Основные составляющие информационной

advertisement
133.Понятие информационной безопасности (ИБ). Основные составляющие
(конфиденциальность, целостность, доступность). Статистика нарушений ИБ.
Под информационной безопасностью (ИБ) следует понимать защиту
интересов субъектов информационных отношений.
Под информационной безопасностью мы будем понимать защищенность
информации и поддерживающей инфраструктуры от случайных или
преднамеренных воздействий естественного или искусственного характера, которые
могут нанести неприемлемый ущерб субъектам информационных отношений, в том
числе владельцам и пользователям информации и
поддерживающей
инфраструктуры.
Защита информации – это комплекс мероприятий, направленных на
обеспечение информационной безопасности.
Основные составляющие информационной безопасности
Доступность – это возможность за приемлемое время получить требуемую
информационную услугу. Под целостностью подразумевается актуальность и
непротиворечивость информации, ее защищенность от разрушения и
несанкционированного изменения.
Конфиденциальность – это защита от несанкционированного доступа к
информации.
Информационные системы создаются (приобретаются) для получения
определенных информационных услуг. Если по тем или иным причинам
предоставить эти услуги пользователям становится невозможно, это, очевидно,
наносит ущерб всем субъектам информационных отношений. Поэтому, не
противопоставляя доступность остальным аспектам, мы выделяем ее как
важнейший элемент информационной безопасности.
Особенно ярко ведущая роль доступности проявляется в разного рода
системах управления – производством, транспортом и т.п. Внешне менее
драматичные, но также весьма неприятные последствия – и материальные, и
моральные – может иметь длительная недоступность информационных услуг,
которыми пользуется большое количество людей (продажа железнодорожных и
авиабилетов, банковские услуги и т.п.).
Целостность можно подразделить на статическую (понимаемую как
неизменность информационных объектов) и динамическую (относящуюся к
корректному выполнению сложных действий (транзакций)). Средства контроля
динамической целостности применяются, в частности, при анализе потока
финансовых сообщений с целью выявления кражи, переупорядочения или
дублирования отдельных сообщений.
Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда
информация служит "руководством к действию". Рецептура лекарств, предписанные
медицинские процедуры, набор и характеристики комплектующих изделий, ход
технологического процесса – все это примеры информации, нарушение целостности
которой может оказаться в буквальном смысле смертельным. Неприятно и
искажение официальной информации, будь то текст закона или страница Webсервера какой-либо правительственной организации. Конфиденциальность – самый
проработанный у нас в стране аспект информационной безопасности. К сожалению,
практическая реализация мер по обеспечению конфиденциальности современных
информационных систем наталкивается в России на серьезные трудности. Вопервых, сведения о технических каналах утечки информации являются закрытыми,
так что большинство пользователей лишено возможности составить представление
о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как
основного средства обеспечения конфиденциальности стоят многочисленные
законодательные препоны и технические проблемы.
Статистика нарушений
В марте 1999 года был опубликован очередной, четвертый по счету, годовой
отчет "Компьютерная преступность и безопасность-1999: проблемы и тенденции"
(Issues and Trends: 1999 CSI/FBI Computer Crime and Security Survey). В отчете
отмечается резкий рост числа обращений в правоохранительные органы по поводу
компьютерных преступлений (32% из числа опрошенных); 30% респондентов
сообщили о том, что их информационные системы были взломаны внешними
злоумышленниками; атакам через Internet подвергались 57% опрошенных; в 55%
случаях отмечались нарушения со стороны собственных сотрудников.
Примечательно, что 33% респондентов на вопрос "были ли взломаны ваши Webсерверы и системы электронной коммерции за последние 12 месяцев?" ответили "не
знаю".
В аналогичном отчете, опубликованном в апреле 2002 года, цифры
изменились, но тенденция осталась прежней: 90% респондентов (преимущественно
из крупных компаний и правительственных структур) сообщили, что за последние
12 месяцев в их организациях имели место нарушения информационной
безопасности; 80% констатировали финансовые потери от этих нарушений; 44%
(223 респондента) смогли и/или захотели оценить потери количественно, общая
сумма составила более 455 млн. долларов. Наибольший ущерб нанесли кражи и
подлоги (более 170 и 115 млн. долларов соответственно).
Столь же тревожные результаты содержатся в обзоре InformationWeek,
опубликованном 12 июля 1999 года. Лишь 22% респондентов заявили об отсутствии
нарушений информационной безопасности. Наряду с распространением вирусов
отмечается резкий рост числа внешних атак.
Увеличение числа атак – еще не самая большая неприятность. Хуже то, что
постоянно обнаруживаются новые уязвимые места в программном обеспечении и,
как следствие, появляются новые виды атак.
Так, в информационном письме Национального центра защиты
инфраструктуры США (National Infrastructure Protection Center, NIPC) от 21 июля
1999 года сообщается, что за период с 3 по 16 июля 1999 года выявлено девять
проблем с ПО, риск использования которых оценивается как средний или высокий
(общее число обнаруженных уязвимых мест равно 17). Среди "пострадавших"
операционных платформ – почти все разновидности ОС Unix, Windows, MacOS, так
что никто не может чувствовать себя спокойно, поскольку новые ошибки тут же
начинают активно использоваться злоумышленниками.
134.Наиболее распространенные угрозы, уязвимые места защиты, средства
обеспечения безопасности.
Угроза - это потенциальная возможность определенным образом нарушить
информационную безопасность.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую
попытку, - злоумышленником. Потенциальные злоумышленники называются
источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите
информационных систем (таких, например, как возможность доступа посторонних
лиц к критически важному оборудованию или ошибки в программном обеспечении).
Самыми частыми и самыми опасными (с точки зрения размера ущерба)
являются непреднамеренные ошибки штатных пользователей, операторов,
системных администраторов и других лиц, обслуживающих информационные
системы.
Иногда такие ошибки и являются собственно угрозами (неправильно
введенные данные или ошибка в программе, вызвавшая крах системы), иногда они
создают уязвимые места, которыми могут воспользоваться злоумышленники
(таковы обычно ошибки администрирования). По некоторым данным, до 65%
потерь - следствие непреднамеренных ошибок.
Пожары и наводнения не приносят столько бед, сколько безграмотность и
небрежность в работе.
Очевидно, самый радикальный способ борьбы с непреднамеренными
ошибками - максимальная автоматизация и строгий контроль.
Другие угрозы доступности классифицируем по компонентам ИС, на которые
нацелены угрозы:
 отказ пользователей;
 внутренний отказ информационной системы;
 отказ поддерживающей инфраструктуры.
Обычно применительно к пользователям рассматриваются следующие угрозы:
 нежелание работать с информационной системой (чаще всего проявляется при
необходимости осваивать новые возможности и при расхождении между запросами
пользователей и фактическими возможностями и техническими характеристиками);
 невозможность работать с системой в силу отсутствия соответствующей
подготовки
(недостаток
общей
компьютерной
грамотности,
неумение
интерпретировать диагностические сообщения, неумение работать с документацией
и т.п.);
 невозможность работать с системой в силу отсутствия технической поддержки
(неполнота документации, недостаток справочной информации и т.п.).
По отношению к поддерживающей инфраструктуре рекомендуется рассматривать
следующие угрозы:
 нарушение работы (случайное или умышленное) систем связи, электропитания,
водо- и/или теплоснабжения, кондиционирования;
 разрушение или повреждение помещений;
 невозможность или нежелание обслуживающего персонала и/или пользователей
выполнять свои обязанности (гражданские беспорядки, аварии на транспорте,
террористический акт или его угроза, забастовка и т.п.).
Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие.
Как правило, они стремятся нанести вред организации-"обидчику", например:
 испортить оборудование;
 встроить логическую бомбу, которая со временем разрушит программы и/или
данные;
 удалить данные.
Основные угрозы целостности
На втором месте по размерам ущерба (после непреднамеренных ошибок и
упущений) стоят кражи и подлоги. По данным газеты USA Today, еще в 1992 году в
результате подобных противоправных действий с использованием персональных
компьютеров американским организациям был нанесен общий ущерб в размере 882
миллионов долларов. Можно предположить, что реальный ущерб был намного
больше, поскольку многие организации по понятным причинам скрывают такие
инциденты; не вызывает сомнений, что в наши дни ущерб от такого рода действий
вырос многократно.
В большинстве случаев виновниками оказывались штатные сотрудники
организаций, отлично знакомые с режимом работы и мерами защиты. Это еще раз
подтверждает опасность внутренних угроз, хотя говорят и пишут о них значительно
меньше, чем о внешних.
Основные угрозы конфиденциальности
Конфиденциальную информацию можно разделить на предметную и
служебную. Служебная информация (например, пароли пользователей) не относится
к определенной предметной области, в информационной системе она играет
техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато
получением несанкционированного доступа ко всей информации, в том числе
предметной.
Даже если информация хранится в компьютере или предназначена для
компьютерного использования, угрозы ее конфиденциальности могут носить
некомпьютерный и вообще нетехнический характер.
Многим людям приходится выступать в качестве пользователей не одной, а
целого ряда систем (информационных сервисов). Если для доступа к таким
системам используются многоразовые пароли или иная конфиденциальная
информация, то наверняка эти данные будут храниться не только в голове, но и в
записной книжке или на листках бумаги, которые пользователь часто оставляет на
рабочем столе, а то и попросту теряет. И дело здесь не в неорганизованности людей,
а в изначальной непригодности парольной схемы. Невозможно помнить много
разных паролей; рекомендации по их регулярной (по возможности - частой) смене
только усугубляют положение, заставляя применять несложные схемы чередования
или вообще стараться свести дело к двум-трем легко запоминаемым (и столь же
легко угадываемым) паролям.
135.Административный уровень информационной безопасности: политика
безопасности и программа безопасности. Структура соответствующих
документов, меры по их разработке и сопровождению.
К административному уровню информационной безопасности относятся действия
общего характера, предпринимаемые руководством организации.
Главная цель мер административного уровня - сформировать программу работ
в области информационной безопасности и обеспечить ее выполнение, выделяя
необходимые ресурсы и контролируя состояние дел.
Основой программы является политика безопасности, отражающая подход
организации к защите своих информационных активов. Руководство каждой
организации должно осознать необходимость поддержания режима безопасности и
выделения на эти цели значительных ресурсов.
Политика безопасности строится на основе анализа рисков, которые
признаются реальными для информационной системы организации. Когда риски
проанализированы и стратегия защиты определена, составляется программа
обеспечения информационной безопасности. Под эту программу выделяются
ресурсы, назначаются ответственные, определяется порядок контроля выполнения
программы и т.п.
Программа безопасности
После того, как сформулирована политика безопасности, можно приступать к
составлению программы ее реализации и собственно к реализации.
Чтобы понять и реализовать какую-либо программу, ее нужно
структурировать по уровням, обычно в соответствии со структурой организации. В
простейшем и самом распространенном случае достаточно двух уровней - верхнего,
или центрального, который охватывает всю организацию, и нижнего, или
служебного, который относится к отдельным услугам или группам однородных
сервисов.
Программу верхнего уровня возглавляет лицо, отвечающее за
информационную безопасность организации. У этой программы следующие
главные цели:
 управление рисками (оценка рисков, выбор эффективных средств защиты);
 координация деятельности в области информационной безопасности, пополнение и
распределение ресурсов;
 стратегическое планирование;
 контроль деятельности в области информационной безопасности.
В рамках программы верхнего уровня принимаются стратегические решения
по обеспечению безопасности, оцениваются технологические новинки.
Информационные технологии развиваются очень быстро, и необходимо иметь
четкую политику отслеживания и внедрения новых средств.
Контроль деятельности в области безопасности имеет двустороннюю
направленность. Во-первых, необходимо гарантировать, что действия организации
не противоречат законам. При этом следует поддерживать контакты с внешними
контролирующими организациями. Во-вторых, нужно постоянно отслеживать
состояние безопасности внутри организации, реагировать на случаи нарушений и
дорабатывать защитные меры с учетом изменения обстановки.
Следует подчеркнуть, что программа верхнего уровня должна занимать
строго определенное место в деятельности организации, она должна официально
приниматься и поддерживаться руководством, а также иметь определенный штат и
бюджет.
Цель программы нижнего уровня - обеспечить надежную и экономичную
защиту конкретного сервиса или группы однородных сервисов. На этом уровне
решается, какие следует использовать механизмы защиты; закупаются и
устанавливаются
технические
средства;
выполняется
повседневное
администрирование; отслеживается состояние слабых мест и т.п. Обычно за
программу нижнего уровня отвечают администраторы сервисов.
Британский стандарт BS 7799:1995 рекомендует включать в документ,
характеризующий политику безопасности организации, следующие разделы:
 вводный, подтверждающий озабоченность высшего руководства проблемами
информационной безопасности;
 организационный, содержащий описание подразделений, комиссий, групп и т.д.,
отвечающих за работы в области информационной безопасности;
 классификационный, описывающий имеющиеся в организации материальные и
информационные ресурсы и необходимый уровень их защиты;
 штатный, характеризующий меры безопасности, применяемые к персоналу
(описание должностей с точки зрения информационной безопасности, организация
обучения и переподготовки персонала, порядок реагирования на нарушения режима
безопасности и т.п.);
 раздел, освещающий вопросы физической защиты;
 управляющий раздел, описывающий подход к управлению компьютерами и
компьютерными сетями;
 раздел, описывающий правила разграничения доступа к производственной
информации;
 раздел, характеризующий порядок разработки и сопровождения систем;
 раздел, описывающий меры, направленные на обеспечение непрерывной работы
организации;
 юридический раздел, подтверждающий соответствие политики безопасности
действующему законодательству.
136.Управление рисками. Методика сопоставления возможных потерь от
нарушений ИБ со стоимостью защитных средств.
Управление рисками рассматривается нами на административном уровне ИБ,
поскольку только руководство организации способно выделить необходимые
ресурсы, инициировать и контролировать выполнение соответствующих программ.
Использование информационных систем связано с определенной совокупностью
рисков. Когда возможный ущерб неприемлемо велик, необходимо принять
экономически оправданные меры защиты. Периодическая (пере)оценка рисков
необходима для контроля эффективности деятельности в области безопасности и
для учета изменений обстановки.
С количественной точки зрения уровень риска является функцией вероятности
реализации определенной угрозы (использующей некоторые уязвимые места), а
также величины возможного ущерба.
Таким образом, суть мероприятий по управлению рисками состоит в том,
чтобы оценить их размер, выработать эффективные и экономичные меры снижения
рисков, а затем убедиться, что риски заключены в приемлемые рамки (и остаются
таковыми). Следовательно, управление рисками включает в себя два вида
деятельности, которые чередуются циклически:
(пере)оценка (измерение) рисков;
выбор эффективных и экономичных защитных средств (нейтрализация рисков).
По отношению к выявленным рискам возможны следующие действия:
 ликвидация риска (например, за счет устранения причины);
 уменьшение риска (например, за счет использования дополнительных защитных
средств);
 принятие риска (и выработка плана действия в соответствующих условиях);
 переадресация риска (например, путем заключения страхового соглашения).
Процесс управления рисками можно разделить на следующие этапы:
 Выбор анализируемых объектов и уровня детализации их рассмотрения.
 Выбор методологии оценки рисков.
 Идентификация активов.
 Анализ угроз и их последствий, выявление уязвимых мест в защите.
 Оценка рисков.
 Выбор защитных мер.
 Реализация и проверка выбранных мер.
 Оценка остаточного риска.
Этапы 6 и 7 относятся к выбору защитных средств (нейтрализации рисков),
остальные - к оценке рисков.
Уже перечисление этапов показывает, что управление рисками - процесс
циклический. По существу, последний этап - это оператор конца цикла,
предписывающий вернуться к началу. Риски нужно контролировать постоянно,
периодически проводя их переоценку. Отметим, что добросовестно выполненная и
тщательно документированная первая оценка может существенно упростить
последующую деятельность.
Управление рисками, как и любую другую деятельность в области информационной
безопасности, необходимо интегрировать в жизненный цикл ИС. Тогда эффект
оказывается наибольшим, а затраты - минимальными. Ранее мы определили пять
этапов жизненного цикла. Кратко опишем, что может дать управление рисками на
каждом из них.
После идентификации угрозы необходимо оценить вероятность ее
осуществления. Допустимо использовать при этом трехбалльную шкалу (низкая (1),
средняя (2) и высокая (3) вероятность).
Кроме вероятности осуществления, важен размер потенциального ущерба.
Например, пожары бывают нечасто, но ущерб от каждого из них, как правило,
велик. Тяжесть ущерба также можно оценить по трехбалльной шкале.
Оценивая размер ущерба, необходимо иметь в виду не только
непосредственные расходы на замену оборудования или восстановление
информации, но и более отдаленные, такие как подрыв репутации, ослабление
позиций на рынке и т.п. Пусть, например, в результате дефектов в управлении
доступом к бухгалтерской информации сотрудники получили возможность
корректировать данные о собственной заработной плате. Следствием такого
состояния дел может стать не только перерасход бюджетных или корпоративных
средств, но и полное разложение коллектива, грозящее развалом организации.
После того, как накоплены исходные данные и оценена степень
неопределенности, можно переходить к обработке информации, то есть собственно
к оценке рисков. Вполне допустимо применить такой простой метод, как умножение
вероятности осуществления угрозы на предполагаемый ущерб. Если для
вероятности и ущерба использовать трехбалльную шкалу, то возможных
произведений будет шесть: 1, 2, 3, 4, 6 и 9. Первые два результата можно отнести к
низкому риску, третий и четвертый - к среднему, два последних - к высокому, после
чего появляется возможность снова привести их к трехбалльной шкале. По этой
шкале и следует оценивать приемлемость рисков. Правда, граничные случаи, когда
вычисленная величина совпала с приемлемой, целесообразно рассматривать более
тщательно из-за приближенного характера результата
137. Основные понятия в области технической защиты информации.
В общем случае защита информации представляет собой противостояние
специалистов
по
информационной
безопасности
и
злоумышленников.
Злоумышленник – это субъект, который незаконным путем пытается добыть,
изменить или уничтожить информацию законных пользователей.
Защита информации является слабоформализуемой задачей, то есть не имеет
формальных методов решения, и характеризуется следующим:
большое количество факторов, влияющих на построение эффективной защиты;
отсутствие точных исходных входных данных;
отсутствие математических методов получения оптимальных результатов по
совокупности исходных данных.
В основе решения слабоформализуемых задач лежит системный подход. То есть
для решения задачи защиты информации необходимо построить систему защиты
информации, представляющую собой совокупность элементов, функционирование
которых направлено на обеспечение безопасности информации.
Угроза безопасности информации - совокупность условий и факторов,
создающих потенциальную или реально существующую опасность нарушения
безопасности информации. Атакой называется попытка реализации угрозы, а тот,
кто предпринимает такую попытку, - злоумышленником. Источник угрозы
безопасности информации - субъект (физическое лицо, материальный объект или
физическое явление), являющийся непосредственной причиной возникновения
угрозы безопасности информации.
Конфиденциальность, доступность и целостность представляют собой три
наиболее важных свойства информации в рамках обеспечения ее безопасности:
Конфиденциальность информации - состояние информации, при котором
доступ к ней осуществляют только субъекты, имеющие на него право;
целостность информации - состояние информации, при котором отсутствует
любое ее изменение либо изменение осуществляется только преднамеренно
субъектами, имеющими на него право;
доступность информации - состояние информации, при котором субъекты,
имеющие права доступа, могут реализовать их беспрепятственно.
Все меры защиты информации по способам осуществления подразделяются на:
 правовые (законодательные);
 морально-этические;
 технологические;
 организационные (административные и процедурные);
 физические;
 технические (аппаратурные и программные).
Техническая защита информации - защита информации, заключающаяся в
обеспечении некриптографическими методами безопасности информации (данных),
подлежащей
(подлежащих)
защите
в
соответствии
с
действующим
законодательством, с применением технических, программных и программнотехнических средств. Важно обратить внимание, что техническая защита – это не
только защита от утечки информации по техническим каналам утечки, но и защита
от НСД, от математического воздействия, от вредоносных программ и т.п.
Объектами технической защиты информации могут быть:
 объект информатизации;
 информационная система;
 ресурсы информационной системы;
 информационные технологии;
 программные средства;
 сети связи.
138.Основные объекты защиты информации и их классификация. Принципы
классификации автоматизированных систем и средств вычислительной
техники по классам защищенности от несанкционированного доступа.
Объект защиты информации - информация или носитель информации, или
информационный процесс, которые необходимо защищать в соответствии с
поставленной целью защиты информации.
Существуют различные признаки, по которым классифицируется информация.
С точки зрения защиты информации наиболее интересной является классификация
по категории доступа.
В соответствии с документом, классификация автоматизированных систем
(АС) включает следующие этапы:
 Разработка и анализ исходных данных.
 Выявление основных признаков АС, необходимых для классификации.
 Сравнение выявленных признаков АС с классифицируемыми.
 Присвоение АС соответствующего класса защиты информации от НСД.
Исходными данными для классификации АС являются:
 Перечень защищаемых информационных ресурсов АС и их уровень
конфиденциальности.
 Перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня
полномочий.
 Матрица доступа или полномочий субъектов доступа по отношению к
защищаемым информационным ресурсам АС.
 Режим обработки данных в АС.
Выбор класса АС производится заказчиком и разработчиком с привлечением
специалистов по защите информации.
Устанавливаются 9 классов защищённости АС от НСД к информации, каждый
класс характеризуется определённой минимальной совокупностью требований по
защите. Классы подразделяются на 3 группы:
III группа – классы 3Б и 3А.
Классы соответствуют автоматизированным системам, в которых работает
один пользователь, допущенный ко всей информации в АС, размещённой на
носителях одного уровня конфиденциальности.
II группа – классы 2Б и 2А.
Классы данной группы соответствуют автоматизированным системам, в
которых пользователи имеют одинаковые права доступа ко всей информации в АС,
обрабатываемой или хранимой на носителях различного уровня
конфиденциальности.
I группа – классы 1Д, 1Г, 1В, 1Б и 1А.
В этих автоматизированных системах одновременно обрабатывается или
хранится информация разных уровней конфиденциальности. Не все пользователи
имеют доступ ко всей информации в АС.
Интересно, что документ выделяет 4 подсистемы для обеспечения защиты от
НСД:
 управления доступом;
 регистрации и учета;
 криптографическая;
 обеспечения целостности.
139. Основные уязвимости стека протоколов TCP/IP. Основные классы атак в
сетях на базе TCP/IP и способы борьбы с ними.
Если АС имеет подключение к сетям общего пользования, то могут быть
реализованы сетевые атаки на нее. К сетям общего пользования на основе стека
протоколов TCP/IP относится и Интернет, на примере которого мы будем
рассматривать наиболее распространенные в настоящее время атаки. Сеть Интернет
создавалась для связи между государственными учреждениями и университетом с
целью оказания помощи учебному процессу. На начальном этапе никто не мог
предположить дальнейший масштаб его развития и интеграции в жизнь
современного общества, в связи с чем вопросам безопасности не уделялось
должного внимания. Как следствие, на данный момент стек обладает множеством
уязвимостей, которыми с успехом пользуются злоумышленники для реализации
атак. Уязвимости протоколов, входящих в стек TCP/IP обусловлены, как правило,
слабой аутентификацией, ограничением размера буфера, отсутствием проверки
корректности служебной информации и т.п.
Угрозы, реализуемые по сети, классифицируются по следующим основным
признакам:
 характер угрозы
Пассивная – угроза, которая не оказывает влияния на работу информационной
системы, но может нарушить правила доступа к защищаемой информации. Пример:
использование sniffer для "прослушивания" сети. Активная – угроза, которая
воздействуют на компоненты информационной системы, при реализации которой
оказывается непосредственное влияние на работу системы. Пример: DDOS-атака в
виде шторма TCP-запросами.
условие начала атаки:
 по запросу от атакуемого. То есть злоумышленник ожидает передачи запроса
определенного типа, который и будет условием начала НСД.
 по наступлению ожидаемого события на атакуемом объекте.
 безусловное воздействие – злоумышленник ничего не ждет, то есть угроза
реализуется сразу и безотносительно к состоянию атакуемого объекта.
 наличие обратной связи с атакуемым объектом:
 с обратной связью, то есть на некоторые запросы злоумышленнику необходимо
получить ответ. Таким образом, между атакуемым и атакующим есть обратная
связь, позволяющая злоумышленнику следить за состоянием атакуемого объекта и
адекватно реагировать на его изменения.
 без обратной связи – соответственно, нет обратной связи и необходимости
злоумышленнику реагировать на изменения атакуемого объекта.
 расположение нарушителя относительно атакуемой информационной системы:
внутрисегментно и межсегментно. Сегмент сети – физическое объединение хостов,
технических средств и других компонентов сети, имеющих сетевой адрес.
Например, один сегмент образуют компьютеры, подключенные к общей шине на
основе Token Ring.
 уровень эталонной модели ISO/OSI, на котором реализуется угроза: физический,
канальный, сетевой, транспортный, сеансовый, представительный, прикладной.
Рассмотрим наиболее распространенные на настоящее время атаки в сетях на
основе стека протоколов TCP/IP.
Анализ сетевого трафика.
Данная атака реализуется с помощью специальной программы, называемой
sniffer. Sniffer представляет собой прикладную программу, которая использует
сетевую карту, работающую в режиме promiscuous mode, так называемый
"неразборчивый" режим в котором сетевая плата позволяет принимать все пакеты
независимо от того кому они адресованы. В нормальном состоянии на Ethernetинтерфейсе используется фильтрация пакетов канального уровня и если MAC-адрес
в заголовке назначения принятого пакета не совпадает с MAC-адресом текущего
сетевого интерфейса и не является широковещательным, то пакет отбрасывается. В
"неразборчивом" режиме фильтрация на сетевом интерфейсе отключается и все
пакеты, включая не предназначенные текущему узлу, пропускаются в систему. Надо
заметить, что многие подобные программы используются в легальных целях,
например, для диагностики неисправностей или анализа трафика. Таким образом, с
помощью sniffer можно перехватить имя и пароль и осуществить
несанкционированный доступ к конфиденциальной информации. Более того, многие
пользователи используют одни и те же пароли для доступа ко многим сетевым
сервисам. То есть, если в одном месте сети есть слабость в виде слабой
аутентификации, пострадать может вся сеть. Злоумышленники хорошо знают
людские слабости и широко применяют методы социальной инженерии.
Защита от данного вида атаки может заключаться в следующем:
Сильная аутентификация, например, использование одноразовых паролей
(one-time password). Суть состоит в том, что пароль можно использовать
однократно, и даже если злоумышленник перехватил его с помощью sniffer, он не
представляет никакой ценности. Конечно, данный механизм защиты спасает только
от перехвата паролей, и является бесполезным в случае перехвата другой
информации, например, электронной почты.
Анти-снифферы – аппаратные или программные средства, способные выявить
работу сниффера в сегменте сети. Как правило, они проверяют нагрузку на узлах
сети с целью определения "лишней" нагрузки.
Коммутируемая инфраструктура.
Понятно, что анализ сетевого трафика возможен только внутри одного
сегмента сети. Если сеть построена на устройствах, разбивающих ее на множество
сегментов (коммутаторы и маршрутизаторы), то атака возможна только в тех
участках сети, которые относятся к одному из портов данных устройств. Это не
решает проблемы сниффинга, но уменьшает границы, которые может
"прослушивать" злоумышленник.
Криптографические методы.
Самый надежный способ борьбы с работой sniffer. Информация, которая
может быть получена с помощью перехвата, является зашифрованной и,
соответственно, не имеет никакой пользы. Чаще всего используются IPSec, SSL и
SSH.
Сканирование сети.
Целью сканирования сети является выявление работающих в сети служб,
открытых портов, активных сетевых сервисов, используемых протоколов и т.п., то
есть сбор информации о сети. Для сканирования сети чаще всего используются:
 запросы DNS помогают выяснить злоумышленнику владельца домена, адресную
область,
 эхо-тестирование – выявляет работающие хосты на основе DNS-адресов,
полученных ранее;
 сканирование портов – составляется полный перечень услуг, поддерживаемых
этими хостами, открытые порты, приложения и т.п.
Хорошей и наиболее распространенной контрмерой является использование
IDS, которая успешно находит признаки ведения сканирования сети и уведомляет об
этом администратора. Полностью избавиться от данной угрозы невозможно, так как
если, например, отключить эхо ICMP и эхо-ответ на маршрутизаторе, то можно
избавиться от угрозы эхо-тестирования, но при этом потерять данные, необходимые
для диагностики сетевых сбоев.
Выявление пароля.
Основной целью данной атаки является получение несанкционированного
доступа к защищаемым ресурсам путем преодоления парольной защиты. Чтобы
получить пароль, злоумышленник может использовать множество способов –
простой перебор, перебор по словарю, сниффинг и др. Самым распространенным
является простой перебор всех возможных значений пароля. Для защиты от
простого перебора необходимо применять сильные пароли, которые не просто
подобрать: длина 6-8 символов, использование букв верхнего и нижнего регистра,
использование специальных знаков (@,#,$ и т.д.).
Еще одной проблемой информационной безопасности является то, что
большинство людей используют одинаковые пароли ко всем службам,
приложениям, сайтам и пр. При этом уязвимость пароля зависит от самого слабого
участка его использования.
Подобного рода атак можно избежать, если использовать одноразовые пароли,
о которых мы говорили ранее, или криптографическую аутентификацию.
IP-spoofing или подмена доверенного объекта сети.
Под доверенным в данном случае понимается объект сети ( компьютер,
маршрутизатор, межсетевой экран и т.п.), легально подключенный к серверу.
Угрозы заключается в том, что злоумышленник выдает себя за доверенный объект
сети. Это можно сделать двумя способами. Во-первых, воспользоваться IP-адресом,
находящимся в пределах диапазона санкционированных IP-адресов, или
авторизованным внешним адресом, которому разрешается доступ к определенным
сетевым ресурсам. Атаки данного типа часто являются отправной точкой для
прочих атак.
Обычно подмена доверенного объекта сети ограничивается вставкой ложной
информации или вредоносных команд в обычный поток данных, передаваемых
между объектами сети. Для двусторонней связи злоумышленник должен изменить
все таблицы маршрутизации, чтобы направить трафик на ложный IP-адрес, что тоже
является возможным. Для ослабления угрозы (но не ее ликвидации) можно
использовать следующее:
Контроль доступа.
Можно настроить контроль доступа на отсечение любого трафика,
поступающего из внешней сети с исходным адресом внутри сети. Этот метод
является действенным, если санкционированы только внутренние адреса и не
работает, если есть санкционированные внешние адреса.
Фильтрация RFC 2827 – данный тип фильтрации позволяет пресечь попытки
спуфинга чужих сетей пользователями вашей сети. Для этого необходимо
отбраковывать любой исходящий трафик, исходный адрес которого не является
одним из IP-адресов вашей организации. Часто этот тип фильтрации выполняется
провайдером. В результате отбраковывается весь трафик, который не имеет
исходного адреса, ожидаемого на определенном интерфейсе. К примеру, если ISP
предоставляет соединение с IP-адресом 15.1.1.0/24, он может настроить фильтр
таким образом, чтобы с данного интерфейса на маршрутизатор ISP допускался
только трафик, поступающий с адреса 15.1.1.0/24. Заметим, что до тех пор, пока все
провайдеры не внедрят этот тип фильтрации, его эффективность будет намного
ниже возможной.
Внедрение дополнительных методов аутентификации.
IP-spoofing возможен только в случае аутентификации на основе IP. Если
ввести какие–то дополнительные меры по аутентификации, например,
криптографические, атака становится бесполезной.
Отказ в обслуживании или Denial of Service (DoS) - атака на вычислительную
систему с целью довести её до отказа, то есть создание таких условий, при которых
легитимные пользователи системы не могут получить доступ к предоставляемым
системой ресурсам, либо этот доступ затруднён.
DoS-атака является наиболее распространенной и известной атакой в
последнее время, что обусловлено в первую очередь простотой реализации.
Организация DOS-атаки требует минимум знаний и умений и строится на
недостатках сетевого программного обеспечения и сетевых протоколов. Если атака
проводится для множества сетевых устройств, говорят о распределенной атаке DoS
(DDoS - distributed DoS).
Для ослабления угрозы можно воспользоваться следующим:
Функции анти-спуфинга - правильная конфигурация функций анти-спуфинга
на ваших маршрутизаторах и межсетевых экранах поможет снизить риск DoS. Эти
функции, как минимум, должны включать фильтрацию RFC 2827. Если хакер не
сможет замаскировать свою истинную личность, он вряд ли решится провести
атаку.
Функции анти-DoS - правильная конфигурация функций анти-DoS на
маршрутизаторах и межсетевых экранах может ограничить эффективность атак. Эти
функции часто ограничивают число полуоткрытых каналов в любой момент
времени.
Ограничение объема трафика (traffic rate limiting) - организация может
попросить провайдера (ISP) ограничить объем трафика. Этот тип фильтрации
позволяет ограничить объем некритического трафика, проходящего по вашей сети.
Обычным примером является ограничение объемов трафика ICMP, который
используется только для диагностических целей. Атаки DoS часто используют
ICMP[9.9].
Полностью исключить атаки на уровне приложений невозможно, так как
прикладные программы с новыми уязвимостями возникают регулярно. Самое
главное здесь - хорошее системное администрирование. Вот некоторые меры,
которые можно предпринять, чтобы снизить уязвимость для атак этого типа:
 чтение логов (системных и сетевых);
 отслеживание уязвимостей в новом программном обеспечении с помощью
специализированных сайтов, например, http://www.cert.com.
 использование IDS.
140.Классификация
технических
каналов
утечки
информации.
Информационный сигнал и его характеристики. Физическая суть
возникновения различных каналов утечки и их классификация.
Утечка (информации) по техническому каналу - неконтролируемое
распространение информации от носителя защищаемой информации через
физическую среду до технического средства, осуществляющего перехват
информации [12.1]. Технический канал утечки информации (ТКУИ), так же как и
канал передачи информации, состоит из источника сигнала, физической среды его
распространения и приемной аппаратуры злоумышленника. На рисунке 12.1
приведена структура технического канала утечки информации.
Классификация технических каналов утечки информации приведена на
рисунке
Основным признакам для классификации технических каналов утечки
информации является физическая природа носителя. По этому признаку ТКУИ
делятся на:
 оптические;
 радиоэлектронные;
 акустические;
 материально-вещественные.
Материальными носителями информации являются сигналы различной
физической природы. В узком смысле сигналами называют колебания
электрического тока, напряжения, электромагнитные волны, механические
колебания некоторой упругой среды. Информационные сигналы формируются
путем изменения тех или иных параметров носителя по определенному закону.
Таким образом, информационным сигналом может быть любой физический
процесс, параметры которого способны изменяться в зависимости от передаваемой
информации. Этот процесс изменения параметров носителя принято называть
модуляцией, а сами параметры информационными. В отличие от сообщения, прием
сигнала после его генерации не является обязательным.
При прохождении сигнала по физической среде на него воздействуют
различные дестабилизирующие факторы, в результате чего возникают шумы и
помехи самой различной природы. При регистрации сигнала основной задачей
является выделение из общего сигнала полезной составляющей и максимальное
подавление шумов и помех.
Чтобы анализировать, исследовать и обрабатывать сигналы необходимо
использовать математическую модель сигнала, которая представляет собой
математическое описание сигнала. Слово "модель" произошло от латинского
modelium, что означает: мера, способ, образ. Назначение модели состоит в том, что
она отображает лишь наиболее важные черты сигнала и позволяет абстрагироваться
от его физической природы и материальной формы носителя. Как правило, описание
сигнала задается функциональной зависимостью его значений от независимой
переменной, например, s(t).
По форме представления сигналы бывают двух типов – аналоговые и
цифровые (дискретные).
Аналоговый сигнал определен для любого значения независимого параметра,
то есть является непрерывной функцией непрерывного аргумента. Источниками
аналоговых сигналов, как правило, являются физические процессы и явления,
непрерывные в своем развитии (динамике изменения значений определенных
свойств) во времени, в пространстве или по любой другой независимой переменной,
при этом регистрируемый сигнал подобен (аналогичен) порождающему его
процессу.
Каждый технический канал утечки информации (ТКУИ) характеризуется
показателями, которые позволяют оценить риск утечки информации.К таким
показателям относятся:
 пропускная способность ТКУИ;
 длина ТКУИ;
 относительная информативность ТКУИ.
Пропускная способность канала определяется как
- ширина полосы пропускания канала, Гц
, - мощность сигнала и помехи в Дб или Вт
Многообразие технических каналов утечки информации представляют
определённый выбор путей, способов и средств несанкционированного добывания
информации. Анализируя ТКУИ можно сделать выводы:
 Утечка информации с возможностью ее дальнейшего анализа возможна по всем
техническим каналам.
 Наиболее уязвимым по видовым демаскирующим признакам является оптический
канал, т.к. на расстоянии с помощью соответствующих технических средств
возможен перехват информации, например, с помощью специальной фотосъёмки.
 Основным каналом получения сигнальных демаскирующих признаков является
радиоэлектронный канал, весьма существенным является и вещественный.
 Чем большую пропускную способность и длину имеет ТКУИ, тем он опаснее для
владельца информации.
 Пропускная способность, длина и относительная информативность ТКУИ зависит
от характеристик его элементов: источника, среды и приемника.
141.Средства и методы обнаружения технических каналов утечки информации.
Мероприятия по выявлению технических каналов утечки информации.
Оценка защищенности информации от утечки по техническим каналам утечки
информации.
Рассмотрим основные группы изделий, предназначенных для обнаружения
закладных устройств съема информации с радиоканалом.
Индикаторы электромагнитных излучений
Прибор регистрирует ЭМИ в определенной точке пространства. Если уровень
превышает пороговый, соответствующий естественному фону, срабатывает
звуковое или световое предупреждение. Работающая радиозакладка будет
обнаружена в том случае, если уровень ЭМИ, образующихся при ее работе,
превышает уровень фоновых излучений. Наличие в схеме усилителя низких частот
(УНЧ) и громкоговорителя позволяет выделить на фоне внешних сигналов тестовый
акустический сигнал. Модулирование тестовым звуковым сигналом излучение
принимается антенной индикатора, и, после усиления, поступает на вход динамика.
Между микрофоном радиозакладки и динамиком индикатора устанавливается
положительная обратная связь, проявляющаяся в виде звукового сигнала,
напоминающего свист. Это называется режимом акустической обратной связи или
"акустическая завязка".
Радиочастотометры
В отличие от индикаторов ЭМИ эти приборы регистрируют превышение
порога по частоте.
Поиск устройств съема осуществляется путем планомерного обхода
помещения с радиочастотометром. При обходе помещения антенну необходимо
ориентировать в разных плоскостях, при этом расстояние от антенны до
обследуемых объектов должно быть 5-20 см. Возможное месторасположение
закладки определяется по максимальному уровню сигнала в определенной точке
пространства обследуемого помещения. При обнаружении излучения на дисплее
высвечивается частота принимаемого сигнала, происходит звуковое или световое
оповещение.
Мероприятиями по выявлению технических каналов утечки информации
являются:
 специальные проверки;
 специальные обследования;
 специальные исследования, включающие в себя:
 выявление внедренных закладок в защищаемом помещении;
 выявление самотехнических и других доработок технических средств и систем
(ТСС), приводящих к усилению естественных свойств ТСС;
 выявление программных закладок, имеющих процессорное управление.
Оценка защищенности помещений от утечки речевой информации по
акустическому
и
виброакустическому
каналам
и
по
каналу
электроакустических преобразований
Одним из нормированных показателей оценки качества трактов (аппаратуры)
телефонной проводной и радиосвязи, в которых используется аналоговый речевой
сигнал, является разборчивость речи W, под которой понимается относительное
количество (в процентах) правильно принятых, переданных по тракту элементов
(слогов, слов, фраз) артикуляционных таблиц.
Показатель словесной разборчивости речи используется для оценки
эффективности защищенности помещений от утечки речевой информации по
акустическому и виброакустическому каналам. Наиболее целесообразно для оценки
разборчивости речи использовать инструментально-расчетный метод, основанный
на результатах экспериментальных исследований, проведенных Н.Б. Покровским,
описанным в книге "Расчет и измерение разборчивости речи". Здесь мы не будем
приводить детальный расчет, а постараемся максимально просто рассмотреть
предложенную методику. Для оценки разборчивости речи необходимо измерить
уровни скрываемого речевого сигнала и шума (помехи) в месте возможного
размещения приемных датчиков аппаратуры акустической разведки или в месте
возможного прослушивания речи без применения технических средств. При этом
считается, что перехват речевой информации возможен, если рассчитанное по
результатам измерения значение словесной разборчивости речи W превышает
установленные нормы.
Полученные в контрольных точках отношения "сигнал/шум" сравниваются с
нормированными или пересчитываются в числовую величину показателя
противодействия для сравнения с нормированным значением.
Различным видам речи соответствуют типовые интегральные (в полосе частот
170…5600 Гц) уровни речевых сигналов, измеренные на расстоянии 1 м от
источника речи (говорящий человек, звуковоспроизводящее устройство): = 60 дБ тихая речь; = 64 дБ - речь средней громкости; = 70 дБ - громкая речь; = 84 дБ речь, усиленная техническими средствами.
142. Спецификация Internet-сообщества TLS. Протокол Secure Socket Layer
(SSL).
Основная функция протокола TLS состоит в обеспечении защиты и целостности
данных между двумя взаимодействующими приложениями, одно из которых
является клиентом, а другое – сервером.
Протокол TLS (Transport Layer Security) разрабатывался на основе
спецификации протокола SSL 3.0 (Secure Socket Layer), опубликованного
корпорацией Netscape. Различия между данным протоколом и SSL 3.0
несущественны, но важно заметить, что TLS 1.0 и SSL 3.0 несовместимы, хотя в TLS
1.0 предусмотрен механизм, который позволяет реализациям TLS иметь обратную
совместимость с SSL 3.0.
Перечислим задачи протокола TLS в порядке их приоритета:
Криптографическая безопасность: TLS должен использоваться для установления
безопасного соединения между двумя участниками.
Интероперабельность: независимые разработчики могут создавать приложения,
которые будут взаимодействовать по протоколу TLS, что позволит устанавливать
безопасные соединения.
Расширяемость: TLS формирует общий каркас, в который могут быть встроены
новые алгоритмы открытого ключа и симметричного шифрования. Это также
избавляет от необходимости создавать новый протокол, что сопряжено с
опасностью появления новых слабых мест, и предотвращает необходимость
полностью реализовывать новую библиотеку безопасности.
Относительная эффективность: криптографические операции интенсивно
используют ЦП, особенно операции с открытым ключом. Для этого вводится
понятие сессии, для которой определяются алгоритмы и их параметры. В рамках
одной сессии может быть создано несколько соединений (например, ТСР). TLS
позволяет кэшировать сессии для уменьшения количества выполняемых действий
при установлении соединения. Это снижает нагрузку как на ЦП, так и на трафик.
Протокол состоит из двух уровней. Нижним уровнем, расположенным выше
некоторого надежного протокола (а именно, протокола ТСР) является протокол
Записи. Протокол Записи обеспечивает безопасность соединения, которая основана
на следующих двух свойствах:
Конфиденциальность соединения. Для защиты данных используется один из
алгоритмов симметричного шифрования. Ключ для этого алгоритма создается для
каждой сессии и основан на секрете, о котором договариваются в протоколе
Рукопожатия. Протокол Записи также может использоваться без шифрования.
Целостность соединения. Обеспечивается проверка целостности сообщения с
помощью МАС с ключом. Для вычисления МАС используются безопасные хэшфункции SHA-1 и MD5. Протокол Записи может выполняться без вычисления МАС,
но обычно функционирует в этом режиме.
Протокол Записи используется для инкапсуляции различных протоколов более
высокого уровня. Одним из протоколов более высокого уровня является протокол
Рукопожатия, который использует протокол Записи в качестве транспорта для
ведения переговоров о параметрах безопасности. Протокол Рукопожатия позволяет
серверу и клиенту аутентифицировать друг друга и договориться об алгоритмах
шифрования и криптографических ключах до того, как прикладной протокол,
выполняющийся на том же уровне, начнет передавать или принимать первые байты
данных.
Протокол Рукопожатия обеспечивает безопасность соединения, которая основана на
следующих свойствах:
Участники аутентифицированы с использованием криптографии с открытым
ключом (т.е. с использованием алгоритмов RSA, DSS и т.д.). Эта аутентификация
может быть необязательной, но обычно требуется по крайней мере для сервера.
Переговоры о разделяемом секрете безопасны, т.е. этот общий секрет невозможно
подсмотреть.
Переговоры о разделяемом секрете надежны, если выполнена аутентификация хотя
бы одной из сторон. В таком случае атакующий, расположенный в середине
соединения, не может модифицировать передаваемый секрет незаметно для
участников соединения.
Одно из преимуществ TLS состоит в том, что он независим от прикладного
протокола. Протоколы более высокого уровня могут прозрачно располагаться выше
протокола TLS.
SSL (англ. Secure Sockets Layer) — уровень защищённых сокетов) —
криптографический протокол, который обеспечивает установление безопасного
соединения между клиентом и сервером. SSL изначально разработан компанией
Netscape Communications. Впоследствии на основании протокола SSL 3.0 был
разработан и принят стандарт RFC, получивший имя TLS.
Протокол обеспечивает конфиденциальность обмена данными между
клиентом и сервером, использующими TCP/IP, причём для шифрования
используется асимметричный алгоритм с открытым ключом. При шифровании с
открытым ключом используются два ключа, причем любой из них может
использоваться для шифрования сообщения. Тем самым, если используется один
ключ для шифрования, то соответственно для расшифровки нужно использовать
другой ключ. В такой ситуации можно получать защищённые сообщения, публикуя
открытый ключ, и храня в тайне секретный ключ.
Протокол SSL состоит из двух подпротоколов: протокол SSL записи и
рукопожатия. Протокол SSL записи определяет формат, используемый для передачи
данных. Протокол SSL включает рукопожатие с использованием протокола SSL
записи для обмена сериями сообщений между сервером и клиентом во время
установления первого соединения. Для работы SSL требуется, чтобы на сервере
имелся SSL-сертификат.
SSL предоставляет канал, имеющий 3 основных свойства:
 Аутентификация. Сервер всегда аутентифицируется, в то время как клиент
аутентифицируется в зависимости от алгоритма.
 Целостность. Обмен сообщениями включает в себя проверку целостности.
 Частность канала. Шифрование используется после установления соединения и
используется для всех последующих сообщений.
В протоколе SSL все данные передаются в виде записей-объектов, состоящих
из заголовка и передаваемых данных. Передача начинается с заголовка. Заголовок
содержит либо два, либо три байта кода длины. Причём, если старший бит в первом
байте кода равен единице, то запись не имеет заполнителя и полная длина заголовка
равна двум байтам, иначе запись содержит заполнитель и полная длина заголовка
равна трём байтам. Код длины записи не включает в себя число байт заголовка
143.Нетехнические меры защиты конфиденциальной информации от
несанкционированного доступа: психологические меры и организационные
меры. Уровни контроля информационных потоков
Психологические меры
Не вдаваясь подробно в психологические аспекты защиты, выделим два
способа внедрения систем — открытый и закрытый. Как внедрять такую систему —
решает сам заказчик, причем на самом высоком уровне. Безусловно, полностью
реорганизовать документооборот незаметно для пользователей невозможно, тем
более, что часть процесса внедрения — ознакомление пользователей с процедурами
доступа. Однако если основная цель внедрения системы — выявление уже
действующего канала утечки, определение всех его звеньев, причем не только
исполнителей внутри компании, но и заказчиков информации вне ее, имеет смысл
повременить с объявлением процедур и ставить, в первую очередь, мониторы
активности пользователей и контентную фильтрацию почты. В случае оперативной
разработки в отношении сотрудников компании по договоренности с
производителем имеет смысл замаскировать программные агенты на рабочих
станциях под программы, которые не вызовут подозрений, — антивирус или
мониторы аудита программного обеспечения.
Если же внедрять систему защиты от внутренних угроз открыто, то за счет
психологического фактора можно даже сэкономить. Известно, что при внедрении
систем видеонаблюдения для защиты периметра на некоторых направлениях можно
ставить неподключенные камеры, так как сам факт наличия видеокамеры
наблюдения уже останавливает большую часть нарушителей. Для этого камеры
должны стоять на виду. По аналогии, организация новой системы хранения,
ознакомление сотрудников с новыми регламентами, появление и предание
гласности инцидентов с попыткой вынести запрещенную информацию за пределы
компании наверняка предотвратят хищения информации саботажниками и
нелояльными сотрудниками.
Организационные меры
Права локальных пользователей
Было бы неправильным считать, что любое, даже самое совершенное
программное обеспечение может решить все проблемы с утечками. Если такое
программное обеспечение установлено, время от времени оно будет проверяться
сотрудниками на возможность преодоления защиты. Кроме постоянного
тестирования системы безопасности, необходимо ограничить возможности
потенциальных взломщиков. В первую очередь это достигается за счет лишения
пользователей прав локального администратора на их рабочих местах. Эта, казалось
бы, простая мера до сих пор не применена в большинстве компаний. Иногда
оправданием этого служит наличие в компании унаследованного программного
обеспечения,
неспособного
работать
с
операционными
системами,
поддерживающими удаленное управление. Выходом из этого может быть
локализация рабочих мест с правами локального администратора для работы с
унаследованным приложением в отдельном сегменте сети, физическое или
программное лишение рабочих мест устройств вывода и концентрация их в одном
месте под контролем сотрудника, персонально ответственного за отсутствие утечек
информации. Однако нужно понимать, что это решение является временным, и
стратегически необходимо стремиться как можно скорее портировать
унаследованные приложения в более современные операционные системы.
Стандартизация ПО
Мало в каких компаниях автору встречался такой документ, как список
программного обеспечения, допущенного к установке на рабочих станциях, а там,
где он есть, на его составление ответственные лица подвигло не беспокойство за
утечки конфиденциальной информации, а, скорее, понимание того, что сотрудники
могут использовать предоставленный им для работы компьютер для развлечений.
Иначе невозможно объяснить наличие в этом списке файлового менеджера FAR.
Возможно, встроенный в операционную систему Windows Explorer действительно
неудобен, но зато он не позволяет копировать временные файлы Windows. Что
выгоднее компании — заставить сотрудников пользоваться штатными средствами
операционной системы или оставить мощный инструмент похищения данных?
Ответ напрашивается сам собой, но большинство компаний, видимо, не ставит даже
этот вопрос.
После составления списка программного обеспечения необходимо
гарантировать его установку на все рабочие станции и ограничить запуск других
программ без участия администратора. Принцип "все, что не разрешено —
запрещено" в этом случае должен выполняться неукоснительно. Это избавит
компанию от будущих проблем с утечками через злонамеренных нарушителей —
они не смогут использовать программное обеспечение, которое может
использоваться для обмана, например, механизмов контентной фильтрации —
шифрования и стеганографии.
Специфические решения
Небольшими организационными мерами можно решить очень большие
проблемы. Когда-нибудь решение следующей задачи будут изучать в
университетах. Одно федеральное ведомство серьезно страдало от регулярных
утечек своей базы данных, которая имела устойчивый спрос на пиратских рынках.
Контролировать все точки доступа к базе было технически очень сложно, и отдел
информационной безопасности придумал следующий ход. Рассудив, что хищением
информации занимается не больше десятка человек, причем вряд ли управляемых из
одного центра, они попросили администраторов базы ограничить объем ежедневных
запросов 20 Мбайт. Все, что больше, — по дополнительной заявке с обоснованием
служебной необходимости. Вряд ли нарушители захотят проявить себя
регулярными просьбами об увеличении лимита. Поскольку вся база занимала
несколько гигабайт, выкачать ее за месяц одному человеку не представлялось
возможным. Поскольку база меняется ежедневно, сшитые куски, скопированные в
разные дни, нарушали актуальность базы. Через некоторое время базу перестали
покупать, а потом, ввиду отсутствия спроса, — и похищать. Как видно,
предотвратить утечки в данном случае удалось без дополнительных материальных
затрат.
Работа с кадрами
И, конечно, необходимо постоянно работать с пользователями. Обучение
пользователей, воспитание бдительности сотрудников, инструктаж новичков и
временных сотрудников во многом сможет предотвратить утечки через
незлонамеренных пользователей. Любое копирование информации на сменный
носитель должно вызывать вопросы коллег — ведь лояльные сотрудники
пострадают вместе с компанией, а значит, они на одной стороне баррикад.
Высокая компьютерная квалификация пользователей не всегда является
плюсом. В западной литературе встречается термин overqualified — приблизительно
его
можно
перевести
как
"слишком
квалифицированный"
или
"переквалифицированный". Причем излишняя квалификация в компьютерных
навыках является более серьезным недостатком, чем квалификация недостаточная.
Ведь научить недостающим навыкам можно всегда, а как заставить человека забыть
уже имеющиеся навыки? Задайте себе вопрос, правильно ли, если сотрудник
бухгалтерии обладает навыками системного администратора, а оператор на атомной
станции заочно учится на эксперта по компьютерной безопасности? Выявление
"специалистов-любителей" возможно во время традиционной аттестации. Стоит
добавить в опросник вопрос "Как снять зависший процесс в Windows?" и провести
разъяснительную работу с теми, кто начнет ответ со слов: "Нажать одновременно
клавиши Ctrl, Alt и Del". Ведь правильный ответ на этот вопрос для большинства
пользователей — "Вызвать системного администратора".
Хранение физических носителей
Еще один канал утечки информации — физический вынос носителей с
резервными копиями. Понятно, что после абсолютно легального резервного
копирования никакое программное обеспечение не в силах остановить физический
вынос злоумышленником носителя, его копирование и занос обратно. Поэтому
сейчас используется несколько способов защиты этого канала утечки. Первый —
анонимизация носителей, то есть сотрудники, имеющие доступ к носителям, не
знают, какая информация записана на каком носителе, они управляют только
анонимными номерами носителей. Те сотрудники, которые знают, на каком
носителе находится какая информация, в свою очередь, не должны иметь доступ к
хранилищу носителей. Второй способ — шифрование информации при резервном
копировании, поскольку расшифровка вынесенной информации потребует
некоторого времени и дорогостоящей вычислительной мощности. Безусловно, здесь
работают все технологии хранения ценных вещей — замки, открывающиеся только
двумя ключами, находящимися у разных сотрудников, несколько уровней доступа и
т. д. С развитием технологий радиоидентификации (RFID), возможно, появятся
системы автоматического оповещения о попытках вынести за пределы хранилища
носители, в которые для этой цели будут внедрены радиометки.
Уровни контроля информационных потоков
Традиционно системы контроля информационных
контролировать информационные потоки в трех режимах:
потоков
позволяют
 Режим архива
 Режим сигнализации
 Режим активной защиты
Режим архива
Этот режим предполагает минимум вмешательства в деятельность
информационной системы. В этом режиме система контроля лишь протоколирует
действия пользователей, архивируя журналы операций с конфиденциальной
информацией и содержимое информационных потоков. Архивы анализируются на
предмет наличия в них фактов о нарушении политики информационной
безопасности либо по регламенту (каждый вечер, каждую пятницу и т.д.), либо по
запросу о расследовании инцидента.
Преимуществом этого режима контроля является нетребовательность к
вычислительным ресурсам и гибким управлением временем офицера
информационной безопасности. Офицер безопасности сам определяет время для
анализа архива. Его рабочее время, занятое анализом архива, не превышает
нескольких часов в месяц.
Недостатком этого режима является невозможность предотвращения утечки.
Режим сигнализации
Этот режим представляет собой расширенный режим архива, однако перед
укладыванием информации в архив, действие или сообщение проверяется на
предмет соответствия политике информационной безопасности. В случае выявления
запрещенного действия/сообщения, офицер безопасности получает на свое рабочее
место сообщение. В зависимости от уровня нарушения политики ИБ, офицер
безопасности принимает решение реагировать немедленно, либо отложить реакцию.
Преимуществом этого способа является возможность немедленно реагировать
на события.
Недостатком этого режима является также невозможность предотвращения
утечек, а для офицера ИБ недостатком является необходимость постоянно
находиться в режиме on-line.
Режим активной защиты
Этот режим позволяет активно вмешиваться в информационные процессы,
блокировать опасные операции безвозвратно или до их разрешения офицером
безопасности.
Преимуществом этого режима является возможность блокирования попыток
нарушить политику информационной безопасности, предотвращение утечек.
Недостатком этого режима является необходимость постоянного присутствия
офицера информационной безопасности для разбора спорных случаев и ложных
срабатываний. На сегодняшний день максимальная достоверность использующихся
технологий не превышает 90%, поэтому в режиме активной защиты на офицера ИБ
ложится ответственность за оперативное решение спорных вопросов. Также
недостатком такого режима является высокая требовательность к ресурсам,
особенно при обработке on-line потоков.
144.Защита от сетевых атак на основе межсетевого экранирования. Механизм
работы сетевого экрана, история и основные аспекты использования сетевых
экранов
Межсетевые экраны ( МЭ ) реализуют методы контроля за информацией,
поступающей в АС и/или выходящей из АС, и обеспечения защиты АС посредством
фильтрации
информации на основе критериев, заданных администратором.
Процедура фильтрации включает в себя анализ заголовков каждого пакета,
проходящего через МЭ, и передачу его дальше по маршруту следования только в
случае, если он удовлетворяет заданным правилам фильтрации. При помощи
фильтрования МЭ позволяют обеспечить защиту от сетевых атак путем удаления из
информационного потока тех пакетов данных, которые представляют
потенциальную опасность для АС. Фильтрация
пакетов данных может
осуществляться по параметрам протоколов, относящихся к различным уровням
модели ВОС. Важно отметить, что правила фильтрования пакетов данных,
проходящих через МЭ, могут определяться на основе двух базовых методов.
"Все, что не запрещено - разрешено". Правила фильтрации, построенные на основе
этого метода, по существу определяют те типы пакетов, которые должны быть
заблокированы МЭ. При этом все остальные пакеты данных, проходящие через МЭ,
считаются разрешенными.
"Все, что не разрешено - запрещено". Правила фильтрации, сформированные
на основе данного метода определяют только разрешенные пакеты данных, которые
могут поступать или отправляться из АС. При этом МЭ блокирует все остальные
проходящие через него пакеты данных. Данный метод позволяет сформировать
более строгие правила фильтрации за счет минимизации разрешенных типов
пакетов.
МЭ также позволяет скрыть реальные IP -адреса защищаемой АС при помощи
функции трансляции сетевых адресов NAT ( Network Address Translation ), которая
выполняется следующим образом. При поступлении пакета данных в МЭ он
заменяет реальный IP -адрес отправителя пакета цанных на виртуальный и
пересылает измененный пакет получателю (рис. 25.1). При получении ответных
пакетов МЭ выполняет обратные действия по замене IP -адресов.
Рис. 25.1. Схема трансляции IP-адресов в МЭ
Пример межсетевого экрана: ISA Server 2006
ISA Server 2006 представляет собой межсетевой экран с интегрированными
сервисами, который позволяет защитить ИТ-среду от угроз, поступающих через
Интернет, одновременно обеспечивая пользователям быстрый и безопасный
удаленный доступ к приложениям и данным. ISA Server 2006 обеспечивает три типа
функциональности межсетевого экрана - фильтрация уровня:
 пакетов (или потоков)
 трафика
 приложений.
Политика НТТР ISA Server 2006 позволяет межсетевому экрану выполнять
глубокую переменную проверку содержимого НТТР (фильтрацию на уровне
приложений). Глубина такой проверки настраивается отдельно для каждого
правила, что позволяет устанавливать отдельные ограничения для входящего и
исходящего содержимого HTTP. Можно настроить политику так, чтобы
блокировать все попытки подключения к исполняемым файлам Microsoft Windows,
независимо от используемых на ресурсе расширений имен. ISA Server 2006
позволяет определить политику загрузки файлов по протоколу HTTP на основе их
расширений, например разрешить все расширения за исключением указанных или,
наоборот, заблокировать все, кроме указанных. Важно отметить, что политика HTTP
ISA Server 2006 позволяет управлять доступом по протоколу HTTP для всех
подключений клиентов ISA Server 2006.
145. Противодействие методам социальной инженерии.
Злоумышленник прекрасно знает, что одними техническими методами не обойтись,
если необходимо добыть персональные данные пользователя. Он понимает, что
необходимы психологические навыки для овладения пользователем. Иногда бывает
так, что одних психологических уловок (которые носят название социальная
инженерия) бывает вполне достаточно, чтобы добыть персональные данные
пользователя. При этом добычу персональных данных в этом случае можно
сравнить с мошенничеством или обычным вымоганием чего-либо, используя
психические особенности человека. Есть некоторые психологические аспекты,
которым подвержены в некоторой мере все люди, есть и те, которые влияют только
на определенные категории лиц в определенных обстоятельствах. Но как бы то ни
было, различные психологические аспекты, которыми пользуется злоумышленник в
своем деле, существуют, и о них необходимо знать.
Как подбираются пароли
Как было сказано ранее, пароль можно подобрать методом брутфорса (полного
перебора), но иногда этот метод непригоден, так как неизвестно, сколько именно он
будет длиться. В этом случае альтернативой являются психологические методы
подбора пароля пользователя. При этом злоумышленник надеется на шаблонность
действий пользователя при установке пароля, а также на его психологическую и
техническую безграмотность. Если обратиться к статистике, можно выяснить, что
многие пользователи относятся к созданию своего пароля несерьезно и могут
поставить достаточно шаблонные комбинации букв и цифр. Это объясняется тем,
что сложный пароль необходимо держать в голове постоянно, чтобы не забыть его,
простой же пароль запоминается гораздо легче и его сложнее забыть. Одними из
самых распространенных паролей являются следующие пароли: 123456, 0000000,
qwerty, йцукен. Такой пароль может быть легко подобран. Также пользователь
может подумать, что он обезопасит себя, если в качестве пароля будет использовать
комбинацию в виде своего дня рождения или номера телефона. Но и в этом случае
пользователь ошибается.
Доверчивость пользователя
Многие люди доверчивы сами по себе, но особенно эта черта проявляется ярко, если
речь заходит об информационных технологиях. Многие пользователи не
удосуживаются проверять информацию на предмет ее подлинности, и, если человек
представляется кем- либо в сети Интернет, этому безоговорочно верят, так как
считают, что обмана в этом случае быть не может. Злоумышленники часто
пользуются доверчивостью пользователей, а также тем, что иногда, для ответа на
свой вопрос, они могут требовать моментального ответа, чтобы пользователь не мог
правильно оценить ситуацию. Одной из таких уловок считается уловка с рассылкой
на электронную почту пользователя сообщения о том, что администрация какоголибо сервиса потеряла доступ к аккаунту пользователя, и необходимо сообщить
данные аккаунта пользователя, чтобы решить подобное недоразумение.
Пользователь должен помнить, что администрация любого сервиса не будет
запрашивать пароль пользователя ни при каких обстоятельствах.
Желание к выгоде у пользователя
Современная реальность вырабатывает у многих людей желание к какой-либо
выгоде. В этом желании виноваты и сами люди по их сущности, а также рамки,
которые ставит современная жизнь. Злоумышленник может это использовать в
своих целях и попытаться предоставить пользователю какие-либо выгодные
условия, от которых пользователь не сможет отказаться. Раньше таким примером
были различные финансовые пирамиды, из которых мошенники извлеки большое
количество денежных средств для своего содержания. Обычные же люди, которые
вкладывали свои денежные средства, в результате остались ни с чем. И вроде бы
понятна фраза о том, что бесплатный сыр бывает только в мышеловке, но люди
постоянно забывают об этом, что дает злоумышленникам новые пути воздействия
на психику человека. Одним из таких примеров является уже упомянутая
финансовая пирамида. Современные же мошенники в охоте на персональные
данные пользователя могут предложить ему обмен своих персональных данных на
какие- либо материальные ценности (чаще всего деньги). Естественно, подобный
обмен является лишь ловушкой, в которую пытаются заманить пользователя.
Боязнь пользователей
Каждый человек боится чего-либо. Страх к определенным вещам заложен в каждом
человеке, независимо от его статуса, семейного положения или каких-либо других
факторов. Особенно страх активно развивается, когда не понимаешь до конца то,
чего боишься. В этом плане компьютерная безграмотность пользователей играет на
руку различным злоумышленникам. Ведь если злоумышленник создаст видимую
проблему, решение которой непонятно пользователю, то пользователь захочет
побыстрее от нее избавиться. Этому очень хорошо способствует быстрое развитие
информационных технологий, их постоянное прогрессирование. Чтобы такого не
случилось, пользователь всегда должен задавать себе вопрос о том, являются ли его
страхи обоснованными, не лучше ли разузнать про "темные" моменты самому,
нежели довериться незнакомому человеку, который выставляет себя в очень
хорошем свете.
Желание помочь у пользователя
Чувство сострадания или желание помочь заложено во многих людях. Еще родители
прививают своим детям черту, которая заставляет их делать добро и помогать
другим людям. К сожалению, злоумышленники активно пользуются подобной
чертой и не брезгуют этим ради своей цели. Злоумышленник знает, что если он
предстанет перед пользователем несчастным, разбитым и унылым, то пользователь
обязательно попытается ему помочь, иначе он будет чувствовать угрызения совести.
Метод от противного
Злоумышленники иногда могут воспользоваться методом якорения или методом от
противного, чтобы заставить пользователя сделать то, что необходимо
злоумышленнику. При этом злоумышленник предлагает пользователю вначале
вариант действий, который является абсолютно неприемлемым для пользователя, а
затем предлагает более мягкий вариант, который пользователь интуитивно сравнит с
предыдущим вариантом и решит, что второй вариант является наиболее
подходящим. Хотя на самом деле злоумышленник создает лишь мнимую иллюзию
выбора у пользователя, на самом деле злоумышленник точно знает, что захочет
выбрать пользователь.
Смешанные методы социальной инженерии
Описанные выше методы были основными методами, которые используются
злоумышленниками в охоте за персональными данными пользователя. Чаще всего
ни один из этих методов не используется в чистом виде (это видно даже по
приведенным примерам), многие из этих методов комбинируются друг с другом,
образуя достаточную мощную систему по выуживанию персональных данных у
пользователя. Также есть некоторые методы, которые не вошли в рамки отдельных
абзацев, а будут приведены тут. Одним из таких методов является умение слушать
собеседника. При этом подразумевается, что злоумышленник будет внимательно
слушать свою жертву, а потом путем надавливания на нее, заставит ее сделать все,
что необходимо злоумышленнику. Например, злоумышленник может подослать
вирус на компьютер пользователя, который действительно принесет пользователю
какие-либо опасные последствия, а затем злоумышленник притворится работником
антивирусной компании, внимательно выслушает своего собеседника. Далее
злоумышленник предложит пользователю лекарство от опасного вируса, и
пользователь установит это лекарство себе на компьютер. Только это будет еще
более опасная зловредная программа, которая будет нацелена уже на кражу
персональных данных пользователя.
Также вежливость является одним из главных дополняющих методов. Именно
благодаря вежливости злоумышленник может входить в доверие к пользователю.
Именно благодаря вежливости злоумышленник может заставлять пользователя
делать то, что на самом деле необходимо злоумышленнику.
Другим важным методом, которым пользуется злоумышленник, называется метод
податливости к пользователю. Злоумышленник может показаться несколько
наивным для пользователя, чтобы достичь своих целей. Он может дать
пользователю выиграть в каком-либо быстро начавшемся споре, чтобы затем
сманить пользователя в ту сторону, которая необходима злоумышленнику.
146. Обеспечение безопасности в сети Интернет
С развитием сети Интернет появилось множество возможностей у обычных людей в
плане обмена и получения информации. На данном этапе своего развития сеть
Интернет позволяет делать практически все: совершать покупки, общаться с
друзьями, обмениваться различной информацией. Но вместе с тем Интернет
представляет собой опасное место для пользователя, так как он может лишиться
своих персональных данных очень быстро и не заметить, как произошла кража.
Киберпреступность в современном криминальном мире занимает значительную его
часть. Каждый день крадутся множество персональных данных пользователей с
помощью сети Интернет.
Сбор данных
Для того, чтобы спланировать свои действия насчет определенного пользователя,
злоумышленник должен обладать определенной информацией об этом пользователе.
Обычно имя и фамилию своей жертвы злоумышленник знает заранее, а более
подробные детали он добывает через сеть, различные социальные сети очень
способствуют этому. Другим местом, где злоумышленники могут почерпнуть
данные о пользователе, являются многочисленные форумы, на которых может
зарегистрироваться пользователь, интересующий злоумышленников. Но не только
социальные сети, чаты и форумы могут стать местом, где злоумышленник сможет
раздобыть персональные данные пользователя. Профили в различных онлайнсервисах, аукционных сайтах и других подобных местах могут стать отличным
местом, через которое злоумышленник сможет получить интересующие его данные
о пользователе.
Использование баннеров
Баннер представляет собой вид Интернет-рекламы, который существует уже давно.
Баннеры бывают различного вида и характера, а также механизма появления.
Баннеры могут быть как обычными, так и с кодом, который внедрил туда
злоумышленник. Такой зловредный баннер может передавать различную
информацию о пользователе, который сделал щелчок по баннеру. Также бывают
различные баннеры, которые собирают информацию о пользователях, независимо от
того, выполняли ли они какие-либо действия с баннером или нет. Одним из
примеров являлось распространение в сети Интернет специальной кнопки-баннера,
которая собирала информацию о местонахождении пользователя, а также некоторые
данные его операционной системы и браузера. Противостоять таким баннером
можно, если использовать специальные надстройки над браузером, которые не
позволяют баннерам вообще появляться на страничке у пользователя. Также есть
особый вид баннеров, который не содержит в себе зловредного кода как такового,
но заставляет пользователя сделать действия, которые пользователь не собирался
делать. Примером такого баннера может являться баннер, который сообщает о том,
что якобы на компьютере пользователя обнаружен опасный вирус и его необходимо
вылечить
Фишинг
Фишинг нацелен на получение логина и пароля к определенным сайтам или онлайнсервисам. Это достигается путем проведения массовых рассылок электронных
писем от имени популярных брендов, а также личных сообщений внутри различных
сервисов, например, от имени банков, сервисов или внутри социальных сетей. В
письме часто содержится прямая ссылка на сайт, внешне неотличимый от
настоящего. После того, как пользователь попадает на поддельную страницу,
мошенники пытаются различными психологическими приемами побудить
пользователя ввести на поддельной странице свои логин и пароль. Фишинг по сути
является одной из разновидностей социальной инженерии, но уже с использованием
не только психологических средств воздействия на пользователя, но также и
технических. Для борьбы с фишингом многие браузеры ввели в свои алгоритмы
перехода на другие сайты своеобразные фильтры, которые сообщают пользователю
о том, что сайт может быть фишинговым.
Рассылка через системы мгновенных сообщений
Злоумышленник знает, что пользователь не загрузит исполняемый файл от
незнакомого человека, но он может его загрузить, если этот файл передаст ему
пользователь из его контакт листа. Злоумышленнику остается лишь взломать один
аккаунт пользователя в системе мгновенных сообщений и далее начать рассылку
исполняемого файла, в котором содержится зловредная программа. При этом
пользователи будут верить в то, что исполняемый файл безобиден, так как его
пересылает знакомый человек.
Подставная работа
Есть множество сайтов, которые якобы предлагают различную легкую работу
пользователю за неплохие деньги. Один из примеров такой работы: пользователь
регистрируется на различных сервисах под своими данными и потом передает эти
аккаунты работодателю. На первый взгляд такая работа выглядит честной и
порядочной, на самом деле работодатель может использовать такие аккаунты для
того, чтобы распространять вредоносные программы. А в чем же заключается
опасность для персональных данных? Прежде всего, в том, что пользователь может
указывать на таких сайтах свои персональные данные, для того, чтобы совершить
регистрацию. Для того, чтобы понять добросовестность человека, который
предлагает работу, необходимо проверить его в различных источниках на наличие
положительных или отрицательных отзывов на этого человека.
Зомбирование компьютера
Одной из опасностей для пользователя является не только потеря его персональных
данных в результате действий злоумышленника, но также полный захват
компьютера злоумышленником. В этом случае, компьютер считается
зомбированным, и он может не только предоставить все персональные данные
пользователя, которые хранятся на компьютере, но также быть использован в
различных DDOS атаках (атаки на различные серверы с помощью зомбированных
компьютеров). Зомбирование компьютера пользователя может произойти с
помощью различных зловредных программ, которые распространяет
злоумышленник. Пользователь должен помнить, что для защиты своего компьютера
от зомбирования, он должен своевременно обновлять антивирусную защиту (а сама
антивирусная защита должна быть проверенной и надежной), а также проявлять
бдительность во всех ситуациях, которые были перечислены выше.
Сервисы коротких ссылок
Сами по себе сервисы коротких ссылок являются очень полезным инструментом,
который позволяет сделать различные короткие ссылки из длинных ссылок. Это
было создано для удобства пользователей, чтобы они могли обмениваться
короткими ссылками на сайты вместо длинных и неудобных ссылок. Но
злоумышленники заметили популярность и полезность сервисов коротких ссылок.
Все дело в том, что различные узлы злоумышленников рано или поздно попадают в
специальные базы, в которых говорится о том, что тот или иной узел опасен для
обычного пользователя, так как он является разносчиком зловредных программ. Но
попадания в такую базу можно избежать, если вместо своей подлинной ссылки
использовать ссылку, которую сгенерирует сервис коротких ссылок. Схема
получается примерно следующей - злоумышленник загружает на сайт сервиса свою
ссылку, переходя по которой пользователь попадет на опасный сайт
злоумышленника. Сервис коротких ссылок преобразует ссылку злоумышленника в
короткую ссылку, являющуюся к тому же, на первый взгляд, еще и безопасной
ссылкой, переход по которой абсолютно безопасен для пользователя. Но на самом
деле ссылка все равно является опасной, так как она ведет на сайт злоумышленника.
В итоге получается, что с помощью сервиса коротких ссылок злоумышленник
маскирует свои вредоносные ссылки, чтобы потом иметь возможность рассылать их
пользователям. Впрочем, в настоящее время появились различные программы и
сервисы, которые определяют самостоятельно, что же именно находится за
короткой ссылкой.
147. Общая схема симметричного
симметричного шифрования.
шифрования,
классификация
методов
Общая схема симметричного шифрования
Классическая, или одноключевая криптография опирается на
использование симметричных алгоритмов шифрования, в которых шифрование и
расшифрование отличаются только порядком выполнения и направлением
некоторых шагов. Эти алгоритмы используют один и тот же секретный элемент
(ключ), и второе действие (расшифрование) является простым обращением первого
(шифрования). Поэтому обычно каждый из участников обмена может как
зашифровать, так и расшифровать сообщение. Схематичная структура такой
системы представлена на рис. 2.1.
Рис. 2.1. Общая структура секретной системы, использующей симметричное
шифрование
На передающей стороне имеются источник сообщений и источник ключей.
Источник ключей выбирает конкретный ключ К среди всех возможных ключей
данной системы. Этот ключ К передается некоторым способом принимающей
стороне, причем предполагается, что его нельзя перехватить, например, ключ
передается специальным курьером (поэтому симметричное шифрование называется
также шифрованием с закрытым ключом). Источник сообщений формирует
некоторое сообщение М, которое затем шифруется с использованием выбранного
ключа. В результате процедуры шифрования получается зашифрованное
сообщение Е (называемое также криптограммой). Далее криптограмма Е передается
по каналу связи. Так как канал связи является открытым, незащищенным, например,
радиоканал или компьютерная сеть, то передаваемое сообщение может быть
перехвачено противником. На принимающей стороне криптограмму Е с помощью
ключа расшифровывают и получают исходное сообщение М.
Известны разные методы шифрования с закрытым ключом рис. 2.2. На практике
часто используются алгоритмы перестановки, подстановки, а также
комбинированные методы.
Рис. 2.2. Методы шифрования с закрытым ключом
В методах перестановки символы исходного текста меняются местами друг с другом
по определенному правилу. В методах замены (или подстановки) символы
открытого текста заменяются некоторыми эквивалентами шифрованного текста. С
целью повышения надежности шифрования текст, зашифрованный с помощью
одного метода, может быть еще раз зашифрован с помощью другого метода. В этом
случае получается комбинированный или композиционный шифр. Применяемые на
практике в настоящее время блочные или поточные симметричные шифры также
относятся к комбинированным, так как в них используется несколько операций для
зашифрования сообщения.
148. Криптографические хеш-функции.
Криптографической хеш-функцией называется всякая хеш-функция,
являющаяся криптостойкой, то есть, удовлетворяющая ряду требований
специфичных для криптографических приложений.
Требования
Для того, чтобы хеш-функция H считалась криптографически стойкой, она должна
удовлетворять трем основным требованиям, на которых основано большинство
применений хеш-функций в криптографии:
Необратимость или стойкость к восстановлению прообраза: для
заданного значения хеш-функции m должно быть вычислительно невозможно найти
блок данных , для которого
.

Стойкость к коллизиям первого рода или восстановлению вторых
прообразов: для заданного сообщения M должно быть вычислительно невозможно
подобрать другое сообщение N, для которого
.

Стойкость к коллизиям второго рода: должно быть вычислительно
невозможно подобрать пару сообщений
, имеющих одинаковый хеш.

Данные требования не являются независимыми:
Обратимая функция нестойка к коллизиям первого и второго рода.

Функция, нестойкая к коллизиям первого рода, нестойка к коллизиям
второго рода; обратное неверно.

Следует отметить, что не доказано существование необратимых хеш-функций, для
которых вычисление какого-либо прообраза заданного значения хеш-функции
теоретически невозможно. Обычно нахождение обратного значения является лишь
вычислительно сложной задачей.
Атака «дней рождения» позволяет находить коллизии для хеш-функции с длиной
значений n битов в среднем за примерно
вычислений хеш-функции. Поэтому nбитная хеш-функция считается криптостойкой, если вычислительная
сложность нахождения коллизий для неё близка к
.
Для криптографических хеш-функций также важно, чтобы при малейшем
изменении аргумента значение функции сильно изменялось (лавинный эффект). В
частности, значение хеша не должно давать утечки информации даже об
отдельных битах аргумента. Это требование является залогом криптостойкости
алгоритмов хеширования пользовательских паролей для получения ключей.
Итеративная последовательная схема
В общем случае, в основе построения хеш-функции лежит итеративная
последовательная схема. Ядром алгоритма являетсясжимающая функция —
преобразование k входных в n выходных бит, где n — разрядность хеш-функции,
а k — произвольное число большее n. При этом сжимающая функция должна
удовлетворять всем условиям криптостойкости.
Входной поток разбивается на блоки по (k-n)бит. Алгоритм использует временную
переменную размером в n бит, в качестве начального значения которой берется
некое, общеизвестное число. Каждый следующий блок данных объединяется с
выходным значением сжимающей функции на предыдущей итерации. Значением
хеш-функции являются выходные n бит последней итерации. Каждый бит
выходного значения хеш-функции зависит от всего входного потока данных и
начального значения. Таким образом достигается лавинный эффект.
При проектировании хеш-функций на основе итеративной схемы возникает
проблема с размером входного потока данных. Размер входного потока данных
должен быть кратен (k-n). Как правило, перед началом алгоритма данные
расширяются неким, заранее известным, способом.
Сжимающая функция на основе симметричного блочного
алгоритма
В качестве сжимающей функции можно использовать симметричный блочный
алгоритм шифрования. Для обеспечения большей безопасности можно использовать
в качестве ключа блок данных предназначенный к хешированию на данной
итерации, а результат предыдущей сжимающей функции в качестве входа. Тогда
результатом последней итерации будет выход алгоритма. В таком случае
безопасность хеш-функции базируется на безопасности используемого алгоритма.
Основным недостатком хеш-функций, спроектированных на основе блочных
алгоритмов, является низкая скорость работы. Необходимую криптостойкость
можно обеспечить и за меньшее количество операций над входными данными.
Существуют более быстрые алгоритмы хеширования, спроектированных
самостоятельно, с нуля, исходя из требований криптостойкости (наиболее
распространенные из них — MD5, SHA-1, SHA-2и ГОСТ Р 34.11-94).
149. Поточные шифры и генераторы псевдослучайных чисел.
Поточные шифры
Поточный шифр (stream cipher) выполняет преобразование входного сообщения
по одному биту (или байту) за операцию. Поточный алгоритм шифрования
устраняет необходимость разбивать сообщение на целое число блоков достаточно
большой длины, следовательно, он может работать в реальном времени. Таким
образом, если передается поток символов, каждый символ может шифроваться и
передаваться сразу.
Генератор ключей выдает поток битов ki, которые будут использоваться в качестве
гаммы. Источник сообщений генерирует биты открытого текста хi, которые
складываются по модулю 2 с гаммой, в результате чего получаются биты
зашифрованного сообщения уi:
Чтобы из шифротекста y1, y2,..., yn восстановить сообщение x1, x2,..., xn, необходимо
сгенерировать точно такую же ключевую последовательность k1, yk,..., kn, что и при
шифровании, и использовать для расшифрования формулу
Обычно исходное сообщение и ключевая последовательность представляют собой
независимые потоки бит. Таким образом, так как шифрующее (и расшифрующее)
преобразование для всех поточных шифров одно и то же, они должны различаться
только способом построения генераторов ключей. Получается, что безопасность
системы полностью зависит от свойств генератора потока ключей. Если генератор
потока ключей выдает последовательность, состоящую только из одних нулей (или
из одних единиц), то зашифрованное сообщение будет в точности таким же, как и
исходный поток битов (в случае единичных ключей зашифрованное сообщение
будет инверсией исходного). Если в качестве гаммы используется один символ,
представленный, например, восемью битами, то хотя зашифрованное сообщение и
будет внешне отличаться от исходного, безопасность системы будет очень низкой. В
этом случае при многократном повторении кода ключа по всей длине текста
существует опасность его раскрытия статистическим методом.
Линейный конгруэнтный генератор псевдослучайных чисел
Генераторы псевдослучайных чисел могут работать по разным алгоритмам. Одним
из простейших генераторов является так называемый линейный конгруэнтный
генератор, который для вычисления очередного числа ki использует формулу
ki=(a*ki-1+b)mod c,
где а, b, с — некоторые константы, a ki-1 — предыдущее псевдослучайное число. Для
получения k1 задается начальное значение k0.
Метод Фибоначчи с запаздываниями (Lagged Fibonacci Generator) — один из
методов генерации псевдослучайных чисел. Он позволяет получить более высокое
"качество" псевдослучайных чисел.
Известны разные схемы использования метода Фибоначчи с запаздыванием. Один
из широко распространённых фибоначчиевых датчиков основан на следующей
рекуррентной формуле:
где ki — вещественные числа из диапазона [0,1], a, b — целые положительные
числа, параметры генератора. Для работы фибоначчиеву датчику требуется
знать max{a,b} предыдущих сгенерированных случайных чисел. При программной
реализации для хранения сгенерированных случайных чисел необходим некоторый
объем памяти, зависящих от параметров a и b.
Генератор псевдослучайных чисел на основе алгоритма BBS
Широкое распространение получил алгоритм генерации псевдослучайных чисел,
называемый алгоритмом BBS (от фамилий авторов — L. Blum, M. Blum, M. Shub)
или генератором с квадратичным остатком. Для целей криптографии этот метод
предложен в 1986 году.
Он заключается в следующем. Вначале выбираются два больших
простых числа p и q. Числа p и q должны быть оба сравнимы с 3 по модулю 4, то
есть при делении p и q на 4 должен получаться одинаковый остаток 3. Далее
вычисляется число M = p* q, называемое целым числом Блюма. Затем выбирается
другое случайное целое число х, взаимно простое (то есть не имеющее общих
делителей, кроме единицы) с М. Вычисляем х0= х2mod M. х0 называется стартовым
числом генератора.
На каждом n-м шаге работы генератора вычисляется хn+1= хn2 mod M. Результатом nго шага является один (обычно младший) бит числа хn+1. Иногда в качестве
результата принимают бит чётности, то есть количество единиц в двоичном
представлении элемента. Если количество единиц в записи числа четное – бит
четности принимается равным 0, нечетное – бит четности принимается равным 1.
Генераторы псевдослучайных чисел на основе сдвиговых регистров с обратной
связью
Сдвиговые регистры с обратной связью могут применяться для получения потока
псевдослучайных бит. Сдвиговый регистр с обратной связью состоит из двух
частей: собственно n-битного сдвигового регистра и устройства обратной связи
Извлекать биты из сдвигового регистра можно только по одному. Если необходимо
извлечь следующий бит, все биты регистра сдвигаются вправо на 1 разряд. При этом
на вход регистра слева поступает новый бит, который формируется устройством
обратной связи и зависит от всех остальных битов сдвигового регистра. За счет
этого биты регистра изменяются по определенному закону, который и определяет
схему получения ПСЧ. Понятно, что через некоторое количество тактов работы
регистра последовательность битов начнет повторяться. Длина получаемой
последовательности до начала ее повторения называется периодомсдвигового
регистра.
Поточные шифры с использованием сдвиговых регистров достаточно долго
использовались на практике. Это связано с тем, что они очень хорошо реализуются с
помощью цифровой аппаратуры.
Использование режимов OFB и CTR блочных шифров для получения
псевдослучайных чисел
Можно использовать любой блочный алгоритм, например AES или ГОСТ 28147-89,
для поточного шифрования информации, используя режимы OFB и CTR блочных
шифров.
Название режима OFB (Output FeedBack) переводится как "обратная связь по
выходу".
Пусть минимальный блок данных, используемый для передачи, состоит из j бит;
обычным значением является j=8 (то есть минимальной порцией передаваемых
данных является 1 байт). В режиме OFB блочный шифр f на основе секретного
ключа К и некоторого инициализирующего значения Y0 формирует
псевдослучайную последовательность j-битовых чисел z1,z2,...,zk, которая затем
может использоваться в качестве гаммы для шифрования сообщения. Результат
зашифрования является входом процедуры шифрования следующего блока
исходного сообщения. На каждом этапе шифрования из зашифрованного
блока Yi выбирается j младших битов.
Таким образом, для получения псевдослучайной последовательности используется
схема:
Yi=f(Yi-1,K),
zi=j младших бит Yi, 1<=i<=k
Если размер блока шифра равен N бит, то параметр j может принимать значения
от 1 до N. Значение Y0 называют также инициализирующим вектором.
Генераторы настоящих случайных чисел в криптографии
Генераторы ПСЧ находят широкое применение в криптографии, например, при
потоковом шифровании. Однако иногда бывает необходимо генерировать
совершенно непредсказуемые или попросту абсолютно случайные числа. Такие
генераторы называются генераторами случайных чисел (random number generator)
или сокращённо ГСЧ (RNG). Генератор настоящих случайных чисел в зависимости
от некоторого инициализирующего значения выдает последовательность, которая не
может быть впоследствии повторена.
Наилучшие характеристики будут иметь генераторы случайных чисел, основанные
на естественных случайностях реального мира. Например, можно создать ГСЧ,
основанные на следующих данных:
количество импульсов счетчика Гейгера за единицу времени,
например, за одну секунду;

числа, оказывающиеся на верхней грани игрального кубика при
произвольном броске;

количество самолетов, пролетающих над определенным районом в
единицу времени, например, месяц.

150. Криптографические алгоритмы с открытым ключом и их использование
(асимметричная криптография): RSA, алгоритм Диффи-Хеллмана, алгоритм ЭльГамаля.
Криптосистема с открытым ключом применяет определенные неинвертируемые
математические функции. Сложность вычислений таких функций не является
линейной от количества битов ключа, а возрастает быстрее, чем ключ. Таким
образом, размер ключа должен быть достаточно большим, чтобы сделать лобовую
атаку непрактичной, и достаточно маленьким для возможности практического
шифрования.
Основные способы использования алгоритмов с открытым ключом
Основными способами использования алгоритмов с открытым ключом являются
шифрование/дешифрование, создание и проверка подписи и обмен ключа.
Шифрование с открытым ключом состоит из следующих шагов:
Рис. 7.1. Шифрование с открытым ключом
1.
Пользователь В создает пару ключей KUb и KRb, используемых для
шифрования и дешифрования передаваемых сообщений.
2.
Пользователь В делает доступным некоторым надежным способом
свой ключ шифрования, т.е. открытый ключ KUb. Составляющий пару закрытый
ключ KRb держится в секрете.
3.
Если А хочет послать сообщение В, он шифрует сообщение,
используя открытый ключ В KUb.
4.
Когда В получает сообщение, он дешифрует его, используя
свой закрытый ключ KRb. Никто другой не сможет дешифровать сообщение, так как
этот закрытый ключ знает только В.
Если пользователь (конечная система) надежно хранит свой закрытый ключ, никто
не сможет подсмотреть передаваемые сообщения.
Создание и проверка подписи состоит из следующих шагов:
Рис. 7.2. Создание и проверка подписи
1.
Пользователь А создает пару ключей KRA и KUA, используемых для
создания и проверки подписи передаваемых сообщений.
2.
Пользователь А делает доступным некоторым надежным способом
свой ключ проверки, т.е. открытый ключ KUA. Составляющий пару закрытый
ключ KRA держится в секрете.
3.
Если А хочет послать подписанное сообщение В, он создает
подпись EKRa[M] для этого сообщения, используя свойзакрытый ключ KRA.
4.
Когда В получает подписанное сообщение, он проверяет
подпись DKUa[M], используя открытый ключ А KUA. Никто другой не может
подписать сообщение, так как этот закрытый ключ знает только А.
До тех пор, пока пользователь или прикладная система надежно хранит
свой закрытый ключ, их подписи достоверны.
Кроме того, невозможно изменить сообщение, не имея доступа к закрытому
ключу А ; тем самым обеспечивается аутентификация и целостность данных.
Алгоритм RSA
Алгоритм RSA является, наверно, наиболее популярным и широко применяемым
асимметричным алгоритмом в криптографических системах.
Алгоритм основан на использовании того факта, что задача разложения большого
числа на простые сомножители является трудной. Криптографическая система RSA
базируется на следующих двух фактах из теории чисел:
1.
задача проверки числа на простоту является сравнительно легкой;
2.
задача разложения чисел вида n = pq ( р и q — простые числа); на
множители является очень трудной, если мы знаем только n, а р и q — большие
числа (это так называемая задача факторизации, подробнее о ней см. "Основные
положения теории чисел, используемые в криптографии с открытым ключом").
Алгоритм RSA представляет собой блочный алгоритм шифрования, где
зашифрованные и незашифрованные данные должны быть представлены в виде
целых чисел между 0 и n -1 для некоторого n.
Алгоритм Диффи-Хеллмана
Алгоритм основан на трудности вычислений дискретных логарифмов. Попробуем
разобраться, что это такое. В этом алгоритме, как и во многих других алгоритмах с
открытым ключом, вычисления производятся по модулю некоторого большого
простого числа Р. Вначале специальным образом подбирается некоторое
натуральное число А, меньшее Р. Если мы хотим зашифровать значение X, то
вычисляем
Y = AX mod P.
Причем, имея Х, вычислить Y легко. Обратная задача вычисления X из Y является
достаточно сложной. Экспонента X как раз и называется дискретным логарифмом
Y. Таким образом, зная о сложности вычисления дискретного логарифма,
число Y можно открыто передавать по любому каналу связи, так как при большом
модуле P исходное значение Х подобрать будет практически невозможно. На этом
математическом факте основан алгоритм Диффи-Хеллмана для формирования
ключа.
Алгоритм Эль-Гамаля
И в случае шифрования, и в случае формирования цифровой подписи каждому
пользователю необходимо сгенерировать пару ключей. Для этого, так же как и в
схеме Диффи-Хеллмана, выбираются некоторое большое простое число Р и число А,
такие, что различные степени А представляют собой различные числа по модулю Р.
Числа Р и А могут передаваться в открытом виде и быть общими для всех абонентов
сети.
Затем каждый абонент группы выбирает свое секретное число Хi, 1 < Х i < Р-1, и
вычисляет соответствующее ему открытое число
. Таким
образом, каждый пользователь может сгенерировать закрытый ключ Хi и открытый
ключ Yi.
Информация о необходимых параметрах системы сведена в следующую таблицу.
Общие параметры Открытый ключ Закрытый ключ
Пользователь 1 Р, А
Y1
Х1
…
…
…
Пользователь i
Yi
Хi
151. Основные подходы к формированию электронной подписи на основе
различных алгоритмов с открытым ключом. Отечественные и зарубежные
стандарты на алгоритмы цифровой подписи.
Электронная подпись на основе алгоритма RSA
Cхема использования алгоритма RSA при большом модуле Nпрактически не
позволяет злоумышленнику получить закрытый ключ и прочитать зашифрованное
сообщение. Однако она дает возможность злоумышленнику подменить сообщение
от абонента А к абоненту Б, так как абонент А шифрует свое сообщение открытым
ключом, полученным от Б по открытому каналу связи. А раз открытый ключ
передается по открытому каналу, любой может получить его и использовать для
подмены сообщения. Избежать этого можно, используя более сложные протоколы,
например, следующий.
Пусть, как и раньше, пользователь А хочет передать пользователю В сообщение,
состоящее из нескольких блоков mi. Перед началом сеанса связи абоненты
генерируют открытые и закрытые ключи, обозначаемые, как указано в следующей
таблице:
Открытый ключ Закрытый ключ
Пользователь А NA, dA
eA
Пользователь Б NБ, dБ
eБ
В результате каждый пользователь имеет свои собственные открытый (состоящий
из двух частей) и закрытый ключи. Затем пользователи обмениваются открытыми
ключами. Это подготовительный этап протокола.
Основная часть протокола состоит из следующих шагов.
1.
Сначала пользователь А вычисляет числа
, то есть
шифрует сообщение своим закрытым ключом. В результате этих действий
пользователь А подписывает сообщение.
2.
Затем пользователь А вычисляет числа
, то есть
шифрует то, что получилось на шаге 1 открытым ключом пользователя Б. На этом
этапе сообщение шифруется, чтобы никто посторонний не мог его прочитать.
3.
Последовательность чисел gi передается к пользователю Б.
4.
Пользователь Б получает gi и вначале вычисляет последовательно
числа
, используя свой закрытый ключ. При этом сообщение
расшифровывается.
5.
Затем Б определяет числа
, используя открытый ключ
пользователя А. За счет выполнения этого этапа производится проверка подписи
пользователя А.
В результате абонент Б получает исходное сообщение и убеждается в том, что его
отправил именно абонент А. Данная схема позволяет защититься от нескольких
видов возможных нарушений, а именно:
пользователь А не может отказаться от своего сообщения, если он
признает, что секретный ключ известен только ему;

нарушитель без знания секретного ключа не может ни сформировать,
ни сделать осмысленное изменение сообщения, передаваемого по линии связи..

Цифровая подпись на основе алгоритма Эль-Гамаля
Принцип создания и проверки подписи
Алгоритм Эль-Гамаля также можно использовать для формирования цифровой
подписи. Группа пользователей выбирает общие параметры Р и А. Затем каждый
абонент группы выбирает свое секретное число Хi, 1 < Хi< Р-1, и вычисляет
соответствующее ему открытое число
. Таким образом,
каждый пользователь получает пару (закрытый ключ; открытый ключ) = (Хi, Yi).
Открытые ключи пользователей могут храниться в общей базе системы
распределения ключей и при необходимости предоставляться всем абонентам
системы.
Сообщение, предназначенное для подписи, должно быть представлено в виде числа,
меньшего модуля Р. При большом размере сообщение разбивается на блоки
необходимого размера. В некоторых случаях подписывается не само сообщение, а
значение хеш-функции от него. В любом варианте цифровая подпись вычисляется в
зависимости от некоторого числа m (m < P).
Пусть пользователь 1 хочет подписать свое сообщение цифровой подписью и
передать его пользователю 2. В этом случае алгоритм действий следующий.
1.
Первый пользователь выбирает случайное секретное число k, взаимно
простое с Р-1, и вычисляет число
2.
Затем с помощью расширенного алгоритма Евклида необходимо найти
значение b в следующем уравнении:
m = (X1 * a +k * b) mod (P-1)
Пара чисел (a, b) будет цифровой подписью сообщения m.
3.
Сообщение m вместе с подписью (a, b) отправляется пользователю 2.
4.
Пользователь 2 получает сообщение m и с использованием открытого
ключа первого абонента Y1 вычисляет два числа по следующим
формулам:
Если с1 = с2, то цифровая подпись первого
пользователя верная. Для подписывания каждого нового сообщения должно каждый
раз выбираться новое значение k.
Подписи, созданные с использованием алгоритма Эль-Гамаля,
называются рандомизированными, так как для одного и того же сообщения с
использованием одного и того же закрытого ключа каждый раз будут создаваться
разные подписи(a,b), поскольку каждый раз будет использоваться новое значение k.
Подписи, созданные с применением алгоритма RSA,
называются детерминированными, так как для одного и того же сообщения с
использованием одного и того же закрытого ключа каждый раз будет создаваться
одна и та же подпись.
Стандарты на алгоритмы цифровой подписи
Стандарт цифровой подписи DSS
Во многих странах сегодня существуют стандарты на электронную (цифровую)
подпись. Стандарт цифровой подписи DSS (Digital Signature Standard – DSS) был
принят в США в 1991 году и пересмотрен в 1994 году. В основе стандарта лежит
алгоритм, называемый DSA (Digital Signature Algorithm) и являющийся вариацией
подписи Эль-Гамаля. В алгоритме используется однонаправленная хешфункцияH(m). В качестве хэш-алгоритма стандарт DSS предусматривает
использование алгоритма SHA-1.
Стандарт цифровой подписи ГОСТ Р34.10-94
В России принят стандарт ГОСТ Р34.10-94 "Информационная технология.
Криптографическая защита информации. Процедуры выработки и проверки
электронной цифровой подписи на базе асимметричного криптографического
алгоритма". В этом стандарте используется алгоритм, аналогичный алгоритму,
реализованному в стандарте DSS.
Пример создания и проверки подписи по стандарту ГОСТ Р34.10-94
Пусть p = 23, q = 11, a =6 (проверяем: 611 mod 23 = 1 )
Создание подписи.
Предположим, пользователь А выбрал в качестве закрытого ключа число х=8. После
этого он вычисляет открытый ключ по формуле y = аx mod p. То есть y = 68 mod 23 =
18.
Для создания подписи пользователь А выбирает случайное число k = 5.
Пусть результат вычисления хеш-функции для сообщения H(m) = 9.
Подпись сообщения состоит из двух чисел (r, s):
r = (аkmod p) mod q = (65 mod 23) mod 11 = 2,
s = (k* H(m) + x * r) mod q = (5 * 9 + 8 * 2) mod 11 = 6,
Таким образом, подпись сообщения состоит из пары чисел (2, 6).
Новый отечественный стандарт ЭЦП
В 2001 г. был принят новый отечественный стандарт на алгоритм формирования и
проверки ЭЦП. Его полное название следующее: "ГОСТ Р34.10-2001.
Информационная технология. Криптографическая защита информации. Процессы
формирования и проверки электронной цифровой подписи".
Данный алгоритм был разработан главным управлением безопасности связи
Федерального агентства правительственной связи и информации при Президенте
Российской Федерации при участии Всероссийского научно-исследовательского
института стандартизации. Новый стандарт разрабатывался с целью обеспечения
большей стойкости алгоритма генерации ЭЦП.
В основе ГОСТ Р34.10-2001 лежат алгоритмы с использованием операций на
эллиптических кривых. Стойкость ГОСТ Р34.10-2001 основывается на сложности
взятия дискретного логарифма в группе точек эллиптической кривой, а также на
стойкости хэш-функции по ГОСТ Р34.11-94. Размер формируемой цифровой
подписи – 512 бит.
152. Шифрование, помехоустойчивое кодирование и сжатие информации
В процессе передачи информации от источника к потребителю на информацию
воздействуют различные неблагоприятные факторы. Криптографические методы
защищают информацию только от одного вида разрушающих воздействий – от
предумышленного разрушения или искажения информации. Однако на практике
при передаче информации от абонента к абоненту возможны случайные помехи на
линиях связи, ошибки и сбои аппаратуры, частичное разрушение носителей данных
и т.д. Таким образом, в реальных системах связи существует проблема защиты
информации от случайных воздействий.
В связи с появлением сетей передачи данных высокой пропускной способности и
развитием мультимедиа-технологий возникает проблема шифрования больших
объемов информации
В принципе в теории информации выделяют три вида преобразования информации:
криптографическое шифрование, помехоустойчивое кодирование и сжатие (или
компрессия). В некоторых научных работах ХХ века все три вида преобразования
информации называли кодированием: криптографическое кодирование,
помехоустойчивое кодирование и эффективное кодирование (сжатие данных).
Общим для всех трех видов преобразования является то, что информация какимлибо образом меняет форму представления, но не смысл. Отличия разных видов
кодирования связаны с целью проводимых преобразований.
На практике эти три вида преобразования информации обычно используются
совместно. Так, например, некоторые программные пакеты перед шифрованием
архивируют обрабатываемые данные. С другой стороны, реальные системы
передачи информации, будь то локальные и глобальные сети передачи данных, или
компьютерные носители информации (CD или DVD-диски) всегда имеют в составе
системы защиты информации средства контроля и коррекции случайных ошибок.
Таким образом, криптографическое шифрование, помехоустойчивое кодирование и
сжатие отчасти дополняют друг друга и их комплексное использование помогает
эффективно использовать каналы связи для надежной защиты передаваемой
информации.
Помехоустойчивое кодирование
Как уже отмечалось, вопросы криптографического преобразования информации
тесно связаны с вопросами помехоустойчивого кодирования сообщений. Это
обусловлено, с одной стороны (теоретической), тем, что и при криптографическом
шифровании, и при помехоустойчивом кодировании используются одни и те же
законы теории информации. С другой стороны (практической) процессы
накопления, хранения и передачи информации протекают в условиях воздействия
помех, способных исказить хранимые и обрабатываемые данные. Это обуславливает
актуальность разработки и использования методов, позволяющих обнаруживать и
корректировать подобные ошибки. С математической точки зрения задача сводится
к синтезу так называемых помехоустойчивых кодов.
Аналогично понятию шифра в криптографии при обсуждении помехоустойчивого
кодирования и вопросов сжатия сообщений вводят понятие кода.
Вообще кодом называется совокупность знаков, а также система правил,
позволяющая представлять информацию в виде набора таких знаков. Кодовым
словом называют любой ряд допустимых знаков. Например, двоичное
число 1100 можно считать двоичным 4-разрядным кодовым словом.
Общая идея помехоустойчивого кодирования состоит в том, что из всех возможных
кодовых слов считаются допустимыми не все, а лишь некоторые из них. Например,
в коде с контролем по четности считаются допустимыми лишь слова с четным
числом единиц. Ошибка превращает допустимое слово в недопустимое и поэтому
обнаруживается.
Помехоустойчивые коды делятся на блоковые, делящие информацию на фрагменты
постоянной длины и обрабатывающие каждый из них в отдельности, и свёрточные,
работающие с данными как с непрерывным потоком.
Блоковые коды характеризуются так называемым минимальным кодовым
расстоянием. Вообще, расстоянием по Хэммингу (по имени американского
математика Р.У. Хэмминга) между двумя кодовыми словами называется число
разрядов, в которых они различны. При этом в качестве минимального кодового
расстояния выбирается наименьшее из всех расстояний по Хэммингу для любых
пар различных кодовых слов, образующих код.
Платой за помехоустойчивость является необходимость увеличения длины слов по
сравнению с обычным кодом. В данном примере только два разряда являются
информационными. Это они образуют четыре разных слова. Третий разряд
является контрольным и служит только для увеличения расстояния между
допустимыми словами. В передаче информации контрольный разряд не участвует,
так как является линейно зависимым от информационных. Код с контролем по
четности, рассмотренный в качестве примера, позволяет обнаружить одиночные
ошибки в блоках данных при передаче данных. Однако он не сможет обнаружить
двукратные ошибки потому, что двукратная ошибка переводит кодовое слово через
промежуток между допустимыми словами и превращает его в другое допустимое
слово.
Принципы сжатия данных
Сжатие информации представляет собой процесс преобразования исходного
сообщения из одной кодовой системы в другую, в результате которого уменьшается
размер сообщения. Алгоритмы, предназначенные для сжатия информации, можно
разделить на две большие группы: реализующие сжатие без потерь (обратимое
сжатие) и реализующие сжатие с потерями (необратимое сжатие).
Обратимое сжатие подразумевает абсолютно точное восстановление данных после
декодирования и может применяться для сжатия любой информации. Оно всегда
приводит к снижению объема выходного потока информации без изменения его
информативности, то есть без потери информационной структуры. Более того, из
выходного потока, при помощи восстанавливающего или декомпрессирующего
алгоритма, можно получить входной, а процесс восстановления называется
декомпрессией или распаковкой и только после процесса распаковки данные
пригодны для обработки в соответствии с их внутренним форматом. Сжатие без
потерь применяется для текстов, исполняемых файлов, высококачественного звука и
графики.
Необратимое сжатие имеет обычно гораздо более высокую степень сжатия, чем
кодирование без потерь, но допускает некоторые отклонения декодированных
данных от исходных. На практике существует широкий круг практических задач, в
которых соблюдение требования точного восстановления исходной информации
после декомпрессии не является обязательным. Это, в частности, относится к
сжатию мультимедийной информации: звука, фото- или видеоизображений. Так,
например, широко применяются форматы мультимедийной информации JPEG и
MPEG, в которых используется необратимое сжатие. Необратимое сжатие обычно
не используется совместно с криптографическим шифрованием, так как основным
требованием к криптосистеме является идентичность расшифрованных данных
исходным. Однако при использовании мультимедиа-технологий данные,
представленные в цифровом виде, часто подвергаются необратимой компрессии
перед подачей в криптографическую систему для шифрования. После передачи
информации потребителю и расшифрования мультимедиа-файлы используются в
сжатом виде (то есть не восстанавливаются).
153. Анализ рисков как основа управления информационной безопасностью
предприятия. Методики управления и анализа рисков.
Определение целей управления информационной безопасностью
Можно попытаться — при помощи руководства и работников организации —
понять, что же на самом деле нужно защищать и от кого. С этого момента
начинается специфическая деятельность на стыке технологий и основного бизнеса,
которая состоит в определении того направления деятельности и (если возможно)
целевого состояния обеспечения ИБ, которое будет сформулировано одновременно
и в бизнес-терминах, и в терминах ИБ.
Процесс анализа рисков — это и есть инструмент, с помощью которого можно
определить цели управления ИБ, оценить основные критичные факторы, негативно
влияющие на ключевые бизнес-процессы компании, и выработать осознанные,
эффективные и обоснованные решения для их контроля или минимизации.
Идентификация и оценка активов
Цель управления ИБ состоит в сохранении конфиденциальности, целостности и
доступности информации. Вопрос только в том, какую именно информацию
необходимо охранять и какие усилия прилагать для обеспечения ее сохранности
Любое управление основано на осознании ситуации, в которой оно происходит. В
терминах анализа рисков осознание ситуации выражается в инвентаризации и
оценке активов организации и их окружения, т. е. всего того, что обеспечивает
ведение бизнес-деятельности. С точки зрения анализа рисков ИБ к основным
активам относятся непосредственно информация, инфраструктура, персонал, имидж
и репутация компании. Без инвентаризации активов на уровне бизнес-деятельности
невозможно ответить на вопрос, что именно нужно защищать. Очень важно понять,
какая информация обрабатывается в организации и где выполняется ее обработка.
Работа по определению ценности информационных активов в разрезе всей
организации одновременно наиболее значима и сложна. Именно оценка
информационных активов позволит начальнику отдела ИБ выбрать основные
направления деятельности по обеспечению информационной безопасности.
Ценность актива выражается величиной потерь, которые понесет организация в
случае нарушения безопасности актива. Определение ценности проблематично,
потому что в большинстве случаев менеджеры организации не могут сразу же дать
ответ на вопрос, что произойдет, если, к примеру, информация о закупочных ценах,
хранящаяся на файловом сервере, уйдет к конкуренту. Вернее сказать, в
большинстве случаев менеджеры организации никогда не задумывались о таких
ситуациях.
Анализ источников проблем
После определения целей управления ИБ следует проанализировать проблемы,
которые мешают приблизиться к целевому состоянию. На этом уровне процесс
анализа рисков спускается до информационной инфраструктуры и традиционных
понятий ИБ — нарушителей, угроз и уязвимостей
Модель нарушителя
В процессе анализа рисков необходимо оценить мотивированность нарушителей
при реализации угроз. При этом под нарушителем подразумевается не абстрактный
внешний хакер или инсайдер, а сторона, заинтересованная в получении выгоды
путем нарушения безопасности актива.
Модель угроз
Разработка модели угроз — работа для профессионалов в области ИБ, которые
хорошо представляют себе, каким образом нарушитель может получить
неавторизованный доступ к информации, нарушая периметр защиты или действуя
методами социальной инженерии. При разработке модели угроз можно также
говорить о сценариях как о последовательных шагах, в соответствии с которыми
могут быть реализованы угрозы. Очень редко случается, что угрозы реализуются в
один шаг путем эксплуатации единственного уязвимого места системы.
В модель угроз следует включить все угрозы, выявленные по результатам смежных
процессов управления ИБ, таких как управление уязвимостями и инцидентами.
Нужно помнить, что угрозы необходимо будет ранжировать друг относительно
друга по уровню вероятности их реализации. Для этого в процессе разработки
модели угроз для каждой угрозы необходимо указать наиболее значимые факторы,
существование которых оказывает влияние на ее реализацию.
Идентификация уязвимостей
Соответственно после разработки модели угроз необходимо идентифицировать
уязвимости в окружении активов. Идентификация и оценка уязвимостей может
выполняться в рамках еще одного процесса управления ИБ — аудита. Тут не стоит
забывать, что для проведения аудита ИБ необходимо разработать критерии
проверки. А критерии проверки могут быть разработаны как раз на основании
модели угроз и модели нарушителя.
Оценка рисков
Полученные результаты необходимо оценить, агрегировать, классифицировать и
отобразить. Так как ущерб определяется на этапе идентификации и оценки активов,
необходимо оценить вероятность событий риска. Как и в случае с оценкой активов,
оценку вероятности можно получить на основании статистики по инцидентам,
причины которых совпадают с рассматриваемыми угрозами ИБ, либо методом
прогнозирования — на основании взвешивания факторов, соответствующих
разработанной модели угроз.
В качестве примера системы классификации уязвимостей можно привести стандарт
CVSS — common vulnerability scoring system. Следует отметить, что в процессе
идентификации и оценки уязвимостей очень важен экспертный опыт специалистов
по ИБ, выполняющих оценку рисков, и используемые статистические материалы и
отчеты по уязвимостям и угрозам в области информационной безопасности.
Величину (уровень) риска следует определить для всех идентифицированных и
соответствующих друг другу наборов «актив — угроза». При этом величина ущерба
и вероятности не обязательно должны быть выражены в абсолютных денежных
показателях и процентах; более того, как правило, представить результаты в такой
форме не удается. Причина этого — используемые методы анализа и оценки рисков
информационной безопасности: сценарный анализ и прогнозирование.
Политика обработки рисков
Очень важный вопрос — политика управления рисками организации. Политика
задает правила обработки рисков. Например, в политике может быть сказано, что
риски потери репутации следует снижать в первую очередь, а снижение рисков
средней значимости, не подтвержденных инцидентами ИБ, откладывается на конец
очереди. Политику управления рисками может определять подразделение,
занимающееся корпоративным управлением рисками.
Политика обработки рисков может пояснять вопросы страхования рисков и
реструктуризации деятельности в том случае, если потенциальные риски
превышают приемлемый уровень. Если политика не определена, то
последовательность работ по снижению рисков должна базироваться на принципе
максимальной эффективности, но определять ее все равно должно высшее
руководство.
Подведем итоги
Анализ рисков — достаточно трудоемкая процедура. В процессе анализа рисков
должны применяться методические материалы и инструментальные средства.
Однако для успешного внедрения повторяемого процесса этого недостаточно; еще
одна важная его составляющая — регламент управления рисками. Он может быть
самодостаточным и затрагивать только риски ИБ, а может быть интегрирован с
общим процессом управления рисками в организации.
154. Криптографические алгоритмы. Обзор самых распространенных алгоритмов
шифрования и тенденций развития современной криптографии.
Классификация криптографических алгоритмов
В настоящее время общепризнанным является подразделение криптографических
алгоритмов на следующие основные категории:

o
o

алгоритмы шифрования с секретным ключом (симметричные)
блочные шифры
поточные шифры
алгоритмы шифрования с открытым ключом (асимметричные)
Криптоалгоритмы с секретным ключом
Идея, лежащая в основе большинства итерационных блочных шифров, состоит в
построении криптографически стойкой системы путем последовательного
применения относительно простых криптографических преобразований. Принцип
многоразового шифрования с помощью простых криптографических
преобразований был впервые предложен Шенноном в работе [5.1]: он использовал с
этой целью преобразования перестановки и подстановки. Первое из этих
преобразований переставляет отдельные символы преобразуемого
информационного блока, а второе - заменяет каждый символ (или группу символов)
из преобразуемого информационного блока другим символом из того же алфавита
(соответственно группой символов того же размера и из того же алфавита). Узлы,
реализующие эти преобразования, называются, соответственно, P-блоками ( P-box,
permutation box ) и S-блоками ( S-box, substitution box ).
Data Encryption Standard или сокращенно DES
В самом схематичном виде DES представляет собой 16-цикловой
итерационный блочный шифр. DES работает с блоками данных разрядностью 64
бита с ипользованием 56-разрядного ключа. Применяемые преобразования поразрядное сложение по модулю два, подстановки и перестановки. Алгоритм
выработки 48-битовых цикловых ключей из 56-битового ключа системы и ряд
преобразований служат для обеспечения необходимого перемешивания и
рассеивания перерабатываемой информации, однако при анализе DES чаще всего
играют не самую существенную роль.
В 1999 г. на конференции, организованной RSA, компания Electronic Frontier
Foundation взломала ключ DES менее чем за 24 часа. Одной из замен DES,
получившей широкое распространение, стал алгоритм Triple DES Тем не менее,
криптоаналитики обнаружили способ, позволяющий сделать атаку прямого
перебора эквивалентной атаке на 108-битовый ключ. Второй проблемой является
значительное снижение скорости зашифрования и расшифрования данных.
В ответ на проблемы с длиной ключа и производительностью, проявившиеся
в Triple DES, многие криптографы и компании разработали новые блочные шифры.
Наиболее популярными предложениями стали алгоритмы RC2 и RC5 [5.3]
корпорации RSA Data Security, IDEA [5.5] компании Ascom, Cast [5.4]
компании Entrust, Safer [5.6] компании Cylink и Blowfish [5.7] компании Counterpane
Systems. Коммерческие альтернативы DES получили определенное
распространение, но ни одна из них не стала стандартом.
Отечественный стандарт шифрования носит официальное название "Алгоритм
криптографического преобразования ГОСТ 28147-89" [5.10]. Как явствует из его
номера, стандарт был принят в СССР в 1989 г. Если охарактеризовать алгоритм
ГОСТ в самом общем виде, то он является блочным шифром, построенным по
схеме Фейстеля с 32 циклами шифрования. Длина информационного блока - 64
бита, длина ключа - 256 бит.
Основная идея поточного шифрования состоит в том, что каждый из
последовательных знаков открытого текста подвергается своему преобразованию. В
идеале разные знаки открытого текста подвергаются разным преобразованиям, т.е.
преобразование, которому подвергаются знаки открытого текста, должно
изменяться с каждым следующим моментом времени. Реализуется эта идея
следующим образом. Некоторым способом получается последовательность
знаков
называемая ключевым потоком ( keystream ) или бегущим ключом
( running key, RK ). Затем каждый знак
открытого текста подвергается
обратимому преобразованию, зависящему от
- соответствующего знака
ключевого потока.
Поточные шифры почти всегда работают быстрее и обычно требуют для своей
реализации гораздо меньше программного кода, чем блочные шифры. Наиболее
известный поточный шифр был разработан Р. Ривестом; это шифр RC4, который
характеризуется переменным размером ключа и байт-ориентированными
операциями.
В число шифров, которые Microsoft по тем или иным причинам не рекомендует
использовать для симметричного шифрования, входят следующие:
DES (Причины: малая длина ключей - 56 бит; если в 1993 г. атака на
алгоритм заняла 3,5 часа на машине стоимостью $1 млн., то сегодня взлом можно
осуществить в реальном времени; 3DES является более защищенным, но наличие
лучших вариантов делает его использование неоправданным);

IDEA ( International Data Encryption Standard )- хотя длина ключа (128
бит) является приемлемой, Microsoft проводит аналогии с алгоритмом DES: как
известно, NSA подозревалось в сознательном ослаблении алгоритма DES, чтобы
легко просматривать зашифрованные сообщения;

RC2 и RC5 - причины недоверия Microsoft к этим шифрам те же, что
к DES и IDEA. Поскольку для шифрования используются "одноразовые блокноты",

слабым местом может стать генератор псевдослучайных последовательностей.
Современной тенденцией является использование блочных шифров в режиме
поточного шифрования (например, поточное шифрование обеспечивают
режимы CBF и OFB для алгоритма DES или режим гаммирования для алгоритма
ГОСТ 28147-89);

Blowfish и Twofish - криптоалгоритмы, разработанные Брюсом
Шнайером (B.Schneier), удовлетворяют требованиям стойкости, но не являются
стандартами: Twofish, являющийся более поздней версией Blowfish, вышел в финал
конкурса на замену DES, но уступил шифру Rijndael ;

CAST: несмотря на то, что алгоритм показал себя устойчивым к
линейному и дифференциальному криптоанализу, он имеет слишком малую длину
ключа - 64 бита;

ГОСТ 28147-89: Microsoft подозревает стойкий шифр в наличии
"лазеек" - "backdoors".
Криптоалгоритмы с открытым ключом
В асимметричной криптографии для зашифрования и расшифрования используются
различные функции. Стойкость асимметричных криптоалгоритмов базируется на
разрешимости лежащих в их основе математических проблем. Пока не найден
полиномиальный алгоритм решения этих проблем, данные алгоритмы будут стойки.
В этом заключается отличие симметричного и асимметричного шифрования:
стойкость первого является непосредственной и научно доказуемой, стойкость
второго - предположительной. Кроме того, асимметричные криптоалгоритмы
требуют гораздо более интенсивных вычислений и потому являются более
медленными.
Наиболее известные криптосистемы с открытым ключом:
Рюкзачная криптосистема ( Knapsack Cryptosystem ) [5.13];

Криптосистема RSA ;

Криптосистема Эль-Гамаля - EGCS ( El Gamal Cryptosystem );

Криптосистема, основанная на свойствах эллиптических кривых ECCS ( Elliptic Curve Cryptosystems ).

Шифрование на платформе Windows
Шифрование - это форма криптографии, предназначенная для преобразования
открытого текста с помощью некоторого алгоритма таким образом, чтобы результат
был бессмыслицей для лица, не обладающего некоторым секретом для раскрытия
исходных данных. Шифрование лежит в основе таких мер безопасности, как
цифровая подпись, цифровой сертификат, инфраструктура открытых ключей и др.
Перечисленные технологии позволяют повысить безопасность операций,
выполняемых с использованием вычислительной техники. Для зашифрования и
расшифрования информации используются ключи. Ключ - это переменная, длина
которой измеряется в битах. Чем больше двоичных разрядов в используемом ключе,
тем сложнее в общем случае будет взломать шифр.
На платформах Windows XP и Windows Server 2003 компания Microsoft рекомендует
использовать следующие криптографические алгоритмы [5.11]:




AES-128 (или AES-192, или AES-256 );
RSA 2048 (или с еще более длинным ключом);
SHA-2 (т.е. SHA-256 или SHA-512 );
DSA (или SHA-2 / RSA ).
Криптография Windows Vista (и Longhorn Server ) соответствует рекомендациям
Агентства Национальной Безопасности США и Национального института
стандартов и технологии ( NIST ) по реализации протоколов "Suite B" [5.12] и
предусматривает использование асимметричных криптоалгоритмов на
основе эллиптических кривых. Алгоритмы "Suite B" включают:



AES (шифрование);
EC-DSA (электронно-цифровая подпись);
EC-DH или EC-MQV (обмен секретными ключами );
SHA-2 (хеширование).
155. Обзор современных методов криптоанализа.
Криптоанализом (от греческого krypts - "скрытый" и analein - "ослаблять" или
избавлять") называют науку восстановления (дешифрования) открытого текста без
доступа к ключу. Задача криптоанализа состоит в том, чтобы определить
вероятность взлома шифра и, таким образом, оценить его применимость в той или
иной области.
Попытка криптоанализа называется атакой. Криптоанализ ставит своей задачей в
разных условиях получить дополнительные сведения о ключе шифрования, чтобы
значительно уменьшить диапазон вероятных ключей. Результаты
криптоанализа могут варьироваться по степени практической применимости. Так,
криптограф Ларс Кнудсен [6.7] предлагает следующую классификацию успешных
исходов криптоанализа блочных шифров в зависимости от объема и качества
секретной информации, которую удалось получить:
Полный взлом - криптоаналитик извлекает секретный ключ.

Глобальная дедукция - криптоаналитик разрабатывает
функциональный эквивалент исследуемого алгоритма, позволяющий
зашифровывать и расшифровывать информацию без знания ключа.

Частичная дедукция - криптоаналитику удается расшифровать или
зашифровать некоторые сообщения.

Информационная дедукция - криптоаналитик получает некоторую
информацию об открытом тексте или ключе.

Частотный анализ
На протяжении веков дешифрованию криптограмм помогает частотный анализ
появления отдельных символов и их сочетаний. Идея этого метода хорошо известна
любителям детективов по рассказу А. Конан Дойля "Пляшущие человечки".
Вероятности появления отдельных букв, а также их порядок в словах и фразах
естественного языка подчиняются задокументированным статистическим
закономерностям: например, пара стоящих рядом букв "ся" в русском языке более
вероятна, чем "цы", а "оь" не встречается никогда. Анализируя достаточно длинный
текст, зашифрованный методом замены, можно по частотам появления символов
произвести обратную замену и восстановить исходный текст.
Метод полного перебора
С появлением высокопроизводительной вычислительной техники у
криптоаналитиков появилась возможность вскрывать шифры методом
перебора ключей.
Атака по ключам
Одной из причин ненадежности криптосистем является использование
слабых ключей. Фундаментальное допущение криптоанализа, впервые
сформулированное О. Кирхгоффом, состоит в том, что секретность сообщения
всецело зависит от ключа, т.е. весь механизм шифрования, кроме значения ключа,
известен противнику (секретность алгоритма не является большим препятствием:
для определения типа программно реализованного криптографического алгоритма
требуется лишь несколько дней инженерного анализа исполняемого кода).
Слабый ключ - это ключ, не обеспечивающий достаточного уровня защиты или
использующий в шифровании закономерности, которые могут быть взломаны.
Алгоритм шифрования не должен иметь слабых ключей. Если это невозможно, то
количество слабых ключей должно быть минимальным, чтобы уменьшить
вероятность случайного выбора одного из них; все слабые ключи должны быть
известны заранее, чтобы их можно было отбраковать в процессе создания ключа.
Криптоанализ симметричных шифров
Наибольший прогресс в разработке методов раскрытия блочных шифров был
достигнут в самом конце ХХ века и связан с появлением двух методов -разностного
(дифференциального) криптоанализа и линейного криптоанализа.
Подобно разностному анализу, линейный криптоанализ является комбинированным
методом, сочетающим в себе поиск линейных статаналогов для уравнений
шифрования, статистический анализ имеющихся открытых и шифрованных текстов,
использующий также методы согласования и перебора. Этот метод исследует
статистические линейные соотношения между отдельными координатами векторов
открытого текста, соответствующего шифртекста и ключа, и использует эти
соотношения для определения статистическими методами отдельных координат
ключевого вектора.
Криптоанализ асимметричных шифров
Практически все используемые алгоритмы асимметричной криптографии основаны
на задачах факторизации (например, известная криптосистема RSA ) и дискретного
логарифмирования в различных алгебраических структурах (схема электронноцифровой подписи Эль-Гамаля). Несмотря на то, что принадлежность этих задач к
классу NP -полных задач не доказана, на сегодняшний день не найден
полиномиальный алгоритм их решения. Задача дискретного логарифмирования
считается более сложной, чем задача факторизации. Если будет найден
полиномиальный алгоритм ее решения, станет возможным и разложение на
множители (обратное не доказано).
Последние достижения теории вычислительной сложности показали, что общая
проблема логарифмирования в конечных полях уже не является достаточно
прочным фундаментом. Наиболее эффективные на сегодняшний день алгоритмы
дискретного логарифмирования имеют уже не экспоненциальную, а
субэкспоненциальную временную сложность. Ряд успешных атак на системы,
основанные на сложности дискретного логарифмирования в конечных полях,
привел к тому, что стандарты ЭЦП России и США, которые были приняты в 1994 г.
и базировались на схеме Эль-Гамаля, в 2001 году были обновлены: переведены на
эллиптические кривые
Криптоанализ хеш-функций
Основная атака на хеш - это метод коллизий [6.2] . Пусть
и
сообщения,
- хеш-функция, а ЭЦП представляет собой некоторую функцию от
хеша сообщения:
. Законный обладатель пары "открытый ключ секретный ключ " готов подписать сообщение
, но злоумышленник заинтересован
в получении подписи под сообщением
. Если
выбрано так,
что
, то злоумышленник может предъявить пару
:
тогда атака удалась. Реализовать подбор такого сообщения можно методом,
который основан на упомянутом выше "парадоксе дней рождения". Варьируя
интервалы, шрифты, формат и т.п., злоумышленник получает пар
вариантов
и
без изменения их смысла. Сообщения
отличаются
слабо, а их хеш-функции - значительно, т.е. можно считать, что значения хешфункций выбираются случайно, равновероятно и независимо друг от друга. Тогда
при
(
- некоторая константа,
- мощность множества
всевозможных хеш-функций) вероятность того, что имеется пара
сообщений
и
, для которых
, вычисляется по
формуле
.
Криптоанализ по побочным каналам
Атаки по сторонним, или побочным, каналам используют информацию, которая
может быть получена с устройства шифрования и не является при этом ни
открытым текстом, ни шифртекстом. Такие атаки основаны на корреляции между
значениями физических параметров, измеряемых в разные моменты во время
вычислений, и внутренним состоянием вычислительного устройства, имеющим
отношение к секретному ключу. Этот подход менее обобщённый, но зачастую более
мощный, чем классический криптоанализ.
Нанотехнологии в криптоанализе
С помощью квантового компьютера можно проводить вычисления, не реализуемые
на сегодняшних (классических) компьютерах. В 1994 году П. Шор открыл так
называемый "ограниченно-вероятностный" алгоритм факторизации, который
позволяет разложить на множители число
за полиномиальное от размерности
задачи время
. Алгоритм Шора разложения чисел на множители явился
главным достижением в области квантовых вычислительных алгоритмов. Это был
не только крупный успех математики. Именно с этого момента началось усиленное
финансирование работ по созданию квантовых компьютеров.
156. Проблема аутентификации. Инфраструктура открытых ключей. Протоколы
аутентификации в Windows.
В одноключевых системах существуют две принципиальные проблемы:
Распределение секретных ключей по информационному каналу;

Аутентификация секретного ключа (процедура, позволяющая
получателю удостовериться, что секретный ключ принадлежит законному
отправителю).

На этапе собственной идентификации пользователь предоставляет свой
идентификатор, в качестве которого, как правило, используется регистрационное
имя учетной записи пользователя АС. После представления идентификатора,
проводится проверка истинной принадлежности этого идентификатора
пользователю, претендующему на получение доступа к информации АС. Для этого
выполняется процедура аутентификации, в процессе которой пользователь должен
предоставить аутентификационный параметр, при помощи которого подтверждается
эта принадлежность. В качестве параметров аутентификации могут использоваться
сетевые адреса, пароли, симметричные секретные ключи, цифровыесертификаты,
биометрические данные (отпечатки пальцев, голосовая информация) и т. д.
Необходимо отметить, что процедура идентификации и аутентификации
пользователей в большинстве случаев проводится одновременно, т. е. пользователь
сразу предъявляет идентификационные и аутентификационные параметры доступа.
В случае успешного завершения процедур идентификации и аутентификации
проводится авторизация пользователя, в процессе которой определяется множество
информационных ресурсов, с которыми может работать пользователь, а также
множество операций которые могут быть выполнены с этими информационными
ресурсами АС. Присвоение пользователям идентификационных и
аутентификационных параметров, а также определение их прав доступа
осуществляется на этапе регистрации пользователей вАС (рис. 13.1).
Сертификаты
В Microsoft .NET Framework широко
используются сертификаты. Сертификат [13.8] - это закодированный файл
формата ASN.1 ( Abstract Syntax Notation One ), содержащий открытый ключ и
дополнительную информацию о ключе и его владельце. Сертифика т имеет
ограниченный срок действия и подписывается с помощью другого ключа (так
называемого издателя), который используется для обеспечения гарантии
подлинности как атрибутов, так и самого открытого ключа.ASN.1 можно
рассматривать как двоичный аналог XML [13.8]: у него также имеются правила
кодировки, строгий контроль типов и теги, однако все эти компоненты имеют
двоичные значения, которым, как правило, не соответствуют никакие печатные
символы.
Получение сертификатов
Существует несколько способов получения сертификата [13.8]. При обмене
файлами сертификаты обычно размещаются в файле формата CER или PFX.
Файлы с расширением CER являются подписанными файлами ASN.1 в формате
X.509v3. Они содержат открытый ключ и дополнительную информацию. Могут
также встретиться файлы с расширением PFX ( Personal Information Exchange ). В
соответствии со стандартом PKCS #12 [13.20], файл с расширением PFX ( Personal
Information Exchange ) содержит сертификат и соответствующий закрытый ключ.
Файлы в формате PFX обычно применяются для импорта пар ключей на сервер или
с целью резервного копирования.
Существует возможность создавать собственные сертификаты. Метод их создания
обычно зависит от способа их применения. Для обычных ситуаций в Интернете,
когда пользователь не знает, с кем он связывается, запрашивается, как
правило, сертификат от коммерческого центра сертификации ( CA ).
Преимуществом такого подхода является то, что эти известные
центры сертификации уже признаны доверенными операционной
системой Windows и всеми другими операционными системами (и обозревателями),
поддерживающими сертификаты и протокол SSL
Хранилища сертификатов
Сертификаты и соответствующие им закрытые ключи можно хранить на
различных устройствах, например жестких дисках, смарт-картах и в ключах для
порта USB. В Windows предусмотрен уровень абстракции, называемый
хранилищем сертификатов, который служит для обеспечения единого способа
доступа к сертификатам независимо от места их хранения. Windows поддерживает
несколько типов хранилищ сертификатов. Хранилище локальной машины,
например, доступно всем приложениям, запущенным с определенными
привилегиями на этой локальной машине. Можно создать отдельное хранилище для
каждой службы Windows на машине, и каждый пользователь может иметь отдельное
хранилище сертификатов. Сертификаты в этих хранилищах защищены. Если у
аппаратного устройства имеется поддерживаемый Windows криптопровайдер,
можно получать доступ к данным, хранящимся на этом устройстве, используя
интерфейс API хранилища сертификатов.
Рассмотрим наиболее распространенные протоколы безопасности, используемые в
процессе аутентификации в Windows.
SPNEGO (сокр. от Simple and Protected GSS-API Negotiation Mechanism - простой и
защищенный механизм переговоров по GSS-API ) - механизм, который используется
для аутентификации клиентского приложения на удаленном сервере в том случае,
когда ни одна из сторон не знает, какой протокол аутентификации поддерживает
другая сторона.
GSS-API ( Generic Security Service Application Program Interface - Обобщенный
прикладной программный интерфейс службы безопасности) [14.1] предназначен для
защиты коммуникаций между компонентами программных систем, построенных в
архитектуре клиент/сервер. Он предоставляет услуги по
взаимной аутентификацииосуществляющих контакт партнеров и по контролю
целостности и обеспечению конфиденциальности пересылаемых сообщений.
SPNEGO - стандартный псевдо-механизм GSS-API. Псевдо-механизм определяет,
какие механизмы GSS-API являются доступными, выбирает один из них и передает
ему "право" осуществлять в дальнейшем необходимые операции по обеспечению
безопасного взаимодействия приложений.
NTLM
Протокол NTLM относится к семейству challenge-response (запросответ)протоколов. Это означает, что ни пароль, ни его хеш никогда не передаются
"как есть": они используются для генерации ответа ( response ) на случайный запрос
( challenge ). Аутентифицирующая сторона сравнивает полученный ответ с
вычисленным локально. Генерация и проверка запроса и ответа осуществляется не
приложениями, а провайдером NTLMSSP.
Протокол NTLM имеет много брешей в безопасности. Часть проблем вызвана тем,
что Microsoft необходимо было сохранить совместимость с существующими
сетями LanManager для MS-DOS и Windows for Workgroups. Другие являются
ошибками проектирования, третьи - исключительно криптографические.
Kerberos
Kerberos - протокол аутентификации, разработанный в 1980-х гг. в
Массачусетском технологическом институте ( MIT -Massachusetts Institute of
Technology ). Первой операционной системой семейства Windows,
реализующей протоколKerberos [14.2], стала Windows 2000. Сетевая
служба Kerberos действует как доверенный посредник, обеспечивая безопасную
сетевую проверку подлинности, которая дает пользователю возможность работать
на нескольких машинах сети.
157. Анализ безопасности протокола обмена информацией. Описание работы
протокола в виде графического представления схемы и текстового описания.
Тупой вопрос, по сути просто вырванная из контекста лекция интуита.
Привожу
её
здесь.
Вот
ссылка
если
чо:
http://www.intuit.ru/department/security/mssec/15/
Описание схемы
Смарт-карты как на программном, так и на аппаратном уровне поддерживают
множество алгоритмов симметричного шифрования и шифрования с открытым
ключом. Смарт-карта оснащена
собственнымкриптопроцессором
и
может
выполнять операции шифрования и дешифрации без участия хост-компьютера, что
и позволяет осуществлять безопасный обмен данными через Internet. Информация,
которую необходимо предоставить пользователям, накапливается в базе данных
сервера, а на компьютере пользователя установлено специальное клиентское ПО для
доступа к этой информации.
Пользователь должен ввести PIN -код для взаимной аутентификации Internet сервера и карты. Так как карта была эмитирована учебным заведением, в ней
хранится открытый ключ сервера, а серверу известен открытый ключ карты. Сам
процесс аналогичен взаимной аутентификации карты и хост-компьютера: карта
передает серверу случайное число, зашифрованное его открытым ключом. Сервер
должен его расшифровать и передать назад. Если число расшифровано правильно,
карта может доверять серверу (см. рисунок).
Схема доступа смарт-карты к Internet
Аналогично происходит аутентификация карты сервером. Такая процедура
позволяет обеспечить доступ к данным легитимным пользователям. После того как
подлинность карты и сервера по отношению друг к другу установлена, происходит
обмен сессионными ключами. Например, ключи генерируются на сервере,
шифруются открытым ключом карты и передаются карте, которая их
расшифровывает и сохраняет. Далее смарт-карта шифрует запрос пользователя
сессионным ключом и передает серверу. Сервер расшифровывает запрос,
формирует ответ, шифрует их другим сессионным ключом и передает назад. Карта
расшифровывает полученный ответ, который затем отображается на компьютере
клиента. При передаче следующей порции данных будет использован новый
сессионный ключ.
Пояснение
Протокол подвержен атаке типа "человек посередине". На этапе
"Обмен сеансовыми ключами " сервер не предоставляет никакого подтверждения
того, что именно он сгенерировал зашифрованные на открытом ключе смарт-


карты. Сообщение от сервера может быть изъято злоумышленником и заменено на
другие ключи симметричные K3, K4, зашифрованные на открытом ключе карты
(согласно принципу асимметричной криптографии, открытый ключ известен всем, в
т.ч. и потенциальному злоумышленнику). После этого смарт-карта передаст запрос
серверу, зашифровав его на ключе K3. Злоумышленник сможет перехватить и
расшифровать его, чтобы сформировать ответ и зашифровать на ключе K4. Таким
образом, смарт-карта будет взаимодействовать не с сервером, а со
злоумышленником. Избежать этого можно, если на этапе "Обмен сеансовыми
ключами " в дополнение к передаваемому сообщению XXX сервер передаст
результат шифрования XXX на своем закрытом ключе XXXX (по сути, это будет
служить цифровой подписью ключей). Тогда эквивалентность XXX и результата
расшифрования XXXX на
открытом
ключе
сервера
будет
для смарткарты гарантией того, что ключ был получен от сервера, а не от злоумышленника.
Краткие итоги
В результате выполнения лабораторной работы студенты научились смотреть
на протокол обмена информацией с позиции взломщика и систематизировали
знания основ криптографии:
Закрепили знания фундаментальных принципов асимметричной и симметричной
криптографии
Научились оценивать возможность криптографических механизмов обеспечить не
только шифрование данных, но и аутентификацию участников переговоров
158.Защита от вирусных угроз. Сценарии построения комплексной системы
защиты от вирусных угроз.
На сегодняшний день компьютерные вирусы остаются одним из наиболее
обсуждаемых
видов
угроз.
Более
того
именно
с
защиты
от
компьютерных вирусов обычно начинают создавать систему информационной
безопасности компании.
Рекомендуется использовать комплексный подход, предусматривающий
возможность одновременного применения организационных и технических мер
защиты от вирусных угроз.
Типы нарушителей:
Модель защиты компаний от вредоносного кода
Для защиты от нарушителей класса "Н-1" и "Н-2" достаточно использовать
стандартное антивирусное программное обеспечение одного производителя,
установив его на все рабочие станции и серверы в компании.
Для защиты от нарушителя класса "Н-3" необходимо использовать
многовендорный вариант антивирусной защиты, который предусматривает
применение антивирусных ядер различных производителей. Это позволит
существенно повысить вероятность обнаружения вируса за счёт того, что каждый
файл или почтовое сообщение будет проверяться различными ядрами. В случае,
если в одном из сканирующих ядер системы произойдёт сбой, то оно всегда может
быть заменено другим активным антивирусным ядром. Как правило, выделяют три
уровня антивирусной защиты:






уровень шлюза, на котором средства антивирусной защиты устанавливаются на
межсетевом экране или прокси-сервере;
уровень серверов, в рамках которого антивирусные агенты устанавливаются на
файловые, почтовые и другие серверы АС;
уровень рабочих станций пользователей, на котором антивирусы устанавливаются
на все рабочие места пользователей с возможностью централизованного управления
с единой консоли.
Для защиты от нарушителей класса "Н-4" применение одних лишь антивирусных
продуктов недостаточно, так как злоумышленники данной категории обладают
возможностями создавать вредоносный код, который не обнаруживается
антивирусами. Поэтому в дополнение к многовендорной антивирусной защите вАС
компании необходимо использовать подсистему сетевого экранирования, выявления
и предотвращения атак, а также обнаружения уязвимостей.
Подсистема выявления и предотвращения атак предназначена для
обнаружения несанкционированной вирусной активности посредством анализа
пакетов данных, циркулирующих в АС.
Подсистема выявления уязвимостей должна обеспечивать возможность
обнаружения технологических и эксплуатационных уязвимостей АС посредством
проведения сетевого сканирования.
Подсистема управления антивирусной безопасностью, предназначенная для
выполнения следующих функций:
удалённой установки и деинсталляции антивирусных средств на серверах и рабочих
станциях пользователей;
удалённого управления параметрами работы подсистем защиты, входящих в состав
комплексной системы антивирусной защиты;
централизованного сбора и анализа информации, поступающей от других
подсистем.
Описанный выше подход к защите от нарушителей класса "Н-4" целесообразно
применять в крупных и территориально-распределённых компаниях, ресурсы
которых потенциально могут быть подвержены целевым атакам злоумышленников,
реализуемых при помощи вредоносного кода.
Технологическое обеспечение должно быть направлено на создание
комплексной системы антивирусной защиты (КСАЗ). Рассмотрим подсистемы
защиты, которые должны входить в состав КСАЗ для обеспечения защиты на уровне
сети, рабочих станций и серверов АС.
Защита на уровне сети
Основным компонентом КСАЗ на уровне сети является система разграничения
доступа, которая может реализовываться на трёх уровнях модели
ВОС(взаимодействия открытых систем) - канальном, сетевом и прикладном. На
канальном уровне разграничение доступа осуществляется на основе виртуальных
локальных сетей VLAN ( VirtualLocalAreaNetwork ), на которые разделяется АС. На
сетевом и транспортном уровнях модели ВОС для разграничения доступа могут
применяться межсетевые экраны, предназначенные для блокирования потенциально
опасных
пакетов
данных,
на
основе
которых
распространяются
компьютерные вирусы.
Разграничение доступа на прикладном уровне может реализовываться на
основе технологий, обеспечивающих возможность проверки уровня безопасности
рабочих станций перед предоставлением им доступа к ресурсам АС. Так, например,
если на рабочей станции будет отсутствовать антивирусное ПО, или не будут
обновлены сигнатурные базы данных, то в этом случае доступ станции к АС будет
заблокирован. Примером такой технологии является CiscoNetworkAdmissionControl.
На прикладном уровне модели ВОС рекомендуется использоваться сетевые
средства обнаружения и предотвращения атак, предназначенные для обнаружения
несанкционированной вирусной активности посредством анализа пакетов данных,
циркулирующих в АС.
На прикладном уровне также могут использоваться шлюзовые средства
антивирусной защиты, позволяющие сканировать файлы, передаваемые по сетевым
протоколам SMTP, POP3, HTTP, FTP и др. Данный тип антивирусов подключается к
межсетевому экрану, прокси-серверу или устанавливается в разрыв канала связи на
выделенном узле. На уровне шлюза также может обеспечиваться защита от
почтовых сообщений, содержащих спам.
Средства защиты от вирусных угроз на уровне сети перечислены в таблице 21.4.
Таблица 21.4. Средства защиты от вирусов на уровне сети
№
Уровень
ВОС
модели
1 Прикладной
уровень
2 Транспортный
уровень
Наименование средств защиты
Шлюзовые средства антивирусной защиты

Шлюзовые средства защиты от спама

Сетевые системы обнаружения атак

Средства контроля доступа к ресурсам АС

Средства анализа защищённости
Межсетевые экраны

3 Сетевой уровень
4 Канальный уровень Средства разграничение доступа средствами VLAN
5 Физический
Физическое изолирование определённых сегментов
уровень
АС друг от друга
Защита на уровне рабочих станций пользователей
Базовым элементом защиты рабочих станций являются средства антивирусной
защиты (см. табл. 21.5). Основная задача данных средств заключается в
антивирусной проверке всех файлов, которые поступают на рабочую станцию по
сети или через внешние носители информации. Рекомендуется устанавливать
персональные сетевые экраны. В случае, если на станциях пользователей
обрабатывается конфиденциальная информация, то она должна подлежать
резервному копированию.
Таблица 21.5. Средства защиты от вирусов на уровне рабочих станций
пользователей
№ Уровень модели узла АС
1 Уровень
ресурсов
Наименование средств защиты
информационных Средства
информации
2 Уровень прикладного ПО
резервного
копирования
Средства антивирусной защиты
 Персональные сетевые экраны
3 Уровень общесистемного ПО
 Хостовые
средства
обнаружения
предотвращения атак
4 Уровень
аппаратного -обеспечения

и
Защита на уровне серверов
На серверы, также как и на рабочие станции должны устанавливаться средства
антивирусной защиты, обеспечивающие выявление и блокирование вредоносного
кода. В отличие от рабочих станций, для обеспечения более высокого уровня
защиты на серверы могут устанавливаться многовендорные антивирусы, в состав
которых одновременно входит несколько сканирующих ядер различных
производителей.
Для защиты почтовых серверов от спама на них может быть установлено
специализированное ПО, позволяющее выявлять сообщения рекламного
характера (см.таблицу 21.6).
Таблица 21.6. Средства защиты от вирусов на уровне серверов
№ Уровень модели узла АС
1 Уровень
Наименование средств защиты
информационных
 Средства
информации
контроля
целостности
ресурсов
Средства
резервного
копирования
информации
2 Уровень прикладного ПО  Средства антивирусной защиты
 Средства защиты от спама
3 Уровень общесистемного ПО
 Персональные сетевые экраны
 Хостовые
средства
обнаружения
и
предотвращения атак
4 Уровень
аппаратного -обеспечения

Помимо рассмотренных выше средств защиты АС, функционирующих на уровне
сети, рабочих станций и серверов, в состав КСАЗ также должна входить подсистема
управления антивирусной безопасностью, предназначенная для выполнения
следующих функций:



удалённой установки и деинсталляции антивирусных средств на серверах и рабочих
станциях пользователей;
удалённого управления параметрами работы подсистем защиты, входящих в состав
КСАЗ;
централизованного сбора и анализа информации, поступающей от других
подсистем. Данная функция позволяет автоматизировать процесс обработки
поступающих данных, а также повысить оперативность принятия решений по
реагированию на выявленные инциденты, связанные с нарушением антивирусной
безопасности.
Комплексный подход к внедрению системы антивирусной защиты
Комплексный подход к защите от вредоносного кода предусматривает
согласованное применение правовых, организационных и программно-технических
мер,
перекрывающих
в
совокупности
все
основные
каналы
реализации вирусных угроз. Процесс внедрения может включать в себя следующие
этапы (рис. 21.4):




аудит информационной безопасности АС, который направлен на сбор исходной
информации, необходимой для разработки плана внедрения КСАЗ. В рамках аудита
проводится проверка эффективности используемых механизмов безопасности,
определяются основные уязвимости в системе мер антивирусной защиты и
вырабатываются рекомендации по их устранению.
формирование требований к КСАЗ, предназначенной для защиты АС. На данном
этапе формируется техническое задание на внедрение КСАЗ;
разработка технорабочего проекта по внедрению КСАЗ, содержащего описание
проектных решений, схем установки, параметров настройки КСАЗ и других
служебных данных;
обучение сотрудников по вопросам противодействия вирусным угрозам, а также
персонала организации, ответственного за администрирование КСАЗ. Программа
обучения должна быть направлена на минимизацию рисков, связанных с
ошибочными действиями пользователей, приводящих к реализации вирусных атак.


Примерами таких действий являются: запуск приложений с непроверенных
внешних носителей, использование нестойких к угадыванию паролей доступа,
закачкаActiveX -объектов с недоверенных Web -сайтов и др. В процессе обучения
должны рассматриваться как теоретические, так и практические аспекты
антивирусной защиты. При этом программа обучения может составляться в
зависимости от должностных обязанностей сотрудника, а также от того к каким
информационным ресурсам он имеет доступ.
пусконаладочные работы, связанные с развёртыванием КСАЗ. В рамках данного
этапа работ сначала создаётся пилотная зона, в которой проводится
предварительное тестирование внедряемой КСАЗ, после которого реализуется
полномасштабное внедрение комплекса защиты в АС;
техническое сопровождение КСАЗ, в рамках которого решаются вопросы,
связанные с обслуживанием системы в процессе её эксплуатации.
Состав этапов, а также их длительность зависит от размерности защищаемой АС, а
также от масштабов внедрения КСАЗ. Работы, связанные с внедрением и
эксплуатацией СОА могут проводиться как собственными силами предприятия, так
и с привлечением внешних организаций, специализирующихся на предоставлении
услуг в области информационной безопасности.
159. Методология анализа защищенности системы на основе выявления
уязвимостей информационной системы и обнаружения вторжений.
Ни для кого не секрет, что современные информационные системы (ИС)
являются одним из краеугольных камней, на основе которых строят бизнеспроцессы компании и предприятия различных форм и назначений. Однако
присущая для всех ИС "Ахиллесова пята" - уязвимость заставляет уделять особое
внимание их защите от несанкционированных воздействий, способных привести к
нарушению конфиденциальности, целостности или доступности всей системы.
В последнее время всё чаще и чаще можно слышать о вторжениях в
информационные системы (ИС) предприятий и организаций и о том, к какому
ущербу они приводят
Любые атаки нарушителей реализуются путём активизации той или
иной уязвимости, которая присутствует в системе. Это в свою очередь создаёт
условия
для
успешной
реализации информационных
атак на
ИС.
Примерами уязвимостей могут являться некорректным образом составленная
политика безопасности, отсутствие определённых средств защиты или ошибки в
используемом программном обеспечении (ПО).
Методы выявления и устранения уязвимостей
Для обнаружения уязвимостей в ИС проводится процедура аудита
информационной безопасности, которая состоит из двух этапов - анализа текущего
уровня защищённости ИС и разработки предложений по устранению
выявленных уязвимостей. Аудит состоит из комплекса проверок, часть из которых




направлена на обнаружение и устранение уязвимостей, который были описаны
выше. Рассмотрим различные методы, при помощи которых можно обнаружить
слабые места в ПО ИС.
Выявление уязвимостей типа
" bufferoverflow ",
" SQL
Injection "
и
" formatstring " возможно либо путём анализа исходных текстов потенциально
уязвимой программы, либо при помощи поведения анализа безопасности уже
работающей программы. Первый способ предполагает экспертный анализ исходных
текстов программы с целью поиска и исправления ошибок, которые были допущены
на этапе её разработки. В большинстве случае для устранения
выявленных уязвимостей необходимо добавление новых функций, обеспечивающих
проверку корректности входных данных, поступающих в программу. Как правило,
метод анализа исходных текстов отличается высокой трудоёмкостью и используется
только в компаниях, которые занимаются разработкой ПО.
Второй метод выявления уязвимостей используется для анализа защищённости
ПО, которое уже установлено и функционирует в ИС. Метод предполагает
использование специализированных программных средств - так называемых
сканеров безопасности или систем анализа защищённости. Эти средства позволяют
обнаруживать уязвимости на основе активного и пассивного методов. При помощи
пассивного метода осуществляется сбор информации о настройках ПО,
присутствующего в ИС и на основе этих данных делается вывод о наличии или
отсутствии в системе уязвимостей. Активные методы анализа защищённости
приложений имитируют информационные атаки и затем на основе анализа
результатов делается вывод о наличии уязвимостей в системе.
Что такое информационная атака?
Прежде чем начать разговор о способах выявления информационных атак,
определим, что же собой представляет вторжение нарушителя. Итак, атака
представляет собой совокупность действий нарушителя, приводящих к нарушению
информационной безопасности ИС
перейдем к рассмотрению основных подходов к выявлению информационных
вторжений.
Обнаружение информационных атак
В качестве одного из базовых средств защиты информационных ресурсов в
настоящее время выступают системы обнаружения атак (СОА), позволяющие
своевременно как выявлять, так и блокировать атаки нарушителей, желающих
заполучить секреты компании.
Процесс обнаружения информационных атак начинается со сбора исходных
данных, необходимых для того, чтобы сделать вывод о проведении атаки в ИС.
Примерами таких данных являются:
сведения о пакетах данных, передаваемых в ИС;
информация о производительности программно-аппаратного обеспечения ИС
(вычислительная нагрузка на процессор хостов ИС, загруженность оперативной
памяти, скорость работы прикладного ПО и др.);
сведения о доступе к файлам ИС;
информация о регистрации новых пользователей в ИС и др.
Сбор исходных данных осуществляется при помощи специализированных
датчиков СОА, размещаемых в ИС. СОА может включать в себя два типа датчиков сетевые и хостовые. Сетевые датчики предназначены для сбора информации о
пакетах данных, передаваемых в том сегменте ИС, где установлен датчик. Хостовые
же датчики устанавливаются на определённые компьютеры в ИС и предназначаются
для сбора информации о событиях, возникающих на этих компьютерах.
Информация, собранная сетевыми и хостовыми датчиками, анализируется
СОА с целью выявления возможных атак нарушителей. Анализ данных может
проводиться при помощи двух основных групп методов - сигнатурных и
поведенческих.
Сигнатурные методы описывают каждую атаку в виде специальной модели
или сигнатуры. В качестве сигнатуры атаки могут выступать: строка символов,
семантическое выражение на специальном языке, формальная математическая
модель др. Алгоритм работы сигнатурного метода заключается в поиске сигнатур
атак в исходных данных, собранных сетевыми и хостовыми датчиками СОА. В
случае обнаружения искомой сигнатуры, СОА фиксирует факт информационной
атаки, которая соответствует найденной сигнатуре. Преимуществом сигнатурных
методов является их высокая точность работы, а очевидным недостатком невозможность обнаружения тех атак, сигнатуры которых не определены при
помощи методов.
Поведенческие методы, в отличие от сигнатурных, базируются не на
моделях информационных
атак,
а
на
моделях
штатного
процесса
функционирования ИС. Принцип работы поведенческих методов заключается в
обнаружении несоответствия между текущим режимом функционирования ИС и
моделью штатного режима работы, заложенной в параметрах метода. Любое такое
несоответствие рассматривается как информационная атака. Преимуществом
методов данного типа является возможность обнаружения новых атак без
необходимости постоянного изменения параметров функционирования модуля.
Недостатком же этой группы методов является сложность создания точной модели
штатного режима функционирования ИС.
В обобщённом виде характеристики применимости сигнатурного и
поведенческого методов для выявления атак на разных стадиях рассмотрены
в таблице.
Таблица 23.1. Характеристики применимости сигнатурного и
поведенческого методов для обнаружения различных стадий атак
Стадия
атаки\Метод
Сигнатурный метод
обнаружения
Поведенческий метод
Стадия рекогносцировки
+(сетевые и хостовые датчики)
Стадия вторжения в ИС
+(сетевые и хостовые +(сетевые и хостовые
датчики)
датчики)
Стадии
воздействия
атакующего -
Стадия развития атаки
-
+(хостовые датчики)
+(хостовые датчики)
Краткие итоги
Можно ли выявить вторжение в информационную систему? Ответ однозначен
- можно. Однако это "можно" подразумевает то, что обнаружениеинформационных
атак на ресурсы ИС является весьма сложным технологическим процессом,
который связан со сбором необходимых данных о процессе функционирования ИС,
их анализом и, наконец, выявлением факта атаки. Поэтому для эффективного
обнаружения атаки на всех стадиях её жизненного цикла необходимо
комбинированное использование как поведенческих, так и сигнатурных методов. И
только реализация описанного выше комплексного подхода к проблеме выявления
атак позволит значительно снизить риск успешного вторжения в информационные
системы компании и исключит потерю производственных и иных секретов, а также
не позволит потерять достигнутый уровень конкурентоспособности на рынке 21
века - века информации.
160. Методы и инструменты защиты от сетевых атак на основе технологии
межсетевого экранирования.
Основные понятия и определения
Межсетевые экраны ( МЭ ) реализуют методы контроля за информацией,
поступающей в АС и/или выходящей из АС (автоматизированной системы), и
обеспечения защиты АС посредством фильтрации информации на основе
критериев, заданных администратором. Процедура фильтрации включает в себя
анализ заголовков каждого пакета, проходящего через МЭ, и передачу его дальше
по маршруту следования только в случае, если он удовлетворяет заданным
правилам фильтрации. При помощи фильтрования МЭ позволяют обеспечить
защиту от сетевых атак путем удаления из информационного потока тех пакетов
данных,
которые
представляют
потенциальную
опасность
для
АС. Фильтрация пакетов данных может осуществляться по параметрам протоколов,
относящихся к различным уровням модели Важно отметить, что правила
фильтрования пакетов данных, проходящих через МЭ, могут определяться на
основе двух базовых методов.
 "Все, что не запрещено - разрешено". Правила фильтрации, построенные на основе
этого метода, по существу определяют те типы пакетов, которые должны быть
заблокированы МЭ. При этом все остальные пакеты данных, проходящие через МЭ,
считаются разрешенными.
 "Все, что не разрешено - запрещено". Правила фильтрации, сформированные на
основе данного метода определяют только разрешенные пакеты данных, которые
могут поступать или отправляться из АС. При этом МЭ блокирует все остальные
проходящие через него пакеты данных. Данный метод позволяет сформировать
более строгие правила фильтрации за счет минимизации разрешенных типов
пакетов.
МЭ также позволяет скрыть реальные IP -адреса защищаемой АС при помощи
функции трансляции сетевых адресов NAT ( NetworkAddressTranslation ), которая
выполняется следующим образом. При поступлении пакета данных в МЭ он
заменяет реальный IP -адрес отправителя пакета цанных на виртуальный и
пересылает измененный пакет получателю. При получении ответных пакетов МЭ
выполняет обратные действия по замене IP -адресов.
Трансляция IP -адресов может осуществляться МЭ в одном из четырех
режимов: динамическом, статическом, статическом с динамической выборкой IP адресов и комбинированном. При динамической трансляции все пакеты данных
пересылаются внешним узлам с одного виртуального IP -адреса. Для того, чтобы
различать пакеты данных, предназначенные для разных адресатов, МЭ присваивают
каждому соединению уникальное числовое значение номера TCP - или UDP -порта.
В режиме статической трансляции МЭ выделяют каждому узлу защищаемой АС
отдельный виртуальный IP -адрес, с которого и осуществляется отправка пакетов
данных. Статический режим трансляции с динамической выборкой полностью
аналогичен статическому режиму за исключением того, что узлам АС
соответствуют не статические, а динамические виртуальные IP -адреса, то есть они
выбираются МЭ случайным образом из заданного множества. Комбинированный
режим трансляции IP -адресов подразумевает одновременное использование
нескольких режимов трансляции, рассмотренных выше.
МЭ могут реализовываться как на основе аппаратного, так и программноаппаратного обеспечения. При этом МЭ, выполненные в виде автономных
программно-аппаратных блоков, могут устанавливаться в разрыв каналов связи АС
между двумя сегментами АС, для которых необходимо реализовать разграничение
доступа. Как правило, такие МЭ устанавливаются в точке подключения АС к сети
Интернет.
Программные реализации МЭ могут быть установлены на серверы, рабочие станции
или на некоторые типы маршрутизаторов и коммутаторов. Учитывая, что МЭ могут
фильтровать пакеты данных на основе критериев разных уровней модели ВОС, то
они могут быть отнесены к средствам защиты канального, сетевого, транспортного
и прикладного уровней. Кроме того, МЭ относятся к активным средствам защиты,
поскольку позволяют отфильтровывать опасные пакеты данных, обеспечивая тем
самым блокирование потенциальных информационных атак, направленных на
нарушение конфиденциальности, целостности или доступности информации АС.
161. Организационно-правовые аспекты обеспечения информационной
безопасности. Разработка политики информационной безопасности с
использованием общепринятых шаблонов и учетом специфики деятельности
организации.
С нормативно-правовой точки зрения использование СОА (системы
обнаружения атак) для защиты от атак должно подкрепляться соответствующими
документами, определяющими необходимость и возможность применения данного
средства защиты в АС. Данный вопрос особенно актуален для предприятий
государственного сектора экономики.
На сегодняшний день существует большое количество различных документов,
регламентирующих вопросы информационной безопасности. В общем случае они
могут быть сгруппированы в следующие категории (рис. 29.1):
1. федеральные правовые документы, которые включают в себя кодексы и законы,
указы и распоряжения Президента РФ, а также постановления Правительства РФ;
2. отраслевые нормативные документы, включающие в себя российские и
международные стандарты, а также специальные требования Федеральной службы
по техническому и экспортному контролю (ФСТЭК) и ФСБ, касающиеся вопросов
защиты информации;
3. локальные организационно-распорядительные документы, которые действуют в
рамках отдельно взятой организации, например, должностные инструкции, приказы,
распоряжения и другие документы, касающиеся вопросов информационной
безопасности.
Обзор российского законодательства в области информационной безопасности
Требования российского законодательства, определяющие обязательность
защиты информации ограниченного доступа, изложены в Федеральных иконах и
уточнены в документах Федеральной службы по техническому и экспортному
контролю Российской Федерации (Гостехкомиссии России), ФСБ (ФАПСИ) и
других государственных учреждений, имеющих отношение к обеспечению
безопасности информации.
Правовую основу информационной безопасности обеспечивают: Конституция
Российской Федерации, Гражданский и Уголовный Кодекс, Федеральные законы "О
безопасности" (№ 15-ФЗ от 07.03.2005), "О Государственной тайне" (№ 122-ФЗ от
22.08.2004), "Об информации, информатизации и защите информации" (№ 149-ФЗ
от 27.07.2006), "Об участии в международном информационном обмене" (№ 85-ФЗ
от 04.07.1996), "О коммерческой тайне" (№98-ФЗ от 29.07.2004), "О персональных
данных" (№ 152-ФЗ от 27.07.2006), "О техническом регулировании" (№ 45-ФЗ от
09.05.2005), Доктрина информационной безопасности, Указы Президента и другие
нормативные правовые акты Российской Федерации.
Общие правовые основы обеспечения безопасности личности, общества и
государства определены в Федеральном законе "О безопасности".Этим же законом
определено понятие системы безопасности и ее функций, установлен порядок





организации и финансирования органов обеспечения безопасности и правила
контроля и надзора за законностью их деятельности.
Основные положения государственной политики в сфере обеспечения
безопасности изложены в Доктрине информационной безопасности Российской
Федерации.В Доктрине определены следующие основные задачи, которые
необходимо учитывать при реализации комплекса мер по информационной
безопасности:
обеспечение конституционных прав и свобод человека и гражданина на личную и
семейную тайны, тайну переписки, телефонных переговоров, почтовых,
телеграфных и иных сообщений, на защиту своей чести и своего доброго имени;
укрепление механизмов правового регулирования отношений в области охраны
интеллектуальной собственности, создание условий для соблюдения установленных
федеральным законодательством ограничений на доступ к конфиденциальной
информации;
запрещение сбора, хранения, использования и распространения информации о
частной жизни лица без его согласия и другой информации, доступ к которой
ограничен федеральным законодательством;
защита информационных ресурсов от несанкционированного доступа, обеспечение
безопасности информационных и телекоммуникационных систем, как уже
развернутых, так и создаваемых на территории России;
обеспечение защиты сведений, составляющих государственную тайну.
В соответствии с Конституцией Российской Федерации (ст. 23, 24) мероприятия по
защите данных от возможных информационных атак не должны нарушать тайну
переписки, осуществлять сбор сведений о частной жизни сотрудников, а также
ознакомление с их перепиской.
В Гражданском кодексе Российской Федерации (ст. 139) определены
характерные признаки информации, которая может составлять служебную или
коммерческую тайну. Кроме этого в гражданском кодексе установлена
ответственность, которую несут лица, за незаконные методы получения такой
информации.
Уголовным
Кодексом
Российской
Федерации предусматривается
ответственность в случае преднамеренного использования вредоносного
программного
Уголовная ответственность распространяется также на лиц, совершивших действия
по созданию, использованию и распространению вредоносных программ для ЭВМ
(ст. 273).
Регулирование отношений, связанных с созданием, правовой охраной, а также
использованием программ для ЭВМ и баз данных, осуществляется при помощи
законов "О правовой охране программ для электронных вычислительных машин и
баз данных" и "Об авторском праве и смежных правах".
Федеральный закон "Об участии в международном информационном
обмене" также определяет понятие информационной безопасности и направлен на
создание условий для эффективного участия России в международном
информационном обмене в рамках единого мирового информационного
пространства.







на основе создания, сбора, обработки, накопления и предоставления потребителю
документированной информации, регулируются Федеральным законом "Об
информации, информатизации и защите информации".Данный закон определяет
понятие конфиденциальной информации, цели и задачи по ее защите, а также права
и обязанности субъектов в области защиты информации. В 2006 г. эти два закона
были заменены Федеральным законом "Об информации, информационных
технологиях и о защите информации",в соответствии с которым защита
информации представляет собой принятие правовых, организационных и
технических мер, направленных на:
обеспечение защиты информации от неправомерного доступа, уничтожения,
модифицирования, блокирования, копирования, предоставления, распространения, а
также от иных неправомерных действий в отношении такой информации;
соблюдение конфиденциальности информации ограниченного доступа;
реализацию права на доступ к информации.
Более подробно информация конфиденциального характера определена в Указе
Президента Российской Федерации № 188 от 06.03.1997 г."Об утверждении перечня
сведений конфиденциального характера".В соответствии с данным Указом к
подобным сведениям отнесены:
сведения о фактах, событиях и обстоятельствах частной жизни гражданина,
позволяющие идентифицировать его личность (персональные данные);
служебные сведения, доступ к которым ограничен органами государственной власти
в соответствии с Гражданским кодексом Российской Федерации и федеральными
законами (служебная тайна);
сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в
соответствии с Гражданским кодексом Российской Федерации и федеральными
законами (коммерческая тайна);
сведения о сущности изобретения, полезной модели или промышленного образца до
официальной публикации информации о них.
Более подробные сведения об информации, составляющей коммерческую тайну,
изложены в Федеральном законе "О коммерческой тайне".
Вопросы защиты персональных данных подробно описаны в Федеральном
законе "О персональных данных".
Вопросы отнесения информации к государственной тайне, а также порядок работы и
защиты таких данных определены в Федеральном законе "О государственной
тайне".
Федеральный закон № 184-ФЗ "О техническом регулировании" регулирует
отношения, возникающие при разработке, принятии, применении и исполнении
требований к процессам производства, эксплуатации, хранения, перевозки,
реализации и утилизации продукции, в том числе средств обнаружения атак.
Нормативно-методическую базу, определяющую требования и рекомендации к
программно-техническим методам защиты информации в автоматизированных
системах, составляют руководящие документы Федеральной службы по
техническому и экспортному контролю Российской Федерации (ФСТЭК) и
государственные
стандарты.
Так,
например,
оценка
защищенности
автоматизированных систем, обрабатывающих информацию ограниченного
доступа, осуществляется на основании руководящего документа (РД)
ФСТЭК "Автоматизированные системы. Защита от несанкционированного
доступа к информации. Классификация автоматизированных систем и требования
по защите информации".При разработке и модернизации средств вычислительной
техники необходимо принимать во внимание требования РД ФСТЭК "Средства
вычислительной техники. Защита от несанкционированного доступа к
информации. Показатели защищенности от несанкционированного доступа к
информации" и ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от
несанкционированного доступа к информации. Общие технические требования".
Еще одним нормативным документом ФСТЭК, который может применяться по
отношению к средствам защиты от информационных атак, является
РД "Программное обеспечение средств защиты информации. Классификация по
уровню контроля отсутствия недекларированных возможностей (НДВ)".
При использовании персональных и корпоративных межсетевых экранов для
защиты от информационных атак необходимо учитывать требования РД
ФСТЭК "Средства вычислительной техники. Межсетевые экраны. Защита от
несанкционированного
доступа.
Показатели
защищенности
от
несанкционированного доступа к информации",а также "требования ФСБ к
устройствам типа межсетевые экраны".Данные нормативные документы
классифицируют межсетевые экраны на пять различных классов в зависимости от
категории информации, для защиты которой они предназначены. При этом каждый
класс экранов характеризуется своим набором функциональных требований по
защите информации.
Порядок организации работ с государственной конфиденциальной
информацией
определяется
в
нормативно-методическом
документе
ФСТЭК"Специальные требования и рекомендации по технической защите
конфиденциальной информации (СТР-К)".
Обеспечение информационной безопасности при подключении к глобальным
сетям общего пользования регламентируется решением ФСТЭК "О защите
информации при вхождении России в международную информационную систему
"Интернет"" от 21 октября 1997 г. №61 и указом Президента Российской
Федерации "О мерах по обеспечению информационной безопасности Российской
Федерации в сфере международного информационного обмена" от 12 мая 2004 г. №
611. Согласно этим документам субъектам международного информационного
обмена в Российской Федерации запрещается подключение к сети Интернет
автоматизированных систем, сетей связи и автономных персональных компьютеров,
в которых обрабатывается конфиденциальная информация, а также данные,
содержащие сведения, составляющие государственную тайну. При этом владельцам
открытых и общедоступных государственных информационных ресурсов
разрешается осуществлять их включение в состав сетей связи общего пользования
только при использовании сертифицированных средств защиты информации,
обеспечивающих ее целостность и доступность. К таким сертифицированным
средствам относятся, в том числе и системы обнаружения атак.
В России также было принято несколько государственных стандартов (ГОСТ),
включающих термины и определения к ним, а также общие положения в области
информационной безопасности. К таким стандартам относятся ГОСТ Р 5092296 "Защита информации. Основные термины и определения" и ГОСТ Р ИСО 74982-99 "Информационная технология. Взаимосвязь открытых систем. Базовая
эталонная модель. Часть 1. Архитектура защиты информации".





Обзор международных стандартов в области информационной безопасности
Международные
стандарты
позволяют
дополнить
отечественное
законодательство
в
тех
областях,
которые
не
затрагиваются
российскими нормативно-правовыми документами. Примерами таких областей
является аудит информационной безопасности, интеграция различных средств
обеспечения безопасности, управление системами защиты и др. В отличие от
положений российского законодательства, требования международных стандартов
носят рекомендательный характер.
В настоящее время на территории России наибольшее распространение получили
следующие международные стандарты:
стандарт ISO / IEC 17799 "Информационная технология. Система менеджмента
информационной безопасности. Требования";
стандарт ISO / IEC 27001 "Информационная технология. Методы обеспечения
безопасности. Руководство по управлению информационной безопасностью".
стандарт CobiT ( ControlObjectivesforInformationandrelatedTechnology, "Контрольные
Объекты для Информационной и смежных Технологий");
стандарт ITIL ( InformationTechnologiesInfrastructureLibrary,
"Библиотека
инфраструктуры информационных технологий");
методика
проведения
аудита
информационной
безопасности OCTAVE (OperationallyCriticalThreat, Asset, andVulnerabilityEvaluation,
"Методика оценки критических угроз, информационных активов и уязвимостей").
Международный стандарт ISO / IEC 17799 представляет собой набор
рекомендаций по применению организационно-технических мер безопасности для
эффективной защиты автоматизированных систем. В 2007 г. планируется
принятие ISO / IEC 17799 в качестве ГОСТа.
Стандарт CobiT разработан
международной
ассоциацией ISACA и
предназначен для обеспечения эффективного управления информационными
технологиями (ИТ) с точки зрения целей и задач бизнес-процессов компании.
Согласно CobiT повышение эффективности управления ИТ позволяет увеличить
отдачу от инвестиций в инфокоммуникационные системы, а также повысить
конкурентоспособность предприятия. В соответствии с этим стандартом все ИТресурсы компании должны эффективно управляться определенными ИТпроцессами, что позволит обеспечить своевременное предоставление информации,
необходимой
организации
для
достижения
ее
бизнес-целей.
В
стандарте CobiTопределено тридцать четыре ИТ-процесса, сгруппированных в
четыре домена: "планирование и организация", "проектирование и внедрение",
"эксплуатация и сопровождение", и "мониторинг". Каждый из этих процессов
описывается совокупностью показателей, на основе которых осуществляется оценка
эффективности существующих механизмов управления ИТ-ресурсами.
Стандарт ITIL представляет собой набор рекомендаций по управлению ИТ,
разработанных
Отделом
Правительственной
Торговли
Великобритании
( UnitedKingdom'sOfficeOfGovernmentCommerce, OGC ). Стандарт рассматривает
информационные технологии в виде сервисов, которые предоставляются внутри
организации. Стандарт состоит из следующих семи основных частей, каждая из
которых описывает один из аспектов управления ИТ-сервисами: "Предоставление и
поддержка ИТ-сервисов" ( Servicesupportanddelivery ), "Планирование внедрения
процесса управления ИТ-услугами" ( Planningtoimplementservicemanagement ),
"Управление
приложениями"
( Applicationmanagement ),
"Управление
инфраструктурой" ( Infrastructuremanagement ), "Управление безопасностью"
( Securitymanagement ) и "Бизнес-перспектива" ( Thebusinessperspective ).
Методика проведения аудита информационной безопасности OCTAVE разработана
координационным
центром
немедленного
реагирования CERT (ComputerEmergencyResponseTeam ) и предназначена для
анализа уровня защищенности автоматизированных систем посредством оценки
рисков.
Разработка политики информационной безопасности
Политика безопасности определяется как совокупность документированных
управленческих решений, направленных на защиту информации и ассоциированных
с ней ресурсов.
При разработке и проведении ее в жизнь целесообразно руководствоваться
следующими принципами:
1. Невозможность миновать защитные средства. Все информационные потоки
в защищаемую сеть и из нее должны проходить через средства защиты. Не должно
быть тайных модемных входов или тестовых линий, идущих в обход защиты.
2. Усиление самого слабого звена. Надежность любой защиты определяется
самым слабым звеном, так как злоумышленники взламывать именно его. Часто
самым слабым звеном оказывается не компьютер или программа, а человек, и тогда
проблема обеспечения информационной безопасности приобретает нетехнический
характер.
3.
Невозможность
перехода
в
небезопасное
состояние. Принцип
невозможности перехода в небезопасное состояние означает, что при любых
обстоятельствах, в том числе нештатных, защитное средство либо полностью
выполняет свои функции, либо полностью блокирует доступ.
4.
Минимизация
привилегий. Принцип
минимизации
привилегий
предписывает выделять пользователям и администраторам только те права доступа,
которые необходимы им для выполнения служебных обязанностей.
5. Разделение обязанностей. Принцип разделения обязанностей предполагает
такое распределение ролей и ответственности, при котором один человек не может
нарушить критически важный для организации процесс.
6. Эшелонированность обороны. Принцип эшелонированности обороны
предписывает не полагаться на один защитный рубеж. Эшелонированная оборона
способна по крайней мере задержать злоумышленника и существенно затруднить
незаметное выполнение вредоносных действий.
7. Разнообразие защитных средств. Принцип разнообразия защитных средств
рекомендует организовывать различные по своему характеру оборонительные
рубежи, чтобы от потенциального злоумышленника требовалось овладение
разнообразными, по возможности, несовместимыми между собой навыками.
8. Простота и управляемость информационной системы. Принцип простоты и
управляемости гласит, что только в простой и управляемой системе можно
проверить согласованность конфигурации разных компонентов и осуществить
централизованное администрирование.
9. Обеспечение всеобщей поддержки мер безопасности. Принцип всеобщей
поддержки мер безопасности носит нетехнический характер. Если пользователи
и/или системные администраторы считают информационную безопасность чем-то
излишним или враждебным, то режим безопасности сформировать заведомо не
удастся. Следует с самого начала предусмотреть комплекс мер, направленный на
обеспечение лояльности персонала, на постоянное теоретическое и практическое
обучение.

162. Основы работы антивирусных программ, существующие методы
обнаружения вирусов, дополнительные средства обеспечения антивирусной
безопасности, основные элементы антивирусной защиты.
Общие сведения
Антивирусные программы - это программы, основной задачей которых
является защита именно от вирусов, или точнее, от вредоносных программ.
Методы и принципы защиты теоретически не имеют особого значения, главное
чтобы они были направлены на борьбу с вредоносными программами. Но на
практике дело обстоит несколько иначе: практически любая антивирусная
программа объединяет в разных пропорциях все технологии и методы защиты от
вирусов, созданные к сегодняшнему дню.
Из всех методов антивирусной защиты можно выделить две основные группы:
Сигнатурные методы - точные методы обнаружения вирусов, основанные на
сравнении файла с известными образцами вирусов











Эвристические методы - приблизительные методы обнаружения, которые
позволяют с определенной вероятностью предположить, что файл заражен
Сигнатурный анализ
Слово сигнатура в данном случае является калькой на английское signature,
означающее "подпись" или же в переносном смысле "характерная черта, нечто
идентифицирующее". Собственно, этим все сказано. Сигнатурный анализ
заключается в выявлении характерных идентифицирующих черт каждого вируса и
поиска вирусов путем сравнения файлов с выявленными чертами.
Сигнатурой вируса будет считаться совокупность черт, позволяющих однозначно
идентифицировать наличие вируса в файле (включая случаи, когда файл целиком
является вирусом). Все вместе сигнатуры известных вирусов составляют
антивирусную базу.
Эвристический анализ
Поиск вирусов, похожих на известные
Если сигнатурный метод основан на выделении характерных признаков вируса
и поиске этих признаков в проверяемых файлах, то эвристический анализ
основывается на (весьма правдоподобном) предположении, что новые вирусы часто
оказываются похожи на какие-либо из уже известных. Постфактум такое
предположение оправдывается наличием в антивирусных базах сигнатур для
определения не одного, а сразу нескольких вирусов. Основанный на таком
предположении эвристический метод заключается в поиске файлов, которые не
полностью, но очень близко соответствуют сигнатурам известных вирусов.
Положительным эффектом от использования этого метода является возможность
обнаружить новые вирусы еще до того, как для них будут выделены сигнатуры.
Отрицательные стороны:
Вероятность ошибочно определить наличие в файле вируса, когда на самом деле
файл чист - такие события называются ложными срабатываниями
Невозможность лечения - и в силу возможных ложных срабатываний, и в силу
возможного неточного определения типа вируса, попытка лечения может привести к
большим потерям информации, чем сам вирус, а это недопустимо
Низкая эффективность - против действительно новаторских вирусов, вызывающих
наиболее масштабные эпидемии, этот вид эвристического анализа малопригоден
Поиск вирусов, выполняющих подозрительные действия
Другой метод, основанный на эвристике, исходит из предположения, что
вредоносные программы так или иначе стремятся нанести вред компьютеру. Метод
основан на выделении основных вредоносных действий, таких как, например:
Удаление файла
Запись в файл
Запись в определенные области системного реестра
Открытие порта на прослушивание
Перехват данных вводимых с клавиатуры
Рассылка писем
И др.
Преимуществом описанного метода является возможность обнаруживать
неизвестные ранее вредоносные программы, даже если они не очень похожи на уже









известные. Например, новая вредоносная программа может использовать для
проникновения на компьютер новую уязвимость, но после этого начинает
выполнять уже привычные вредоносные действия. Такую программу может
пропустить эвристический анализатор первого типа, но вполне может обнаружить
анализатор второго типа.
Отрицательные черты те же, что и раньше:
Ложные срабатывания
Невозможность лечения
Невысокая эффективность
Дополнительные средства
Практически любой антивирус сегодня использует все известные методы
обнаружения вирусов. Но одних средств обнаружения мало для успешной работы
антивируса, для того, чтобы чисто антивирусные средства были эффективными,
нужны дополнительные модули, выполняющие вспомогательные функции.
Модуль обновления
В первую очередь, каждый антивирус должен содержать модуль обновления.
Это связано с тем, что основным методом обнаружения вирусов сегодня является
сигнатурный анализ, который полагается на использование антивирусной базы
Модуль планирования
Второй важный вспомогательный модуль - это модуль планирования.
Существует ряд действий, которые антивирус должен выполнять регулярно: в
частности, проверять весь компьютер на наличие вирусов и обновлять
антивирусную базу. Модуль планирования как раз и позволяет настроить
периодичность выполнения этих действий.
Модуль управления
По мере увеличения количества модулей в антивирусе возникает
необходимость в дополнительном модуле для управления и настройки. В
простейшем случае - это общий интерфейсный модуль, при помощи которого
можно в удобной форме получить доступ к наиболее важным функциям:
Настройке параметров антивирусных модулей
Настройке обновлений
Настройке периодического запуска обновления и проверки
Запуску модулей вручную, по требованию пользователя
Отчетам о проверке
Другим функциям, в зависимости от конкретного антивируса
Карантин
Среди прочих вспомогательных средств во многих антивирусах есть
специальные технологии, которые защищают от возможной потери данных в
результате действий антивируса.
Разумеется, от плохих случаев желательно застраховаться. Проще всего это
сделать, если перед лечением или удалением файлов сохранить их резервные копии,
тогда если окажется, что файл был удален ошибочно или была потеряна важная
информация, всегда можно будет выполнить восстановление из резервной копии.
Основные элементы любой антивирусной защиты рабочей станции или
сетевого сервера - это постоянная проверка в режиме реального времени, проверка
по требованию и механизм обновления антивирусных баз. Они также обязательны и
для защиты домашнего компьютера.
163.Антивирусная защита мобильных пользователей: угрозы заражения,
принципы действия вирусов для мобильных телефонов и средства защиты от
вирусов.












В последнее время получило широкое распространение использование
компьютерной техники с возможностью программирования С увеличением числа
такого оборудования и с совершенствованием используемых в них средств связи с
окружающим миром, появляются все новые технологии вредоносного воздействия.
Уже не секрет, что существуют вирусы, передающиеся по каналам MMS1,
Bluetooth2, Wi-Fi3.
какую опасность современные вирусы представляют для смартфона? Вирусы
могут:
незаметно для пользователя провести массовую рассылку SMS и MMS, за которые
абоненту придется платить; несанкционированно звонить на платные номера;
уничтожить данные пользователя (телефонная книга, файлы и т.д.) или похитить
конфиденциальную информацию;
заблокировать функции телефона (SMS, игры, камеру и т.д.) или аппарат в целом;
разряжать аккумулятор телефона в несколько раз быстрее обычного;
рассылать от вашего имени всеми возможными способами (e-mail, Wi-Fi, Bluetooth и
т.д.) зараженные файлы;
при синхронизации смартфона с компьютером переслать на ПК деструктивный код.
Способы проникновения вируса на смартфон:
через Bluetooth-соединение;
вместе с MMS-сообщением;
при загрузке в смартфон ПО из ненадежного источника.
Каким мобильным телефонам могут вредить вирусы? Главным условием для
начала вирусной эпидемии на мобильных устройствах является открытость
платформы операционной системы и разнообразие предлагаемых ею
функциональных возможностей. Стоит учесть, что в данном плане между
основными популярными платформами смартфонов нет серьезных различий.
Крупномасштабная вспышка вируса на открытой платформе возможна при наличии
следующих условий:
достаточное количество терминалов данной платформы, чтобы стать интересной
целью для авторов вирусов;
множество функциональных возможностей для действий вируса;
возможность соединения для распространения вируса.
Заражению вирусом подвержены не только смартфоны. «Лаборатория
Касперского» обнаружила вредоносные программы, способные заражать мобильные
телефоны с поддержкой технологии Java (J2ME). В последние годы эта платформа
устанавливается на все аппараты, поскольку с ее помощью запускаются приложения
и игры. Оказавшись в мобильнике, троянец начинает рассылать сообщения на
некоторые платные мобильные сервисы. При этом со счета пользователя снимается
5-6 долл. (вирус Redbrowser).
Пример.ЧервьCaribe можно считать первой широко известной вредоносной
программой для мобильных телефонов. Она передается через протокол Bluetooth и
заражает устройства, работающие под управлением OS Symbian.
Иных вредоносных действий Caribe не производит, однако постоянное наличие его в
памяти и непрерывное сканирование наличия по соседству активных Bluetoothустройств несколько уменьшают стабильность работы инфицированного телефона.
Антивирусные программы
Естественно, эволюция антивирусных средств в области защиты мобильных
пользователей также не может стоять на месте. Антивирусные программы для
мобильных устройств обычно во многом похожи на домашние антивирусы: такая же
простота в интерфейсе, несколько ограниченный набор функций, невозможность
удаленного управления.
Однако есть отличия - ряд ограничений, которые накладывают операционные
системы, используемые в таких устройствах, а также технические особенности
самих устройств. Это и небольшой по сравнению со стационарными компьютерами
объем оперативной памяти, и существенно уменьшенная функциональность,
предоставляемая используемыми в мобильных устройствах операционными
системами для прикладных программ, и небольшое количество установленных
приложений (часто их вообще нет).
Поэтому большинство антивирусных программ для мобильных пользователей
исключительно просты в управлении, однако имеют все те же базовые составные
части, что и антивирусы для домашних компьютеров: проверку в режиме реального
времени, проверку по требованию и средство для обновления антивирусных баз.
164.Обнаружение вторжений. Основные типы систем обнаружения вторжений
и
датчиков
вторжений.
Обнаружение вторжений - это еще одна задача, выполняемая сотрудниками,
ответственными за безопасность информации в организации, при обеспечении
защиты от атак. Обнаружение вторжений - это активный процесс, при котором
происходит обнаружение хакера при его попытках проникнуть в систему. В
идеальном случае такая система лишь выдаст сигнал тревоги при попытке
проникновения.
Системы обнаружения вторжений (IDS) появились очень давно. Сигнализация
в зданиях и в автомобилях также является разновидностью системы обнаружения
вторжений.
Если перенести концепцию системы сигнализации в компьютерный мир, то
получится базовая концепция системы обнаружения вторжений. Необходимо
определить, чем в действительности является периметр защиты компьютерной
системы или сети. Этот периметр может определяться межсетевыми экранами,
точками разделения соединений или настольными компьютерами с модемами.
Данный периметр может быть расширен для содержания домашних компьютеров
сотрудников, которым разрешено соединяться друг с другом, или партнеров по
бизнесу, которым разрешено подключаться к сети.
Система обнаружения вторжений IDS предназначена для разграничения
авторизованного входа и несанкционированного проникновения, что реализуется
гораздо сложнее. Здесь можно в качестве примера привести ювелирный магазин с
сигнализацией против грабителей. Если кто-либо, даже владелец магазина, откроет
дверь, то сработает сигнализация. Владелец должен после этого уведомить
компанию, обслуживающую сигнализацию, о том, что это он открыл магазин, и что
все в порядке. Систему IDS, напротив, можно сравнить с охранником, следящим за
всем, что происходит в магазине, и выявляющим несанкционированные действия
(как, например, пронос огнестрельного оружия).
Определение типов систем обнаружения вторжений
Существуют два основных типа IDS: узловые (HIDS) и сетевые (NIDS).
Система HIDS располагается на отдельном узле и отслеживает признаки атак на
данный узел. Система NIDS находится на отдельной системе, отслеживающей
сетевой трафик на наличие признаков атак, проводимых в подконтрольном сегменте
сети. На рисунке 13.1 показаны два типа IDS, которые могут присутствовать в
сетевой среде.
Узловые IDS





Узловые IDS (HIDS) представляют собой систему датчиков, загружаемых на
различные сервера организации и управляемых центральным диспетчером. Датчики
отслеживают различные типы событий (более детальное рассмотрение этих событий
приводится в следующем разделе) и предпринимают определенные действия на
сервере либо передают уведомления. Датчики HIDS отслеживают события,
связанные с сервером, на котором они загружены. Сенсор HIDS позволяет
определить, была ли атака успешной, если атака имела место на той же платформе,
на которой установлен датчик.
Существует пять основных типов датчиков HIDS.
Анализаторы журналов.
Датчики признаков.
Анализаторы системных вызовов.
Анализаторы поведения приложений.
Контролеры целостности файлов.
Следует заметить, что количество датчиков HIDS увеличивается, и некоторые
продукты предлагают функциональные возможности, предусматривающие
использование датчиков более чем пяти основных видов.
Анализаторы журналов
Анализатор журнала представляет собой именно то, что отражает само
название датчика. Процесс выполняется на сервере и отслеживает соответствующие
файлы журналов в системе. Если встречается запись журнала, соответствующая
некоторому критерию в процессе датчика HIDS, предпринимается установленное
действие.
Датчики признаков
Датчики этого типа представляют собой наборы определенных признаков
событий безопасности, сопоставляемых с входящим трафиком или записями
журнала. Различие между датчиками признаков и анализаторами журналов
заключается в возможности анализа входящего трафика.
Анализаторы системных вызовов
Анализаторы системных вызовов осуществляют анализ вызовов между
приложениями и операционной системой для идентификации событий, связанных с
безопасностью. Датчики HIDS данного типа размещают программную спайку
между операционной системой и приложениями. Когда приложению требуется
выполнить действие, его вызов операционной системы анализируется и
сопоставляется с базой данных признаков. Эти признаки являются примерами
различных типов поведения, которые являют собой атакующие действия, или
объектом интереса для администратора IDS.
Анализаторы поведения приложений
Анализаторы поведения приложений аналогичны анализаторам системных
вызовов в том, что они применяются в виде программной спайки между
приложениями и операционной системой. В анализаторах поведения датчик
проверяет вызов на предмет того, разрешено ли приложению выполнять данное
действие, вместо определения соответствие вызова признакам атак.
Контролеры целостности файлов
Контролеры целостности файлов отслеживают изменения в файлах. Это
осуществляется посредством использования криптографической контрольной
суммы или цифровой подписи файла. Конечная цифровая подпись файла будет
изменена, если произойдет изменение хотя бы малой части исходного файла (это
могут быть атрибуты файла, такие как время и дата создания). Алгоритмы,
используемые для выполнения этого процесса, разрабатывались с целью
максимального снижения возможности для внесения изменений в файл с
сохранением прежней подписи.
Сетевые IDS
NIDS представляет собой программный процесс, работающий на специально
выделенной системе. NIDS переключает сетевую карту в системе в неразборчивый
режим работы, при котором сетевой адаптер пропускает весь сетевой трафик (а не
только трафик, направленный на данную систему) в программное обеспечение
NIDS. После этого происходит анализ трафика с использованием набора правил и
признаков атак для определения того, представляет ли этот трафик какой-либо
интерес. Если это так, то генерируется соответствующее событие.








Чаще всего при применении NIDS используются две сетевые карты Одна
карта используется для мониторинга сети. Эта карта работает в "скрытом" режиме,
поэтому она не имеет IP-адреса и, следовательно, не отвечает на входящие
соединения.
Вторая сетевая карта используется для соединения с системой управления IDS
и для отправки сигналов тревоги. Эта карта присоединяется ко внутренней сети,
невидимой для той сети, в отношении которой производится мониторинг.
Среди преимуществ использования NIDS можно выделить следующие моменты.
NIDS можно полностью скрыть в сети таким образом, что злоумышленник не будет
знать о том, что за ним ведется наблюдение.
Одна система NIDS может использоваться для мониторинга трафика с большим
числом потенциальных систем-целей.
NIDS может осуществлять перехват содержимого всех пакетов, направляющихся на
систему-цель.
Среди недостатков данной системы необходимо отметить следующие аспекты.
Система NIDS может только выдавать сигнал тревоги, если трафик соответствует
предустановленным правилам или признакам.
NIDS может упустить нужный интересуемый трафик из-за использования широкой
полосы пропускания или альтернативных маршрутов.
Система NIDS не может определить, была ли атака успешной.
Система NIDS не может просматривать зашифрованный трафик.
В коммутируемых сетях (в отличие от сетей с общими носителями) требуются
специальные конфигурации, без которых NIDS будет проверять не весь трафик.
Какой тип IDS лучше?
Является ли один из двух типов IDS более предпочтительным по сравнению с
другим? Все зависит от обстоятельств. У устройств обоих типов есть свои
преимущества и недостатки В то время как NIDS более эффективен с точки зрения
стоимости (одна система NIDS осуществляет мониторинг трафика большого
количества систем), HIDS больше подходит для организаций, в которых уделяется
повышенное внимание отслеживанию работы штатных сотрудников. Иными
словами, выбор типа устройства IDS зависит от первоочередных целей, которых
необходимо достичь в сети организации.
165.Безопасность в ОС Windows 7, настройка ОС, управление пользователями
и системой, поиск вторжений в ОС.
Операционная система Windows 7 содержит массу принципиальных изменений не
только в пользовательском интерфейсе, но и в компонентах, отвечающих за
безопасность продукта и хранящихся на компьютере данных.
Для корпорации Microsoft информационная безопасность пользователей Windows
всегда стояла во главе угла и по сей день остается приоритетом номер один.
Компания упорно и практически непрерывно (разработка-то идёт чуть ли не во всех
часовых поясах!) совершенствует механизмы защиты своих операционных систем и
с каждым новым поколением внедряет решения, повышающие уровень
безопасности. Ярким примером работы в этом направлении может служить Windows
7 - система, построенная на прочном фундаменте безопасности WindowsVista и
вобравшая в себя последние наработки в данной области.
Центр поддержки Windows 7
Владельцы компьютеров с Vista наверняка успели оценить удобство центра
обеспечения безопасности Windows. В новой версии операционной системы
специалисты компании Microsoft существенно расширили возможности этого
инструмента и присвоили ему новое говорящее название - центр поддержки. В
отличие от "Висты", обновленный компонент информирует пользователя не только
о проблемах безопасности Windows 7, но и обо всех других событиях, степень
значимости которых можно оценивать по цветовой окраске сообщений. С помощью
центра поддержки не составит труда убедиться, что система функционирует без
ошибок, брандмауэр включен, антивирусные приложения обновлены и компьютер
настроен для автоматической установки обновлений и резервного копирования
важных данных. В случае выявления неполадок центр обновления Windows 7
выполнит поиск доступных решений в Интернете и приведёт ссылки на
программные средства для устранения возникших ошибок.
Контроль учётных записей пользователей
В Windows 7 эволюционировал вызывавший много споров среди продвинутых
пользователей механизм контроля учётных записей, известный также как
UserAccountControl. В "семёрке" UAC стал гораздо менее навязчивым и обзавелся
дополнительными параметрами, руководствуясь которыми можно гибко
настраивать функцию контроля учётных записей и значительно сокращать
количество запросов на подтверждение тех или иных действий, требующих
администраторских полномочий в системе. UserAccountControl помогает
предотвратить незаметное проникновение вредоносного кода на компьютер и
поэтому отключать систему защиты (а такая опция предусмотрена) не
рекомендуется.
Шифрование дисков при помощи BitLocker
Механизм шифрования содержимого жёстких дисков, дебютировавший в "Висте",
также мигрировал с некоторыми улучшениями в состав корпоративной (Enterprise) и
максимальной (Ultimate) редакций Windows 7. Если в предыдущей версии системы
приходилось для включения функции криптографической защиты данных вручную
разбивать диск на два раздела, то теперь "семёрка" автоматически резервирует
место на носителе на этапе установки операционки. Помимо этого в Windows 7
появился агент восстановления данных и была реализована возможность
шифрования средствами BitLocker не только системного, но и всех других разделов
диска с файловой системой NTFS1. BitLocker выполняет криптографическую защиту
всех файлов на выбранном носителе или разделе диска. Подобный подход
существенно улучшает защиту данных от несанкционированного доступа при
физическом доступе к компьютеру и дискам.
BitLockerToGo на страже мобильных носителей
Дальнейшим развитием технологии BitLocker стала появившаяся в Windows 7
функция BitLockerToGo, обеспечивающая надёжную защиту данных на съёмных
носителях (флэшках и внешних жёстких дисках) даже в том случае, если устройство
оказывается потерянным или украденным. При этом важной особенностью является
то, что новый механизм шифрования взаимодействует не только с портативными
носителями, отформатированными в NTFS, но и с FAT, FAT32 и ExFAT-разделами.
Технология AppLocker для контроля используемого на компьютере ПО
Администраторам предприятий различного масштаба часто приходится
анализировать используемые сотрудниками приложения и ограничивать доступ к
определенным программным продуктам, запуск которых может создать угрозу
безопасности корпоративной сети. Для решения данной задачи в Windows 7
включён усовершенствованный вариант инструмента SoftwareRestrictionPolicies,
получивший название AppLocker. Он проще в использовании, а его новые
возможности и расширяемость снижают затраты на управление и позволяют вести
аудит запускаемых программ, а также гибко манипулировать правилами доступа к
определённым приложениям и файлам, используя различные правила и условия
вплоть до цифровых подписей продуктов. AppLocker настраивается в рамках домена
с помощью групповой политики или на локальном компьютере в оснастке
локальных политик безопасности.
Блокирование сетевых угроз
От сетевых атак компьютеры под управлением Windows защищает брандмауэр. В
"семёрке" он также обеспечивает крепкую линию обороны от многих типов
вредоносных программ. Как и межсетевой экран WindowsVista SP2, брандмауэр
"семёрки" автоматически включается после инсталляции и тщательно фильтрует как
входящий, так и исходящий трафик, своевременно информируя пользователя о
подозрительной сетевой активности в операционной системе. В "Висте" в каждый
момент времени мог функционировать только один сетевой профиль. В Windows 7
это ограничение было снято, и в системе появилась возможность использовать
одновременно несколько активных профилей, по одному на сетевой адаптер.
Преимущества такого нововведения очевидны. Можно, к примеру, сидя в кафе, где
есть беспроводная точка доступа, подключаться через VPN (VirtualPrivateNetwork) к
корпоративной сети и при этом быть уверенным в том, что брандмауэр Windows 7
применит общий профиль к WiFi-адаптеру, а профиль домена активирует для VPNтуннеля.
Защищённый доступ к ресурсам корпоративной сети
Раз уж речь зашла о VPN-подключениях, то нелишне будет обратить внимание
читателей на DirectAccess - новую технологию корпорации Microsoft,
обеспечивающую защищенное соединение с корпоративной сетью для удаленных
пользователей, работающих через публичные сети. Основное отличие DirectAccess
от VPN состоит в том, что безопасное соединение устанавливается в фоновом
режиме без участия пользователя. Такой подход позволяет сделать максимально
простой и удобной работу мобильных сотрудников без снижения обеспечиваемого
уровня безопасности.
Технологии биометрической безопасности
Устройства, предназначенные для идентификации пользователей по отпечаткам
пальцев, можно было использовать и в прежних версиях операционных систем
компании Microsoft. Для этого приходилось довольствоваться программными
решениями сторонних разработчиков. В Windows 7 имеются собственные
биометрические драйверы и программные компоненты, которые могут использовать
не только владельцы компьютеров, оснащённых устройствами чтения отпечатков
пальцев, но и разработчики сторонних софтверных организаций. Для настройки
биометрических устройств предусмотрено одноимённое меню в панели управления
операционной системы.
Безопасный Интернет с InternetExplorer 8
В состав Windows 7 входит браузер InternetExplorer 8, который характеризуется
развитыми средствами обеспечения безопасности. Достаточно упомянуть функцию
подсвечивания домена второго уровня, которая позволяет вовремя заметить
неладное и избежать уловки сетевых мошенников, заманивающих пользователей на
поддельный сайт с похожим на известное доменным именем, отказ от
административных привилегий при запуске ActiveX, а также технологию
DataExecutionPrevention. Суть последней заключается в том, что когда браузер
попытается выполнить какой-либо код, находящейся в памяти, система попросту не
даст ему это сделать. В браузере имеются модель предупреждения XSS-атак (CrossSiteScripting), а также система SmartScreen, генерирующая уведомления при
попытке посещения потенциально опасных сайтов и защищающая от вредоносного
ПО. Средства AutomaticCrashRecovery позволяют восстановить все ранее открытые
вкладки после аварийного завершения работы приложения, а режим просмотра вебстраниц InPrivate позволяет не оставлять следов при работе на компьютерах общего
доступа.
Защитник Windows
Для защиты от шпионского программного обеспечения в состав Windows 7 включён
специальный модуль, автоматически запускаемый при каждой загрузке
операционной системы и выполняющий сканирование файлов как в режиме
реального времени, так и по заданному пользователем расписанию. В целях
регулярного обновления сигнатур вредоносных приложений защитник Windows
использует центр обновления для автоматической загрузки и установки новых
определений по мере их выпуска. Кроме того, защитник Windows может быть
настроен на поиск обновлённых определений в Интернете перед началом проверки
хранящихся на диске компьютера данных. Любопытной особенностью
антишпионского модуля является умение работать в тандеме с сетевым
сообществом MicrosoftSpyNet, призванным научить пользователей адекватно
реагировать на угрозы, исходящие от шпионских программ. Например, если
защитник Windows обнаруживает подозрительное приложение или внесенное им
изменение, которые ещё не получили оценки степени опасности, можно
просмотреть, как другие участники сообщества отреагировали на такое же
предупреждение, и принять верное решение.
Антивирус MicrosoftSecurityEssentials - теперь и для российских пользователей!
В дополнение к перечисленным выше технологиям безопасности, Microsoft также
предлагает MicrosoftSecurityEssentials - бесплатное антивирусное решение, которое
обеспечивает надежную защиту компьютера от всех возможных угроз, в том числе
от вирусов, шпионских программ, руткитов и троянов. MicrosoftSecurityEssentials
работает тихо и незаметно в фоновом режиме, не ограничивая действия
пользователей и не замедляя работу любых, даже низкопроизводительных
компьютеров. Предлагаемый компанией Microsoft антивирус прост в
использовании, оснащён интуитивно понятным интерфейсом, содержит самые
современные технологии для защиты от вирусов и соответствует всем нормам в
области компьютерной безопасности.
166.Безопасность беспроводных соединений.



Беспроводные сети становятся все более и более распространенными. К
сожалению, несмотря на то что беспроводная технология способствует экономии
средств, она ведет к возникновению серьезных вопросов безопасности в
организациях, использующих данный тип соединений. Для предотвращения
прослушивания сетей и обеспечения корректной аутентификации было разработано
множество механизмов безопасности
Безопасность передачи данных
Так как беспроводные сети используют воздух и пространство для передачи и
приема информации (сигналы являются открытыми для любого лица, находящегося
в зоне действия), безопасность передачи данных является очень важным аспектом
безопасности всей системы в целом. Без обеспечения должной защиты
конфиденциальности и целостности информации при ее передаче между рабочими
станциями и точками доступа нельзя быть уверенным в том, что информация не
будет перехвачена злоумышленником, и что рабочие станции и точки доступа не
будут подменены посторонним лицом.
Стандарт 802.11x определяет протокол WiredEquivalentPrivacy (WEP) для
защиты информации при ее передаче через WLAN. WEP предусматривает
обеспечение трех основных аспектов:
Аутентификация;
Конфиденциальность;
Целостность.
Аутентификация
Служба аутентификации WEP используется для аутентификации рабочих
станций на точках доступа. В аутентификации открытых систем рабочая станция
рассматривается как аутентифицированная, если она отправляет ответный пакет с
MAC-адресом в процессе начального обмена данными с точкой доступа.
Конфиденциальность
Механизм обеспечения конфиденциальности базируется на RC4. RC4 - это
стандартный мощный алгоритм шифрования, поэтому атаковать его достаточно
сложно. WEP определяет систему на базе RC4, обеспечивающую управление
ключами, и другие дополнительные службы, необходимые для функционирования
алгоритма.
RC4
используется
для
генерирования
псевдослучайной
последовательности ключей, комбинируемой с информацией для формирования
шифрованного текста. Этот механизм защищает всю информацию заголовка
протокола и данные протокола 802.11x (т. е. выше уровня 2).
Целостность
Спецификация протокола WEP включает контроль целостности для каждого
пакета. Используемая проверка целостности представляет собой циклическую 32битную проверку избыточности (CRC). CRC вычисляется для каждого пакета перед
его шифрованием, после чего данные в комбинации с CRC шифруются и
отправляются в пункт назначения.
Аутентификация
Аутентификация является ключевым компонентом системы безопасности
WLAN. Ни одна из опций, доступных пользователям WLAN, сама по себе не
предусматривает защиту от рисков, связанных с использованием WLAN. В
следующих разделах рассматривается каждая из доступных опций.
Идентификатор набора служб
Идентификатор набора служб (SSID) - это 32-битная строка, используемая в
качестве сетевого имени. Чтобы связать рабочую станцию с точкой доступа, обе
системы должны иметь один и тот же SSID. На первый взгляд это может показаться
рудиментарной формой аутентификации. Если рабочая станция не имеет нужного
SSID, то она не сможет связаться с точкой доступа и соединиться с сетью. К
сожалению, SSID распространяется многими точками доступа. Это означает, что
любая рабочая станция, находящаяся в режиме ожидания, может получить SSID и
добавить саму себя в соответствующую сеть.
Примечание
Некоторые точки доступа можно настроить на запрет распространения SSID.
Однако, если данная конфигурация не будет сопровождаться соответствующими
мерами безопасности передачи данных, SSID по-прежнему можно будет определить
посредством прослушивания трафика.
MAC-адрес
Некоторые
точки
доступа
позволяют
использовать
MAC-адреса
авторизованных рабочих станций для аутентификации (это возможность,
предусмотренная поставщиком, поэтому она не включена в спецификацию). В
данной конфигурации AP настроена на разрешение соединения только по тем MACадресам, о которых известно этой точке доступа. MAC-адрес сообщается точке
доступа администратором, который добавляет MAC-адрес в список разрешенных
устройств. К сожалению, MAC-адреса должны передаваться в открытом виде; в
противном случае сеть функционировать не будет. Если злоумышленник
прослушивает трафик, он может определять авторизованные MAC-адреса и
настраивать свою собственную систему на использование одного из этих MACадресов для установки соединения с AP.
WEP
Как уже было упомянуто, WEP предусматривает использование службы
аутентификации. К сожалению, эта служба осуществляет только аутентификацию
рабочей станции относительно AP. Она не обеспечивает взаимную аутентификацию,
поэтому рабочая станция не получает доказательства того, что AP действительно
является авторизованной точкой доступа в данной сети. Таким образом,
использование WEP не предотвращает перехват данных или атаки через посредника
(cм. рис. 18.3).
Вопросы безопасности беспроводных соединений
С расширением применения WLAN в организациях возникла необходимость в
осознании рисков, связанных с использованием этих сетей. Риски варьируются от
прослушивания до направленных внутренних атак и даже атак, нацеленных на
внешние сайты.
Обнаружение WLAN
Обнаружить WLAN очень легко. Действительно, именно для этой цели был
разработан ряд средств. Использование внешней антенны на портативном
компьютере делает возможным обнаружение сетей WLAN во время обхода нужного
района или поездки по городу. Надежным методом обнаружения WLAN является
обследование офисного здания с переносным компьютером в руках. Внешняя
антенна не является необходимой, однако помогает расширить диапазон
обнаружения, которым обладают утилиты.
Прослушивание
Возможно, наиболее очевидным риском, представляемым для организации,
использующей беспроводную сеть, является возможность проникновения
злоумышленника во внутреннюю сеть компании. Беспроводные сети по своей
природе позволяют соединять с физической сетью компьютеры, находящиеся на
некотором расстоянии от нее, как если бы эти компьютеры находились
непосредственно в сети. Такой подход позволит подключиться к беспроводной сети
организации, располагающейся в здании, человеку, сидящему в машине на стоянке
рядом с ним
Даже если в организации реализована надежная аутентификация, которую должны
проходить все пользователи для доступа к секретным файлам и системам,
злоумышленник может без труда добыть секретные сведения посредством
пассивного прослушивания сети. Атаку посредством пассивного прослушивания
практически невозможно обнаружить.
Реализация безопасности беспроводных сетей
Реализация WLAN должна предваряться полной оценкой рисков, связанных с
проектом. Необходимо провести изучение потенциальных угроз, представляемых
для компании. Следует выявить любые имеющиеся контрмеры. Если руководство
организации примет решение продолжить реализацию, необходимо принять
дополнительные меры для снижения рисков, представляемых для организации. В
следующих разделах рассказывается о некоторых мерах безопасности, которые
могут помочь в управлении рисками.
Безопасность точки доступа
В самом начале реализации проекта необходимо настроить безопасность
точки беспроводного доступа. В идеальном случае точка доступа позволяет указать
ключ WEP. Убедитесь, что этот ключ нельзя легко угадать. Хотя такой шаг и не
предотвратит взлом ключа, он сделает процесс несанкционированного определения
ключа несколько сложнее. Если возможно, используйте MAC-адреса для
ограничения набора рабочих станций, которым разрешено подключение. Это
усложнит задачу управления проектом, однако данный подход помогает ограничить
обнаружение рабочих станций точкой доступа. Убедитесь, если возможно, что точка
доступа не осуществляет распространение SSID.
Большая часть точек доступа, доступных на рынке, снабжены некоторым
интерфейсом управления. Это может быть веб-интерфейс или интерфейс SNMP. По
возможности используйте HTTPS для управления точкой доступа и предотвращайте
доступ злоумышленника посредством использования высоконадежных паролей.
Попытайтесь разместить точки доступа так, чтобы их диапазон действия как можно
меньше выходил за пределы помещения или здания, занимаемого компанией.
Безопасность передачи данных
Даже несмотря на серьезные уязвимости, присутствующие в WEP,
необходимо использовать этот протокол. Причина в том, что у лица,
непреднамеренно осуществившего попытку доступа (например, клиент интернеткафе), не будет возможности получить доступ к сети из-за допущенной
случайности. Защита WEP может быть преодолена, однако для этого потребуется
много усилий, и нет никаких причин для того, чтобы позволять злоумышленнику
действовать совершенно свободно.
Безопасность рабочей станции
Защита рабочих станций в сети WLAN не отличается от защиты переносных
компьютеров, расположенных в другом месте. Необходимо установить
соответствующее антивирусное ПО. Если риск велик, на рабочих станциях следует
применить персональные межсетевые экраны.
Безопасность сайта
Наряду с сегментацией сети следует установить в WLAN систему
обнаружения вторжений для выявления несанкционированных посетителей.
Вероятно, что у вас не получиться обнаружить, где злоумышленник располагается
физически, однако вы, по крайней мере, будете знать, что он проник в систему, если
им будут осуществляться попытки выполнения какой-либо активной атаки.
В любом случае при использовании рабочей станции в сети WLAN
необходимо использовать надежный механизм аутентификации. Стандарт 802.1X
предусматривает более надежную аутентификацию, нежели SSID или MAC-адрес,
однако он не защищен от перехвата сеанса соединения. Использование надежной
аутентификации совместно с VPN значительно снизит возможность
злоумышленника получить доступ к внутренним системам.
167.Основные понятия, относящиеся к криптографии с открытым
ключом. Способы их использования: шифрование, создание и проверка
электронной подписи, обмен ключами. Алгоритмы RSA и ДиффиХеллмана.
Алгоритмы шифрования с открытым ключом разрабатывались для того,
чтобы решить две наиболее трудные задачи, возникшие при использовании
симметричного шифрования.
Первой задачей является распределение ключа. При симметричном
шифровании требуется, чтобы обе стороны уже имели общий ключ, который
каким-то образом должен быть им заранее передан. Диффи, один из
основоположников шифрования с открытым ключом, заметил, что это
требование отрицает всю суть криптографии, а именно возможность
поддерживать всеобщую секретность при коммуникациях.
Второй задачей является необходимость создания таких механизмов, при
использовании которых невозможно было бы подменить кого-либо из
участников, т.е. нужна электронная подпись.
При описании симметричного шифрования и шифрования с открытым
ключом будем
использовать
следующую
терминологию.
Ключ,
используемый в симметричном шифровании, будем называть секретным
ключом. Два ключа, используемые при шифровании с открытым ключом,
будем называть открытым ключом и закрытым ключом . Закрытый
ключ держится в секрете, но называть его будем закрытым ключом, а не
секретным, чтобы избежать путаницы с ключом, используемым в
симметричном
шифровании. Закрытый
ключ будем
обозначать KR, открытый ключ - KU.
Будем предполагать, что все участники имеют доступ к открытым
ключам друг друга, а закрытые ключи создаются локально каждым
участником и, следовательно, распределяться не должны.
В любое время участник может изменить свой закрытый ключ и
опубликовать составляющий пару открытый ключ, заменив им
старый открытый ключ.
Односторонней функцией называется такая функция, у которой каждый
аргумент имеет единственное обратное значение, при этом вычислить саму
функцию легко, а вычислить обратную функцию трудно.
Вернемся к определению односторонней функции с люком, которую,
подобно односторонней функции, легко вычислить в одном направлении и
трудно вычислить в обратном направлении до тех пор, пока недоступна
некоторая дополнительная информация. При наличии этой дополнительной
информации инверсию можно вычислить за полиномиальное время.
Основные способы использования алгоритмов с открытым ключом
Основными
способами
использования
алгоритмов
с открытым
ключом являются шифрование/дешифрование, создание и проверка подписи
и обмен ключа.
Шифрование с открытым ключом состоит из следующих шагов:
Рис. 7.1. Шифрование с открытым ключом
1.
Пользователь В создает пару ключей KUb и KRb, используемых для
шифрования и дешифрования передаваемых сообщений.
2.
Пользователь В делает доступным некоторым надежным способом
свой ключ шифрования, т.е. открытый ключ KUb. Составляющий
пару закрытый ключ KRbдержится в секрете.
3.
Если А хочет послать сообщение В, он шифрует сообщение,
используя открытый ключ В KUb.
4.
Когда В получает сообщение, он дешифрует его, используя
свой закрытый ключ KRb. Никто другой не сможет дешифровать сообщение,
так как этот закрытый ключ знает только В.
Если пользователь (конечная система) надежно хранит свой закрытый ключ,
никто не сможет подсмотреть передаваемые сообщения.
Создание и проверка подписи состоит из следующих шагов:
Рис. 7.2. Создание и проверка подписи
1.
Пользователь А создает пару ключей KRA и KUA, используемых для
создания и проверки подписи передаваемых сообщений.
2.
Пользователь А делает доступным некоторым надежным способом
свой
ключ
проверки,
т.е. открытый
ключ KUA.
Составляющий
пару закрытый ключ KRA держится в секрете.
3.
Если А хочет послать подписанное сообщение В, он создает
подпись EKRa[M] для этого сообщения, используя свой закрытый ключ KRA.
4.
Когда В получает
подписанное
сообщение,
он
проверяет
подпись DKUa[M], используя открытый ключ А KUA. Никто другой не может
подписать сообщение, так как этот закрытый ключ знает только А.
До тех пор, пока пользователь или прикладная система надежно хранит
свой закрытый ключ, их подписи достоверны.
Кроме того, невозможно изменить сообщение, не имея доступа к закрытому
ключу А ; тем самым обеспечивается аутентификация и целостность данных.
В этой схеме все сообщение подписывается, причем для подтверждения
целостности сообщения требуется много памяти. Каждое сообщение должно
храниться в незашифрованном виде для использования в практических
целях. Кроме того, копия сообщения также должна храниться в
зашифрованном виде, чтобы можно было проверить в случае необходимости
подпись. Более эффективным способом является шифрование небольшого
блока битов, который является функцией от сообщения. Такой блок,
называемый аутентификатором, должен обладать свойством невозможности
изменения сообщения без изменения аутентификатора. Если аутентификатор
зашифрован закрытым
ключом отправителя,
он
является цифровой(электронной наверно правильней) подписью, с
помощью которой можно проверить исходное сообщение. Далее эта
технология будет рассматриваться в деталях.
Важно подчеркнуть, что описанный процесс создания подписи не
обеспечивает конфиденциальность. Это означает, что сообщение, посланное
таким способом, невозможно изменить, но можно подсмотреть. Это очевидно
в том случае, если подпись основана на аутентификаторе, так как само
сообщение передается в явном виде. Но даже если осуществляется
шифрование всего сообщения, конфиденциальность не обеспечивается, так
как любой может расшифровать сообщение, используя открытый
ключ отправителя.
Обмен ключей: две стороны взаимодействуют для обмена ключом сессии,
который в дальнейшем можно использовать в алгоритме симметричного
шифрования.
Алгоритм RSA
Алгоритм RSA представляет собой блочный алгоритм шифрования, где
зашифрованные и незашифрованные данные являются целыми между 0 и n 1 для некоторогоn .
Описание алгоритма
Алгоритм, разработанный Ривестом, Шамиром и Адлеманом, использует
выражения с экспонентами. Данные шифруются блоками, каждый блок
рассматривается как число, меньшее некоторого числа n. Шифрование и
дешифрование имеют следующий вид для некоторого незашифрованного
блока М и зашифрованного блока С.
С = Ме (mod n)
M = Cd (mod n) = (Me)d (mod n) = Med (mod n)
Как отправитель, так и получатель должны знать значение n. Отправитель
знает значение е, получатель знает значение d. Таким образом, открытый
ключ есть KU = {e, n} и закрытый ключ есть KR = {d, n}. При этом должны
выполняться следующие условия:
1.
Возможность найти значения е, d и n такие, что Med = M mod n для
всех М < n.
2.
Относительная легкость вычисления Ме и Сd для всех значений М < n.
3.
Невозможность определить d, зная е и n.
Алгоритм обмена ключа Диффи-Хеллмана
Цель алгоритма состоит в том, чтобы два участника могли безопасно
обменяться ключом, который в дальнейшем может использоваться в какомлибо алгоритме симметричного шифрования. Сам алгоритм ДиффиХеллмана может применяться только для обмена ключами.
Алгоритм основан на трудности вычислений дискретных логарифмов .
Теперь опишем алгоритм обмена ключей Диффи-Хеллмана.
Предполагается, что существуют два известных всем числа: простое
число Q и целое A, которое является примитивным корнем Q. Теперь
предположим, что пользователи I и J хотят обменяться ключом для
алгоритма симметричного шифрования. Пользователь I выбирает случайное
число Хi <
Qи
вычисляет Yi =
AXi mod
Q.
Аналогично
пользователь J независимо выбирает случайное целое число Хj < Q и
вычисляет Yj = AXj mod Q. Каждая сторона держит значение Х в секрете и
делает
значение Y доступным
для
другой
стороны.
Теперь
Xi
пользователь I вычисляет
ключ
как К
=
(Yj) mod
Q,
и
Xj
пользователь J вычисляет ключ как K = (Yi) mod Q. В результате оба
получат одно и то же значение:
K = (Yj)Xi mod Q
= (AXj mod Q)Xi mod Q
= (AXj )Ximod Q
по правилам модульной арифметики
= AXj Xi mod Q
= (AXi )Xj mod Q
= (AXi mod Q)Xj mod Q
= (Yi)Xjmod Q
Таким образом, две стороны обменялись секретным ключом. Так
как Хi и Хj являются закрытыми, противник может получить только
следующие значения: Q, A, Yi и Yj. Для вычисления ключа атакующий
должен взломать дискретный логарифм, т.е. вычислить
Xj = inda, q (Yj)
Безопасность обмена ключа в алгоритме Диффи-Хеллмана вытекает из того
факта, что, хотя относительно легко вычислить экспоненты по модулю
простого числа, очень трудно вычислить дискретные логарифмы. Для
больших простых чисел задача считается неразрешимой.
Download