ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
ВОЛЖСКИЙ ПОЛИТЕХНИЧЕСКИЙ ИНСТИТУТ (филиал) ВОЛГОГРАДСКОГО ГОСУДАРСТВЕННОГО ТЕХНИЧЕСКОГО УНИВЕРСИТЕТА
,
Методы и средства защиты компьютерной
информации
Учебное пособие
РПК «Политехник»
Волгоград 2005
УДК 004.056
Рецензенты
Заведующий кафедрой «Прикладная математика и информатика» ВГИ (филиал) ВолГУ, доктор техн. наук
Заведующий кафедрой «Автоматизация технологических процессов» Волжского филиала МЭИ ТУ, доктор техн. наук
,
Методы и средства защиты компьютерной информации: учебное пособие/ ВолгГТУ, Волгоград, 2005. – 127 с.
ISBN -9
В учебном пособии подробно рассматриваются вопросы обеспечения безопасности информации в современных информационных системах. Дан обзор основных угроз информационной безопасности, основных методов предотвращения угроз, механизмов реализации этих методов. Рассмотрены такие средства обеспечения безопасности, как криптография, применение межсетевых экранов, аутентификация и авторизация, использование защищенных сетевых протоколов. Рассмотрены современные программные и аппаратные средства защиты информации, приведены примеры практической реализации методов защиты.
Предназначено для студентов, обучающихся по направлению 5528 "Информатика и вычислительная техника" и специальности 2201 "Вычислительные машины, комплексы, системы и сети" всех форм обучения.
Ил. 39 Табл. 7 Библиогрназв.
Печатается по решению редакционно-издательского совета Волгоградского государственного технического университета
ISBN -9
© Волгоградский государственный
технический университет, 2005
Оглавление
1.Основы информационной безопасности………………. | 5 |
1.1. Основные понятия ………………………………………… | 5 |
1.2.Регламентирующие документы в области информационной безопасности………………………………………………... | 6 |
1.3.Классификация угроз информационным системам………. | 8 |
1.4. Основные методы обеспечения безопасности информационных систем…………………………………………………. | 12 |
1.5.Вывод………………………………………………………… | 15 |
2. Криптографические методы защиты информации…. | 16 |
2.1. Термины и определения……………………………………. | 16 |
2.2. Классификация криптографических алгоритмов………… | 17 |
2.3. Симметричное блочное шифрование……………………... | 21 |
2.3.1. Основные принципы блочного симметричного шифрования ……………………………………………… | 21 |
2.3.2. Алгоритмы блочного симметричного шифрования………………………………………………………… | 25 |
2.3.3. Режимы шифрования блочных шифров…………. | 29 |
2.3.4. Криптоанализ блочных шифров………………….. | 31 |
2.4. Симметричное поточное шифрование……………………. | 35 |
2.5. Асимметричное шифрование……………………………… | 39 |
2.5.1. Математические основы асимметричного шифрования……………………………………………………. | 40 |
2.5.2. Алгоритмы асимметричного шифрования………. | 42 |
2.5.3. Сравнительный анализ симметричных и асимметричных алгоритмов шифрования……………………. | 50 |
2.6. Хэш-функции……………………………………………….. | 51 |
2.7.Вывод………………………………………………………… | 55 |
3. Аутентификация…………………………………………. | 57 |
3.1. Парольная аутентификация………………………………... | 57 |
3.2. Аутентификация на основе сертификатов………………... | 64 |
3.3. Использование аутентифицирующих устройств…………. | 65 |
3.4. Биометрические методы аутентификации………………...
| 66 |
3.5. Выводы……………………………………………………… | 68 |
4. Электронная цифровая подпись………………………. | 69 |
5. Основы сетевой безопасности………………………….. | 77 |
5.1. Угрозы безопасности в глобальных сетях………………… | 77 |
5.2. Средства криптографической защиты соединений в вычислительных сетях……………………………………………... | 80 |
5.3. Использование межсетевых экранов для защиты локальных сетей………………………………………………………… | 85 |
5.4. Вывод………………………………………………………... | 99 |
6. Средства безопасности операционных систем………. | 100 |
6.1. Средства безопасности ОС семейства Windows………….. | 100 |
6.2. Средства безопасности ОС семейства Unix………………. | 112 |
6.3. Вывод………………………………………………………... | 126 |
Список литературы………………………………………… | 127 |
1.Основы информационной безопасности
1.1. Основные понятия
Разговор об информационной безопасности необходимо начать с самого объекта защиты. Если говорить о термине «информация», то для него существует масса определений. Так, например, в Законе РФ «Об информации, информатизации и защите информации» принято следующее определение: « Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления».
Информация имеет несколько категорий, таких как адекватность, достоверность, полнота, избыточность, объективность, актуальность. Если же исходить с точки зрения информационной безопасности, то информация должна обладать следующими категориями:
· конфиденциальность – гарантия того, что конкретная информация доступна только тем пользователям, которым этот доступ разрешен (авторизованным пользователям);
· целостность – гарантия сохранения за информацией правильных значений, не измененных в процессе хранения и передачи;
· аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор;
· апеллируемость – гарантия того, что информацию можно привязать к ее автору и при необходимости доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой;
· доступность – гарантия того, что авторизованные пользователи всегда смогут получить доступ к информации.
Таким образом, главной задачей подсистемы безопасности информационной системы является обеспечения указанных категорий информации. Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры (совокупности программных и аппаратных средств, обеспечивающих хранение, обработку и передачу информации) от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
1.2. Регламентирующие документы в области информационной безопасности
Очевидно, что разные системы обеспечивают различную степень информационной безопасности в зависимости от стоящих перед ними задач или квалификации их разработчиков. Для того чтобы сформулировать основные требования к информационным системам, ввести их классификацию с точки зрения безопасности, различными международными и национальными институтами были разработаны стандарты в области компьютерной безопасности. В качестве примеров подобных стандартов можно привести "Критерии оценки безопасности компьютерных систем" национального комитета компьютерной безопасности США («Оранжевая книга»), руководящие документы Гостехкомиссии России, гармонизированные критерии европейских стран, международный стандарт ISO/IEC 15408, техническая спецификация X.800 и множество других. Каждый из этих документов вводит собственные требования к информационным системам, чтобы отнести их к определенному классу безопасности. Так, например, «Оранжевая книга» определяет безопасную систему как систему, которая «управляет доступом к информации так, что только авторизованные лица или процессы, действующие от их имени, получают право читать, писать и удалять информацию». Надежная система определяется там же как "система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа". При этом политика безопасности оценивается по двум основным критериям – политике безопасности и гарантированности. Политика безопасности - набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Гарантированность - мера доверия, которая может быть оказана архитектуре и реализации системы, она показывает, насколько корректны механизмы, отвечающие за проведение в жизнь политики безопасности.
«Оранжевая книга» открыла путь к ранжированию информационных систем по степени доверия безопасности. В ней определяется четыре уровня доверия - D, C, B и A. Уровень D предназначен для систем, признанных неудовлетворительными. По мере перехода от уровня C к A к системам предъявляются все более жесткие требования. Уровни C и B подразделяются на классы (C1, C2, B1, B2, B3) с постепенным возрастанием степени доверия. Всего имеется шесть классов безопасности - C1, C2, B1, B2, B3, A1. Чтобы в результате процедуры сертификации систему можно было отнести к некоторому классу, ее политика безопасности и уровень гарантированности должны удовлетворять заданным требованиям по обеспечению произвольного и принудительного управления доступом, идентификации и аутентификации пользователей, аудиту, возможностям восстановления и администрирования системы и многим другим. Так, например, операционная система Windows NT разработана с тем расчетом, чтобы обеспечивать уровень безопасности C2. Основные требования, которым должна удовлетворять информационная система, чтобы ей мог быть присвоен этот уровень, следующие:
· должен обеспечиваться контроль за доступом к ресурсам на уровне как отдельных пользователей, так и групп пользователей;
· память должна быть защищена, то есть ее содержание не должно быть доступно для чтения после того, как процесс освободил память;
· в момент входа в систему пользователь должен однозначно идентифицировать себя, система должна знать, кто осуществляет те или иные действия;
· системный администратор должен иметь возможность проверять все события, связанные с безопасностью;
· система должна предотвращать себя от внешнего воздействия или вмешательства в ее работу.
Российские регламентирующие документы также вводят требования и классификации. Так, в классификации автоматизированных систем (АС) по уровню защищенности от несанкционированного доступа (НСД) устанавливается девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.
В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС. Третья группа классифицирует АС, в которых работает один пользователь, имеющий доступ ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.
Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранящейся на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А. Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А. Более подробную информацию можно узнать в [5].
1.3. Классификация угроз информационным системам
Под угрозой будем понимать потенциально возможные воздействия на систему, которые прямо или косвенно могут нанести урон пользователю. Непосредственную реализацию угрозы называют атакой.
Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.
Имеет смысл различать неумышленные и умышленные угрозы.
Неумышленные угрозы связаны с:
· ошибками оборудования или программного обеспечения: сбои процессора, питания, нечитаемые дискеты, ошибки в коммуникациях, ошибки в программах;
· ошибками человека: некорректный ввод, неправильная монтировка дисков, запуск неправильных программ, потеря дисков, пересылка данных по неверному адресу;
· форс-мажорными обстоятельствами.
Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям информационных систем и, в свою очередь, подразделяются на активные и пассивные. Пассивная угроза - несанкционированный доступ к информации без изменения состояния системы, активная – связана с попытками перехвата и изменения информации.
Не существует общепринятой классификации угроз безопасности. Один из вариантов классификации может быть выполнен по следующим признакам:
• по цели реализации;
• по принципу воздействия на систему;
• по характеру воздействия на систему;
• по причине появления используемой ошибки защиты;
• по способу воздействия атаки на объект;
• по объекту атаки;
• по используемым средствам атаки;
• по состоянию объекта атаки.
К наиболее распространенным угрозам безопасности относят:
Несанкционированный доступ (НСД) – наиболее распространенный вид компьютерных нарушений. Он заключается в получении пользователем доступа к ресурсу, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности.
Отказ в услуге. Представляет собой преднамеренную блокировку легального доступа к информации и другим ресурсам;
Незаконное использование привилегий. Злоумышленники, применяющие данный способ атаки, обычно используют штатное программное обеспечение, функционирующее в нештатном режиме. Незаконный захват привилегий возможен либо при наличии ошибок в самой системе, либо в случае халатности при управлении системой. Строгое соблюдение правил управления системой защиты, соблюдение принципа минимума привилегий позволяет избежать таких нарушений.
«Скрытые каналы». Представляют собой пути передачи информации между процессами системы, нарушающие системную политику безопасности. В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. «Скрытые каналы» могут быть реализованы различными путями, в частности при помощи программных закладок («троянских коней»).
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |


