русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Содержание


Дата добавления: 2014-11-28; просмотров: 626; Нарушение авторских прав


Предисловие.................................................................................................... 3

 

Часть I. Компьютерная безопасность.......................................................... 6

Глава 1.Угрозы компьютерной безопасности........................................... 6

 

Компьютерная преступность в России......................................................... 6

Тенденции.................................................................................................... 8

Internet как среда и как орудие совершения компьютерных преступлений............................................................................................... 9

Синдром Робина Гуда.............................................................................. 11

История одного компьютерного взлома................................................. 12

Компьютер глазами хакера......................................................................... 14

Кто такие хакеры...................................................................................... 15

Методы взлома компьютерных систем....................................................... 17

Атаки на уровне систем управления базами данных........................... 17

Атаки на уровне операционной системы.............................................. 18

Атаки на уровне сетевого программного обеспечения........................ 20

Защита системы от взлома........................................................................ 22

 

Глава 2. Программы-шпионы.................................................................... 24

 

Программные закладки............................................................................... 24

Модели воздействия программных закладок на компьютеры............. 27



Перехват................................................................................................. 27

Искажение............................................................................................... 27

Уборка мусора....................................................................................... 30

Наблюдение и компрометация............................................................... 31

Защита от программных закладок........................................................... 32

Защита от внедрения программных закладок...................................... 32

Выявление внедренной программной закладки................................... 33

Удаление внедренной программной закладки...................................... 34

 

Троянские программы................................................................................ 34

Откуда берутся троянские программы.................................................... 35

Где обитают и как часто встречаются троянские программы................ 37

Как распознать троянскую программу................................................... 40

 

Клавиатурные шпионы............................................................................... 45

Имитаторы................................................................................................ 45

Фильтры.................................................................................................... 47

Заместители............................................................................................... 49

Как защитить систему от клавиатурных шпионов.................................. 50

Глава 3. Парольная защита операционных систем................................. 52

 

Парольные взломщики................................................................................ 52

Что такое парольный взломщик............................................................... 52

Как работает парольный взломщик......................................................... 53

Взлом парольной защиты операционной системы UNIX........................ 55

Взлом парольной защиты операционной системы Windows NT.............. 57

База данных учетных записей пользователей......................................... 57

Хранение паролей пользователей............................................................ 58

Использование пароля.............................................................................. 59

Возможные атаки на базу данных SAM.................................................. 59

Защита системы от парольных взломщиков........................................... 61

Как сделать парольную защиту Windows 95/98 более надежной............ 64

Как установить парольную защиту Windows 95/98............................... 65

Почему парольная защита Windows 95/98 ненадежна........................... 66

Как предотвратить несанкционированную загрузку системы................ 67

Как запретить кэширование паролей в Windows 95/98.......................... 69

Соблюдайте осторожность: парольная защита ненадежна.................... 72

 

Глава 4. Безопасность компьютерной сети............................................... 74

 

Сканеры....................................................................................................... 74

Сканер в вопросах и ответах.................................................................... 75

Что такое сканер?................................................................................... 75

Каковы системные требования для работы со сканерами?..................................................................... 76

Трудно ли создать сканер?.................................................................... 76

Что не по силам даже самому совершенному сканеру?....................... 76

Насколько легальны сканеры?.............................................................. 77

В чем различие между сканерами и сетевыми утилитами?................. 77

Сканер в действии..................................................................................... 79

SATAN, Jackal и другие сканеры............................................................. 81

Анализаторы протоколов........................................................................... 83

Локальное широковещание...................................................................... 83

Анализатор протоколов как он есть........................................................ 85

Защита от анализаторов протоколов....................................................... 88

 

Часть II. Криптографические методы защиты информации.................. 91

 

Глава 5. Основы криптографии................................................................... 91

 

Зачем нужна криптография.............................................................................. 91

Терминология.............................................................................................. 94

Шифрование и расшифрование............................................................... 94

Аутентификация, целостность и неоспоримость..................................... 95

Шифры и ключи........................................................................................ 96

Симметричные алгоритмы шифрования................................................. 97

Алгоритмы шифрования с открытым ключом........................................ 98

Криптоаналитические атаки..................................................................... 99

Надежность алгоритма шифрования..................................................... 102

Сложность криптоаналитической атаки................................................ 102

Шифры замены и перестановки................................................................ 104

Шифры замены....................................................................................... 104

Шифры перестановки............................................................................. 105

Роторные машины.................................................................................. 105

Операция сложения по модулю 2.......................................................... 106

Одноразовые блокноты............................................................................. 107

Компьютерные алгоритмы шифрования.................................................. 108

 

Глава 6. Криптографические ключи....................................................... 109

 

Длина секретного ключа........................................................................... 109

Сложность и стоимость атаки методом тотального перебора.............. 110

Программная атака................................................................................. 112

"Китайская лотерея"............................................................................... 114

Биотехнология......................................................................................... 114

Термодинамические ограничения.......................................................... 115

Однонаправленные функции..................................................................... 115

Длина открытого ключа............................................................................ 117

Какой длины должен быть ключ............................................................ 119

Работа с ключами...................................................................................... 120

Генерация случайных и псевдослучайных последовательностей......... 121

Псевдослучайные последовательности............................................... 121

Криптографически надежные псевдослучайные последовательности 122

По-настоящему случайные последовательности................................ 122

Генерация ключей................................................................................... 123

Сокращенные ключевые пространства............................................... 123

Плохие ключи....................................................................................... 124

Случайные ключи................................................................................. 125

Пароль.................................................................................................. 127

Стандарт ANSI X9.17.......................................................................... 127

Нелинейные ключевые пространства..................................................... 128

Передача ключей.................................................................................... 129

Проверка подлинности ключей.............................................................. 130

Контроль за использованием ключей.................................................... 131

Обновление ключей................................................................................ 132

Хранение ключей.................................................................................... 132

Запасные ключи...................................................................................... 133

Скомпрометированные ключи............................................................... 134

Продолжительность использования ключа........................................... 135

Уничтожение ключей.............................................................................. 136

 

Глава 7. Криптографические протоколы............................................... 137

 

Что такое криптографический протокол.................................................. 137

Зачем нужны криптографические протоколы...................................... 138

Распределение ролей.............................................................................. 139

Протокол с арбитражем......................................................................... 139

Протокол с судейством........................................................................... 140

Самоутверждающийся протокол........................................................... 141

Протокол обмена сообщениями с использованием симметричного шифрования................................................................................................................. 142

Протокол обмена сообщениями с использованием шифрования с открытым ключом................................................................................... 143

Гибридные криптосистемы.................................................................. 145

"Шарады" Меркля................................................................................ 146

Цифровая подпись.................................................................................. 147

Подписание документов при помощи симметричных криптосистем и арбитра............................................. 148

Подписание документов при помощи криптосистем с открытым ключом...................................................... 149

Отметка о времени подписания документа......................................... 149

Использование однонаправленных хэш-функций для подписания документов................................................................. 150

Дополнительная терминология........................................................... 151

Несколько подписей под одним документом...................................... 151

Неоспоримость..................................................................................... 152

Цифровая подпись и шифрование......................................................... 153

Основные криптографические протоколы............................................... 155

Обмен ключами....................................................................................... 155

Обмен ключами для симметричных криптосистем............................. 155

Обмен ключами для криптосистем с открытым ключом.................... 156

Атака методом сведения к середине.................................................... 157

Блокировочный протокол.................................................................... 158

Протокол обмена ключами с цифровой подписью............................. 159

Одновременная передача ключа и сообщения................................... 159

Множественная рассылка ключей и сообщений................................. 160

Аутентификация...................................................................................... 160

Аутентификация при помощи однонаправленных функций.............. 161

Отражение словарной атаки при помощи "изюминок"...................... 161

Периодическая сменяемость паролей.................................................. 162

Аутентификация при помощи криптосистем с открытым ключом... 163

Формальный анализ криптографических протоколов........................ 164

Многоключевая криптография с открытым ключом............................ 165

Множественная рассылка шифрованных сообщений......................... 166

Распределение ответственности.............................................................. 167

Распределение ответственности и мошенничество.............................. 169

Вспомогательные криптографические протоколы................................ 170

Отметка о времени создания файла....................................................... 170

Отметка о времени создания файла и арбитраж................................. 171

Связующий протокол........................................................................... 172

Распределенный протокол................................................................... 174

Подсознательный канал.......................................................................... 175

Практическое применение подсознательного канала......................... 176

Неоспоримая цифровая подпись............................................................ 177

Цифровая подпись с назначенным конфирмантом............................... 178

Цифровая подпись по доверенности...................................................... 179

Групповые подписи................................................................................ 180

Цифровая подпись с дополнительной защитой..................................... 181

Предсказание бита.................................................................................. 182

Предсказание бита с помощью симметричной криптосистемы......... 182

Предсказание бита с помощью однонаправленной функции............. 183

Предсказание с помощью генератора псевдослучайных битовых последовательностей............................................................. 184

Бросание монеты..................................................................................... 185

Бросание монеты с помощью предсказания бита.................................. 185

Бросание монеты с помощью однонаправленной функции............... 186

Бросание монеты с помощью криптосистемы с открытым ключом.................................................................................................. 186

Игра в покер............................................................................................ 187

Специальные криптографические протоколы.......................................... 188

Доказательство с нулевым разглашением конфиденциальной

информации............................................................................................. 188

Протокол доказательства с нулевым разглашением конфиденциальной информации.......................................................... 189

Параллельные доказательства с нулевым разглашением конфиденциальной информации.......................................................................................... 191

Неинтерактивные протоколы доказательства с нулевым

разглашением конфиденциальной информации................................. 192

Удостоверение личности с нулевым разглашением

конфиденциальной информации............................................................ 193

Неосознанная передача информации..................................................... 195

Анонимные совместные вычисления...................................................... 196

Вычисление средней зарплаты............................................................ 197

Как найти себе подобного.................................................................... 198

Депонирование ключей........................................................................... 199

Депонирование ключей и политика..................................................... 200

 

Глава 8. Надежность криптосистем......................................................... 203

 

Как выбрать хороший криптографический алгоритм............................ 204

Криптографические алгоритмы, предназначенные

для экспорта из США............................................................................. 205

Симметричный или асимметричный криптографический алгоритм?... 206

Шифрование в каналах связи компьютерной сети.................................. 207

Канальное шифрование.......................................................................... 207

Сквозное шифрование............................................................................ 208

Комбинированное шифрование............................................................. 209

Шифрование файлов................................................................................. 209

Аппаратное и программное шифрование................................................ 211

Аппаратное шифрование........................................................................ 211

Программное шифрование..................................................................... 213

Сжатие и шифрование............................................................................ 213

Как спрятать один шифртекст в другом................................................ 214

Почему криптосистемы ненадежны.......................................................... 215

Реализация............................................................................................... 215

Учет реальных потребностей пользователей......................................... 216

Законодательные ограничения............................................................... 217

Слишком малая длина ключа................................................................. 218

Потайные ходы....................................................................................... 219

Шифрование вокруг нас......................................................................... 220

 

Приложение. Англо-русский криптологический словарь

с толкованиями........................................................................................... 223

Лексикографические источники................................................................ 224

Сокращения............................................................................................... 227

Английские.............................................................................................. 227

Русские..................................................................................................... 227

Условные обозначения.............................................................................. 228

Криптологический словарь....................................................................... 228

 


[1] Брандмауэры фильтруют сообщения, передаваемые через маршрутизатор сети, с целью отсеивания потенциально опасных сообщений, которые возможно были отправлены хакерами в ходе атаки на эту сеть.

 

[2] ФАПСИ создано 24 декабря 1991 г. указом Президента России. Одним из основных направлений деятельности этого ведомства является организация и ведение внешней разведывательной деятельности в сфере шифрованной, засекреченной и иных видом специальной связи с использованием радиоэлектронных средств и методов.

 

[3] За англоязычной аббревиатурой DOS скрывается Disk Operating System — Дисковая операционная система, разработанная корпорацией Microsoft в 1981 г. Эта операционная система управляется командной строкой, то есть, в ответ на приглашение пользователь должен набрать команду на клавиатуре и затем нажать специальную клавишу ввода, чтобы набранную им команду получила и выполнила операционная система.

 

[4] В алгоритме хэширования MD4 исходная битовая последовательность дополняется так, чтобы ее длина в битах плюс 64 нацело делилась на 512. Затем к ней приписывается 64-битовое значение ее первоначальной длины. Полученная таким образом новая последовательность обрабатывается блоками по 512 бит с помощью специальной итерационной процедуры. В результате на выходе MD4 получается так называемая “выжимка” исходной последовательности, имеющая длину 128-бит. Алгоритм MD4 оптимизирован для 32-разрядных аппаратных платформ и работает довольно быстро.

 

[5] Алгоритм хэширования MD5 очень похож на MD4 и по способу дополнения исходной битовой последовательности, и по методу ее обработки, и по размеру получаемой “выжимки” (те же 128 бит). Однако каждый 512-битовый блок подвергается не трем, как в MD4, а четырем циклам преобразований, и поэтому алгоритм MD5 работает несколько медленнее, чем MD4.

 

[6] Алгоритм SHA (Secure Hash Algorithm — Стойкий алгоритм хэширования) был принят в качестве федерального стандарта США в 1993 году. Последовательность преобразований, которым в рамках этого алгоритма подвергается исходная битовая последовательность, в целом аналогичная действиям, осуществляемым алгоритмом MD4, однако получаемая на выходе “выжимка” несколько длиннее — 160 бит. В исходном варианте SHA вскоре после его опубликования был обнаружен существенный изъян, и год спустя в этот алгоритм были внесены поправки. Более поздняя модификация SHA получила название SHA-1.

 

[7] В Internet существует несколько депозитариев словарей для парольных взломщиков. Один из наиболее популярных таких депозитариев можно найти по адресу http://sdg.ncsa.uiuc.edu/~mag/Misc/Wordlists.html,а самый авторитетный и полный — по адресу ftp://coast.cs.purdue.edu/pub/dict/wordlists.

 

[8] Ее исходный текст на языке программирования “Си” можно найти в Internet no адресу ftp://ftp.ifi.uio.no/pub/gnu/glibc-crypt-2.0.6.tar.gz.

 

[9] Все перечисленные программы для взлома паролей операционной системы UNIX можно найти в Internet по адресу http://www.rat.pp.se/hotel/panik/ password_cracking.html(кстати, там же находится хороший депозитарий словарей) или по адресу http://www.outpost9.com/files/crackers.html.

 

[10] Длина пароля в Windows NT ограничена 14 символами. Это ограничение накладывается диспетчером учетных записей, который не позволяет вводить пароли длиной более 14 символов.

 

[11] DES-алгоритм является одним из самых распространенных алгоритмов шифрования данных. В США он имеет статус федерального стандарта. Это блочный алгоритм шифрования с симметричным ключом длиной 64 бита, из которых только 56 непосредственно используются при шифровании, а остальные 8 предназначены для контроля четности байтов ключа.

 

[12] Предполагается, что при инсталляции Windows 95/98 пользователь принял решение не применять пароли, но впоследствии обстоятельства коренным образом изменились, и он понял, что без парольной защиты ему никак не обойтись.

 

[13] Все надежные программы парольной защиты требуют, чтобы при смене пароля пользователь вводил его дважды. Тем самым пользователь подтверждает, что в пароль не вкралась случайная “опечатка”, которая не позволит открыть сеанс работы с операционной системой при повторном включении компьютера. На заре компьютерной эры эта проблема, по-видимому, возникала так часто, что, в конце концов, кому-то пришла в голову идея требовать от пользователей вводить пароль дважды. Данный метод действует и поныне.

 

[14] 15 декабря 1999 г. финальный код этой операционной системы был передан для промышленного тиражирования с тем, чтобы успеть начать ее поставки 17 февраля 2000 г.

 

[15] Протокол Kerberos был разработан в Массачусетском технологическом институте для аутентификации пользователей. Корпорация Microsoft встроила Kerberos в Windows 2000 в качестве протокола аутентификации, используемого по умолчанию.

 

[16] Если у кого-то появится непреодолимое желание попробовать боевой номеронабиратель в действии, то он может обратиться в Internet по адресу ftp://ftp.fc.net/ pub/defcon/TONELOC/tl 110.zip.

 

[17] АНБ создано 4 ноября 1952 г. согласно секретной директиве президента США. Основные функции АНБ состоят в перехвате и чтении переписки всех без исключения зарубежных государств, независимо от того, дружественно или враждебно они настроены по отношению к США.

 

[18] Эффективное шифрование данных определяется как шифр, взлом которого требует такого объема вычислений, что при современном уровне развития вычислительной техники вскрыть его практически невозможно.

 



<== предыдущая лекция | следующая лекция ==>
Криптологический словарь 15 страница | ЛАБОРАТОРНАЯ РАБОТА № 25


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.297 сек.