на проектирование аппаратных и программных средств до их списания. Рассмотрим комплекс средств защиты КС на этапе её эксплуатации.

На этапе эксплуатации основной задачей защиты информации в КС является предотвращение НСД к аппаратным и программным средствам, а так же контроль целостности этих средств. НСД может быть предотвращён или существенно затруднён при организации следующего комплекса мероприятий:

- идентификация и аутентификация пользователей;

- мониторинг несанкционированных действий – аудит;

- разграничение доступа к КС;

- криптографические методы сокрытия информации;

- защита КС при работе в сети.

При создании защищённых КС используют фрагментарный и комплексный подход. Фрагментарный подход предполагает последовательное включение в состав КС пакетов защиты от отдельных классов угроз. Например, незащищённая КС снабжается антивирусным пакетом, затем системой шифрования файлов, системой регистрации действий пользователей и т.д. Недостаток этого подхода в том, что внедряемые пакеты, произведённые, как правило, различными пользователями, плохо взаимодействуют между собой и могут вступать в конфликты друг с другом. При отключении злоумышленником отдельных компонентов защиты остальные продолжают работать, что значительно снижает надёжность защиты.

Комплексный подход предполагает введение функций защиты в КС на этапе проектирования архитектуры аппаратного и системного программного обеспечения и является их неотъемлемой частью. Однако, учитывая возможность появления новых классов угроз, модули КС, отвечающие за безопасность, должны иметь возможность заменены их другими, поддерживающими общую концепцию защиты.

Организация надёжной защиты КС невозможна с помощью только програм­мно-ап­паратных средств. Очень важным является административный контроль работы КС. Основные задачи администратора по поддержанию средств защиты заключаются в следующем:

· постоянный контроль корректности функционирования КС и её защиты;

· регулярный просмотр журналов регистрации событий;

· организация и поддержание адекватной политики безопасности;

· инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д.;

· регулярное создание и обновление резервных копий программ и данных;

· постоянный контроль изменений конфигурационных данных и политики безопасности отдельных пользователей, чтобы вовремя выявить взлом защиты КС.

Рассмотрим подробнее наиболее часто используемые методы защиты и принципы их действия.

Методы разграничения доступа

При организации доступа субъектов к объектам выполняются следующие действия:

· идентификация и аутентификация субъекта доступа;

· проверка прав доступа субъекта к объекту;

· ведение журнала учёта действий субъекта.

Идентификация и аутентификация и пользователей

При входе в КС, при получении доступа к программам и конфиденциальным данным субъект должен быть идентифицирован и аутентифицирован. Эти две операции обычно выполняются вместе, то есть, пользователь сначала сообщает сведения, позволяющие выделить его из множества субъектов (идентификация), а затем, сообщает секретные сведения, подтверждающие, что он тот за кого себя выдаёт.

Иногда проводится дополнительно авторизация субъекта, под которой понимается создание программной среды для его работы. Но основными средствами обеспечения безопасности являются идентификация и аутентификация.

Обычно, данные, идентифицирующие пользователя, не засекречены, но для усложнения проведения атак по НСД желательно хранить эти данные в файле, доступ к которому возможен только администратору системы.

Для аутентификации субъекта чаще всего используются атрибутивные идентификаторы, которые делятся на следующие категории:

· пароли;

· съёмные носители информации;

· электронные жетоны;

· пластиковые карты;

· механические ключи.

Паролем называют комбинацию символов, которая известна только владельцу пароля или, возможно, администратору системы безопасности. Обычно пароль вводится со штатной клавиатуры после включения питания. Возможен ввод пароля с пульта управления или специального наборного устройства. При организации парольной защиты необходимо выполнять следующие рекомендации.

1. Пароль необходимо запоминать, а не записывать.

2. Длина пароля должна быть не менее девяти символов.

3. Пароли должны периодически меняться.

4. В КС должны фиксироваться моменты времени успешного получения доступа и неудачного ввода пароля. Информация о попытках неверного ввода пароля должны подвергаться статистической обработке и сообщаться администратору.

5. Пароли должны хранится в КС так, чтобы доступ к ним был затруднён. Это достигается двумя способами:

пароли хранятся в специальном ЗУ, запись в которое осуществляется в специальном режиме;

пароли подвергаются криптографическому преобразованию (шифрованию).

6. При вводе пароля не выдавать никаких сведений на экран, чтобы затруднить подсчёт введённых символов.

7. Не использовать в качестве паролей имена и фамилии, дни рождения и географические или иные названия. Желательно менять при вводе пароля регистры, использовать специальные символы, набирать русский текст на латинском регистре, использовать парадоксальные сочетания слов.

В настоящее время аппаратура КС поддерживает ввод пароля до начала загрузки операционной системы. Такой пароль хранится в энергонезависимой памяти и обеспечивает предотвращение НСД до загрузки любых программных средств. Этот пароль считается эффективным средством, если злоумышленник не имеет доступа к аппаратуре КС, так как отключения внутреннего питания сбрасывает этот пароль.

Другие способы идентификации (съёмные носители, карты и др.) предполагают наличие технических средств, хранящих идентификационную информацию. Съёмный носитель, содержащий идентификационную информацию: имя пользователя и его пароль, находится у пользователя КС, которая снабжена устройством для считывания информации с носителя.

Для идентификации и аутентификации часто используется стандартный гибкий диск или флэш-память. Достоинства такого идентификатора заключаются в том, что не требуется использования дополнительных аппаратных средств и кроме идентификационного кода на носителе может храниться и другая информация, например, контроля целостности информации, атрибуты шифрования и др.

Иногда, для повышения уровня защищённости, используются специальные переносные электронные устройства, подключаемые, например, к стандартным входам КС. К ним относится электронный жетон-генератор – прибор, вырабатывающий псевдослучайную символьную последовательность, которая ме­ня­ется примерно раз в минуту синхронно со сменой такого же слова в КС. Жетон используется для однократного входа в систему. Существует другой тип жетона, имеющего клавиатуру и монитор. В процессе идентификации КС вы­да­ёт случайную символьную последовательность, которая набирается на клавиатуре жетона, по ней на мониторе жетона формируется новая по­сле­довательность, которая вводится в КС как пароль.

К недостатку способа идентификации и аутентификации с помощью дополнительного съёмного устройства можно отнести возможность его потери или хищения.

Одним из надёжных способов аутентификации является биометрический принцип, использующий некоторые стабильные биометрические показатели пользователя, например, отпечатки пальцев, рисунок хрусталика глаза, ритм работы на клавиатуре и другие. Для снятия отпечатков пальцев и рисунка хрусталика требуются специальные устройства, и устанавливаются на КС высших уровней защиты. Ритм работы при вводе информации проверяется на штатной клавиатуре КС и, как показывают эксперименты, является вполне стабильным и надёжным. Даже подглядывание за работой пользователя при наборе ключевой фразы не даёт гарантии идентификации злоумышленника при его попытке повторить все действия при наборе фразы.

Методы ограничения доступа к информации

В модель информационной безопасности введены определения объекта и субъекта доступа. Каждый объект имеет некоторые операции, которые над ним может производить субъект доступа, и которые могут быть разрешены или запрещены данному субъекту или множеству субъектов. Возможность доступа обычно определяется на уровне операционной системы КС, и определяется архитектурой операционной системы и текущей политикой безопасности. Для удобства описания методов и средств разграничения доступа субъектов к объектам введём некоторые понятия.

Метод доступа к объекту – операция, определённая для данного объекта. Ограничение доступа к объекту связано именно с ограничением возможных методов доступа.

Владелец объекта – субъект, которому принадлежит (создан им) объект, и который несёт ответственность за конфиденциальность содержащейся в объекте информации, а так же за доступ к объекту.

Право доступа к объекту – право на доступ к объекту по одному или группе методов доступа.

Разграничение доступа – совокупность правил, определяющая для каждой тройки су­бъ­ект – объект – метод наличие или отсутствие права доступа по указанному методу.

Существует несколько моделей разграничения доступа. Наиболее распространёнными являются:

дискреционная модель разграничения доступа;

полномочная (мандатная) модель разграничения доступа.

Дискреционная модель или избирательное разграничение доступа характеризуется следующим набором правил:

· для любого объекта существует владелец;

· владелец может произвольно ограничивать доступ субъектов к данному объекту;

· для каждой тройки су­бъ­ект – объект – метод возможность доступа определена однозначно;

· существует хотя бы один привилегированный пользователь (администратор), имеющий возможность обратиться к любому объекту по любому методу доступа.

В этой модели для определения прав доступа используется матрица доступа, строки которой – субъекты, а столбцы – объекты. В каждой ячейке хранится набор прав доступа данного субъекта к данному объекту. Типичный объём матрицы доступа для современной операционной системы составляет десятки мегабайт.

Полномочная (мандатная) модель характеризуется следующим набором правил:

· каждый объект имеет гриф секретности. Чем выше его числовое значение, тем секретнее объект;

· каждый субъект доступа имеет уровень допуска.

Допуск субъекта к объекту в этой модели разрешён только в том случае, если субъект имеет значение уровня допуска не менее, чем значение грифа секретности объекта. Достоинством этой модели является отсутствие необходимости хранить большие объёмы информации о разграничении доступа. Каждый субъект хранит только значение своего уровня доступа, а каждый объект – значение своего грифа секретности.

Отметим, что политика безопасности такой популярной операционной системы, как Windows XP поддерживает обе модели разграничения прав доступа.

Методы мониторинга несанкционированных действий

Политика безопасности предполагает контроль за работой КС и её компонентов, который заключается в фиксировании и последующим анализе событий в специальных журналах – журналах аудита. Периодически журнал просматривается администратором операционной системы или специальным пользователем – аудитором, которые анализируют сведения, накопленные в нём.

Если обнаружится успешная атака, то очень важно выяснить, когда и как она была проведена, не исключено, что это можно будет сделать по журналу аудита.

К подсистеме аудита предъявляются следующие требования.

1.Только сама КС может добавлять записи в журнал аудита. Это исключит возможность компрометации аудитором других пользователей.

2. Ни один субъект доступа, в том числе и сама КС, не может редактировать или удалять записи в журнале.

3. Журнал могут просматривать только аудиторы, имеющие соответствующую привилегию.

4. Только аудиторы могут очищать журнал. После очистки в него обязательно вносится запись о времени и имени пользователя, очистившего журнал. Должна поддерживаться страховая копия журнала, создаваемая перед очисткой. При переполнении журнала операционная система прекращает работу и дальнейшая работа может осуществляться до очистки журнала только аудитором.

5. Для ограничения доступа должны применяться специальные средства защиты, которые предотвращают доступ администратора и его привилегии по изменению содержимого любого файла.

Желательно страховую копию журнала сохранять на WORM-CD, исключающих изменение данных.

Для обеспечения надёжной защиты операционной системы в журнале должны регистрироваться следующие события

- попытки входа/выхода пользователей из системы;

- попытки изменения списка пользователей;

- попытки изменения политики безопасности, в том числе и политики аудита.

Окончательный выбор набора событий, фиксируемых в журнале, возлагается на аудитора и зависит от специфики информации, обрабатываемой системой. Слишком большой набор регистрируемых событий, не повышает безопасность, а уменьшает, так как среди множества записей можно просмотреть записи, представляющие угрозы безопасности.

Криптографические методы защиты данных

Основные принципы криптографии

Криптографические методы являются наиболее эффективными средствами защиты информации в КС, при передаче же по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа к ней. Метод шифрования характеризуется показателями надежности и трудоемкости.

Важнейшим показателем надежности криптографического закрытия информации является его стойкость - тот минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом. Таким образом, стойкость шифра определяет допустимый объем информации, зашифровываемый при использовании одного ключа.

Трудоемкость метода шифрования определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

Основные требования к криптографическому закрытию информации.

1. Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности данных.

2. Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования.

3. Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными.

4. Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений.

5. Ошибки, возникающие в процессе преобразования не должны распространяться по всему тексту.

5. Вносимая процедурами защиты избыточность должна быть минимальной.

 

На рис. 8.1 показана схема основных методов криптографического закрытия информации. Некоторые из этих методов рассмотрены ниже.

Шифрование заменой (подстановка)

Наиболее простой метод шифрования. Символы шифруемого текста заменяются другими символами, взятыми из одного (моноалфавитная подстановка) или нескольких (полиалфавитная подстановка) алфавитов.

Наиболее простой метод - прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита. Таблица замены может иметь вид:

Шифруемые символы

Заменяющие символы

А

м

Б

л

В

д

Однако такой шифр имеет низкую стойкость. Зашифрованный текст имеет те же самые статистические характеристики, что и исходный, поэтому, используя частотный словарь появления символов в том языке, на котором написано сообщение, и подбирая по частотам появления символы в зашифрованном сообщении, можно восстановить таблицу замены. Для этого требуется лишь достаточно длинный зашифрованный текст, для того, чтобы получить достоверные оценки частот появления символов. Поэтому простую замену используют лишь в том случае, когда шифруемое сообщение достаточно коротко.

Использование полиалфавитных подстановок повышают стойкость шифра. Для замены символов используются несколько алфавитов, причем смена алфавитов проводится последовательно и циклически: первый символ заменяется соответствующим символом первого алфавита, второй - из второго алфавита, и т.д. пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется.

Шифрование методом перестановки

Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Алгоритм, которого можно представить так.

1. Выбирается размер блока шифрования: m строки n столбцов.

2. Выбирается ключ шифра – последовательность, которая формируется из натурального ряда 1,2,...,n случайной перестановкой.

3. Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером n*m.

4. Зашифрованный текст выписывается колонками в последовательности возрастания номеров колонок, задаваемых номерами ключевой пос­ле­до­ва­тель­ности.

5. Заполняется новый блок и т.д.

Дешифрование выполняется в следующем порядке.

1. Выделяем блок символов размером n*m.

2. Разбиваем его на n групп по m символов и записываем их в те столбцы таблицы перестановки, номера которых совпадают с номерами групп в блоке.

3. Расшифрованный текст читается по строкам таблицы перестановки.

4. Выделяем новый блок символов и т.д.

Например, необходимо зашифровать текст "Абсолютно надёжной защиты нет". Выберем блок размером 4х8 и ключ 5-8-1-3-7-4-6-2.

Блок имеет вид

5

8

1

3

7

4

6

2

А

б

с

о

л

ю

т

н

О

н

а

д

ё

ж

н

О

й

з

а

щ

и

т

ы

н

Е

т

Зашифрованный текст будет иметь вид:

"сн нннтоазеюёщ Аооытжи лдатб й ".



<== предыдущая лекция | следующая лекция ==>
Система адресации URL | Методы шифрования, использующие ключи


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.146 сек.