МАТЕРИАЛЫ ЛЕКЦИЙ ПО КУРСУ - Кафедра Информационных

advertisement
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
—————————————————
ВОРОНЕЖСКАЯ ГОСУДАРСТВЕННАЯ ТЕХНОЛОГИЧЕСКАЯ
АКАДЕМИЯ
—————————————————
КАФЕДРА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ МОДЕЛИРОВАНИЯ
И УПРАВЛЕНИЯ
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Методические указания к самостоятельной работе студентов
по курсу
«Информационная безопасность»
Для студентов, обучающихся по специальности
080801 – «Прикладная информатика (в экономике)»,
дневной формы обучения
—————————————————
ВОРОНЕЖ
2009
УДК 681.3
Информационная безопасность [Текст] : метод. указания
к самостоятельной работе студентов по курсу «Информационная
безопасность» / Воронеж. гос. технол. акад.; сост. А. С. Дубровин. Воронеж, 2009. 16 с.
Методические указания разработаны в соответствии с требованиями ГОС ВПО подготовки информатиков по специальности 080801 –
«Прикладная информатика (в экономике)» и предназначены для самостоятельной работы студентов по курсу «Информационная безопасность» цикла СД.
Библиогр.: 7 назв.
Составитель доцент А.С. ДУБРОВИН
Научный редактор профессор Г.В. АБРАМОВ
Рецензент профессор В.И. СУМИН
Печатается по решению
редакционно-издательского совета
Воронежской государственной технологической академии
© Дубровин А.С., 2009
© ГОУВПО «Воронеж. гос.
технол. акад.», 2009
Оригинал-макет данного издания является собственностью Воронежской
государственной технологической академии, его репродуцирование (воспроизведение) любым способом без согласия академии запрещается.
2
1. МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ПОДГОТОВКЕ К
АУДИТОРНОЙ КОНТРОЛЬНОЙ РАБОТЕ
Изучение дисциплины «Информационная безопасность»
предполагает выполнение одной аудиторной контрольной работы. Аудиторная контрольная работа предназначена для практического освоения средств парольной защиты, встроенных в популярный текстовый редактор Microsoft Word, входящий в состав
пакета программ Microsoft Office.
Для получения предварительных сведений при подготовке к аудиторной контрольной работе рекомендуется изучить материалы по использованию паролей в составе встроенной
в Microsoft Word справочной системе, а также на официальном
сайте компании Microsoft по адресу http://microsoft.com.
Парольная защита применяется к текстовому документу,
созданному с использованием текстового редактора Microsoft
Word, состоящему из двух разделов, каждый из которых включает, кроме обычного текста, примечания и окна форм (подобные
документы будем называть документами общей структуры).
Для разбиения документа на разделы используется окно «Разрыв» одноименной команды меню «Вставка». Для вставки примечаний используется команда «Примечание» меню «Вставка».
Для вставки окон форм используется панель инструментов
«Формы», для вызова которой применяется команда «Панели инструментов» меню «Вид».
При установке парольной защиты одновременно используются три пароля: пароль для открытия файла, пароль
разрешения записи и пароль на защиту документа. Одновременное использование всех трех паролей позволяет осуществить разграничение доступа к текстовому документу максимального числа категорий пользователей (пяти). При этом полномочия пользователей конкретной категории определяются в зависимости от
того, какие именно пароли из числа используемых трех эти пользователи знают. Рассмотрим данные категории пользователей.
Пользователи первой категории знают все три пароля и
имеют, тем самым, неограниченные полномочия по использова-
3
нию всех функциональных возможностей редактора. Остальные
же категории пользователей имеют те или иные ограничения по
использованию функциональных возможностей редактора, причем ограничения для разных категорий пользователей различаются между собой.
Пользователи второй категории знают пароль для открытия файла и пароль разрешения записи, но не знают пароль
на защиту документа.
Пользователи третьей категории знают пароль для открытия файла и пароль на защиту документа, но не знают пароль
разрешения записи.
Пользователи четвертой категории знают только пароль
для открытия файла, а пароль разрешения записи и пароль на защиту документа они не знают.
Пользователи пятой категории не знают ни одного пароля и имеют, тем самым, минимальные полномочия по использованию функциональных возможностей редактора.
Приведенные сведения по знанию паролей различными категориями пользователей сведены в таблицу 1, в которой знак
«+» означает, что пользователь данной категории знает данный
пароль, а знак «-» означает, что пользователь данной категории
не знает данный пароль.
Таблица 1 – Знание паролей пользователями
Категория
пользователей
1
2
3
4
5
Пароль для
открытия файла
+
+
+
+
-
Пароль
разрешения записи
+
+
-
Пароль на защиту
документа
+
+
-
Задание на аудиторную контрольную работу состоит в
определении цели парольной защиты в текстовом редакторе
Microsoft Word, применяемой к документу общей структуры, которая достигается при использовании пароля для открытия файла, пароля разрешения записи и пароля на защиту документа при
заданных преподавателем настройках парольной защиты. Кон-
4
кретный вариант настройки парольной защиты может различаться, реализуя соответственно различные цели парольной защиты.
Рассмотрим возможности настройки парольной защиты.
При установке параметров совместного использования для данного документа существует возможность включить функцию
«Рекомендовать доступ только для чтения» (вкладка «Безопасность» в окне «Параметры» одноименной команды в меню «Сервис»). При установке ограничений на редактирование существует
возможность разрешить только указанный способ редактирования документа из числа следующих: «Запись исправлений»,
«Примечания», «Ввод данных в поля форм», «Только чтение»
(окно «Защита документа» команды «Защитить документ…» в
меню «Сервис»). Кроме того, ограничения на редактирование могут предусматривать исключения, применяемые к отдельным
разделам.
Любая цель парольной защиты в текстовом редакторе
Microsoft Word состоит в таком использовании встроенных
средств аутентификации пользователей данного текстового документа, которое позволяет осуществить разграничение доступа
определенного числа категорий пользователей, обладающих заданными полномочиями. Так как в данной аудиторной контрольной работе все пользователи всегда разделяются ровно на пять
категорий, то все возможные цели парольной защиты характеризуются полномочиями каждой из этих пяти категорий пользователей. При этом полномочия пользователей первой категории
остаются одними и теми же для всех целей парольной защиты
(полное отсутствие ограничений доступа), а различаться могут
лишь полномочия других категорий пользователей.
Таким образом, при выполнении аудиторной контрольной
работы для определения достигаемой цели парольной защиты
необходимо определить полномочия второй, третьей, четвертой и
пятой категорий пользователей. Способ определения полномочий
различных категорий пользователей – экспериментальное исследование документа общей структуры с соответствующими
настройками парольной защиты с использованием трех паролей.
5
При экспериментальном исследовании полномочий доступа пользователей данной категории те пароли, которые эти пользователи должны знать, студент вводит правильно, а те пароли,
которые не должны знать – неправильно. В этих условиях студент пытается использовать различные функциональные возможности редактора в применении к данному документу и определяет, тем самым, ограничения использования этих функциональных возможностей пользователями данной категории.
При определении ограничений использования функциональных возможностей редактора рассматриваются следующие
функциональные возможности:
- открытие и чтение документа (можно ли открывать и читать документ);
- сохранение внесенных изменений (можно ли сохранять
внесенные изменения под любым именем или только под своим
именем);
- изменение основного текста документа (можно ли изменять основной текст документа, а если можно, то будет ли после
этого отображаться исходное состояние основного текста вдобавок к внесенным изменениям);
- изменение существующих примечаний (можно ли изменять существующие в документе примечания, а если можно, то
будет ли после этого отображаться исходное состояние этих
примечаний вдобавок к внесенным в них изменениям);
- вставка нового примечания (можно ли вставить в документ новое примечание, а если можно, то будет ли после этого
отображаться факт вставки именно этого примечания вдобавок к
самому вставленному примечанию);
- изменение существующих окон форм (можно ли изменять
существующие в документе окна форм, а если можно, то будет
ли после этого отображаться исходное состояние этих окон форм
вдобавок к внесенным в них изменениям);
- вставка нового окна форм (можно ли вставить в документ
новое окно форм, а если можно, то будет ли после этого отображаться факт вставки именно этого окна форм вдобавок к самому
вставленному окну форм);
6
- создание нового раздела (можно ли создать в документе
новый раздел, а если можно, то будет ли после этого отображаться факт создания именно этого раздела вдобавок к самому вставленному разделу).
2. МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ПОДГОТОВКЕ К
КОЛЛОКВИУМУ
Изучение дисциплины «Информационная безопасность»
предполагает сдачу одного коллоквиума. В качестве основного
учебного пособия для подготовки к коллоквиуму рекомендуется
использовать [4], дополнительно можно использовать [1, 3, 5-7].
ВОПРОСЫ К КОЛЛОКВИУМУ
1. Национальные интересы и безопасность.
2. Уровни обеспечения национальной безопасности.
3. Основные угрозы безопасности России.
4. Информационная безопасность.
5. Жизненно важные интересы в информационной сфере
и угрозы жизненно важным интересам в информационной сфере.
6. Информационная война.
7. Информационное оружие.
8. Принципы, основные задачи и функции обеспечения
информационной безопасности.
9. Защита информации. Основные предметные направления защиты информации.
10. Коммерческая тайна.
11. Банковская тайна.
12. Другие виды тайн (кроме коммерческой и банковской).
13. Понятие защиты информации в экономических информационных системах (ЭИС).
14. Понятие уязвимости информации в ЭИС.
15. Элементы и объекты защиты в ЭИС.
16. Дестабилизирующие факторы ЭИС.
17. Причины нарушения целостности информации
(ПНЦИ) в ЭИС.
7
18. Каналы несанкционированного получения информации (КНПИ) в ЭИС.
19. Преднамеренные угрозы безопасности ЭИС.
20. Преднамеренные угрозы по принципу воздействия на
ЭИС.
21. Преднамеренные угрозы по характеру воздействия на
ЭИС.
22. Преднамеренные угрозы по способу воздействия на
ЭИС.
23. Функции непосредственной защиты информации.
24. Методы и системы защиты информации.
25. Простой пароль.
26. Динамически изменяющийся пароль.
27. Организация контроля при защите информации в ЭИС.
КРИТЕРИИ ОЦЕНКИ ПО КОЛЛОКВИУМУ
«0» баллов – студент не явился на коллоквиум;
«1» балл – студент явился на коллоквиум, но отказался его
сдавать;
«2» балла – студент не смог изложить суть основного вопроса;
«3» балла – студент смог изложить суть основного вопроса,
но не смог ответить по существу дополнительных вопросов;
«4» балла – студент смог изложить суть основного вопроса,
смог ответить по существу дополнительных вопросов, но не смог
ответить на уточняющие вопросы;
«5» баллов – студент смог изложить суть основного вопроса, смог ответить по существу дополнительных вопросов и смог
ответить на уточняющие вопросы.
3. МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ
РАСЧЕТНО-ГРАФИЧЕСКОЙ РАБОТЫ
Изучение дисциплины «Информационная безопасность»
предполагает выполнение одной расчетно-графической работы,
по результатам выполнения которой оформляется пояснительная
8
записка. Расчетно-графическая работа предназначена для практического освоения моделей и методов парольной защиты и
криптографических преобразований. Она заключается в разработке программного обеспечения, реализующего функции генерации паролей и их криптографических преобразований в соответствии с индивидуальным заданием.
Разработанное в ходе выполнения расчетно-графической
работы программное обеспечение (генератор паролей) должно
реализовывать следующие функции:
1. Индикация базового алфавита для исследования и генерации паролей. Индикация в отличие от генерации означает, что
базовый алфавит жестко фиксирован и не может быть изменен.
Параметры базового алфавита неизменны и отображаются в окне
программы. Они определяются в индивидуальном задании как
определяющие совокупность включаемых в него групп символов
из числа следующих (всех присутствующих на русской раскладке
клавиатуры): прописные латинские буквы, строчные латинские
буквы, прописные русские буквы без «Ё», строчные русские буквы без «ё», буква «Ё», буква «ё», цифры, специальные символы
стандартной клавиатуры компьютера. Базовый алфавит выводится в соответствующую таблицу с тремя столбцами. Первая строка
таблицы является ее заголовком. Любая другая строка служит
для вывода информации о взаимно-однозначно соответствующем
ей символе базового алфавита. В первом столбце отображается
номер очередного символа по порядку от одного до величины
объема базового алфавита, во втором – код символа в кодировке
ANSI, в третьем – сам символ. Предполагается, что пароль генерируется в виде случайной последовательности символов базового алфавита фиксированной длины.
2. Исследование стойкости паролей по трем критериям в
зависимости от длины (количества символов) пароля. Критерии
стойкости пароля следующие.
2.1. Полное число Р вариантов пароля для данного базового
алфавита объема А и данной длины n пароля, определяемое по
формуле: P  A n .
9
2.2. Среднее число (математическое ожидание дискретной
случайной величины числа) S вариантов пароля для данного базового алфавита объема А и данной длины n пароля, которое
необходимо перебрать для вскрытия пароля, определяемое по
формуле: S  P  1 2  A n  1 2 .
2.3. Среднее время (математическое ожидание дискретной
случайной величины времени) T, которое необходимо затратить
на вскрытие пароля для данного базового алфавита объема А и
данной длины n пароля при известной скорости V перебора паролей, определяемое по формуле: T  S V  A n  1 2V  .
Скорость перебора паролей в смысле количества вариантов
пароля, перебираемых в единицу времени программойвзломщиком паролей под управлением злоумышленника, вводится в числе исходных данных в соответствующую строку редактирования окна выполняемой программы. Результаты проведенного
исследования стойкости паролей выводятся в соответствующую
таблицу с четырьмя столбцами. Первая строка таблицы является
ее заголовком. Любая другая строка служит для вывода информации о взаимно-однозначно соответствующей ей длине пароля.
В первом столбце отображается длина пароля, начиная с единичной и кончая известной максимальной для данного исследования.
В остальных трех столбцах отображается величина стойкости пароля, измеренная по вышеуказанным трем критериям соответственно. Предполагается, что для ограничения вычислений и
ввода-вывода информации максимальная длина пароля вводится
в числе исходных данных в соответствующую строку редактирования окна выполняемой программы.
3. Определение и вывод в соответствующую строку редактирования минимальной длины пароля, достаточной для обеспечения требуемой стойкости по выбранному критерию из вышеуказанных трех (2.1-2.3). Предполагается, что величина требуемой стойкости вводится в числе исходных данных в соответствующую строку редактирования окна выполняемой программы
после указания выбранного критерия. Минимально необходимое
количество n выбираемых из базового алфавита объема A симво-



10

лов пароля, обеспечивающего требуемую стойкость K по первому критерию, определяется по формуле: n  ln K ln A  1 . Минимально необходимое количество n выбираемых из базового
алфавита объема A символов пароля, обеспечивающего требуемую стойкость K по второму критерию, определяется по формуле: n  ln 2 K  1 ln A  1 . Минимально необходимое количество
n выбираемых из базового алфавита объема A символов пароля,
обеспечивающего требуемую стойкость K по третьему критерию,
определяется по формуле: n  ln 2VK  1 ln A  1 . Квадратные
скобки везде обозначают целую часть числа.
4. Генерация с выводом в соответствующую строку редактирования пароля минимальной длины, обеспечивающего требуемую стойкость по выбранному критерию из вышеуказанных
трех (2.1-2.3). Предполагается, что длина генерируемого пароля
выводится заранее (см. п. 3).
5. Вывод сгенерированного пароля в открытом виде.
6. Выбор метода закрытия пароля из двух произвольных
методов из числа следующих: четыре метода замены (метод постоянного циклического сдвига алфавита, моноалфавитный метод замены, полиалфавитный метод замены и метод Вижинера),
два метода перестановки (метод простой перестановки и метод
чередующихся перестановок), два метода битовых манипуляций
(метод битовой инверсии и метод XOR).
7. Ввод задаваемой пользователем ключевой информации
для закрытия пароля. Способ задания ключевой информации
определяется выбранным методом закрытия пароля. В общем
случае для задания ключа может использоваться ключевая строка
редактирования и ключевая таблица.
8. Генерация случайным образом ключевой информации
для закрытия пароля. Ключ выбирается равновероятно среди всех
возможных вариантов для данного метода закрытия пароля (и
для данной длины ключа, если данный метод закрытия пароля
предполагает, в частности, задание длины ключа). Сгенерированный ключ должен выводиться в те же визуальные компоненты
окна выполняемой программы, в которые предусмотрен ввод за-
11
даваемой пользователем ключевой информации для закрытия пароля.
9. Анализ стойкости закрытия пароля в виде расчета количества вариантов ключей для данного метода закрытия пароля.
Количество вариантов ключей должно выводиться в соответствующую строку редактирования окна выполняемой программы. Для метода постоянного циклического сдвига алфавита количество вариантов ключей N при использовании базового алфавита объема A вычисляется по формуле: N  A  1 . Для моноалфавитного метода замены количество вариантов ключей N при
использовании базового алфавита объема A вычисляется по формуле: N  A! 1 . Для полиалфавитного метода замены количество вариантов ключей N при использовании базового алфавита
объема A и m замещающих алфавитов вычисляется по формуле:
N   A! 1 . Для метода Вижинера количество вариантов ключей N длины n при использовании базового алфавита объема A
m
вычисляется по формуле: N  An  1 . Для метода простой перестановки количество вариантов ключей N длины n вычисляется
по формуле: N  n ! 1 . Для метода чередующихся перестановок
количество вариантов ключей N при использовании m перестановок одинаковой длины n вычисляется по формуле: N   n! 1 .
Метод битовой инверсии вообще не предполагает использования
ключа. Для метода XOR количество вариантов ключей N длины n
при использовании базового алфавита объема A вычисляется по
m
формуле: N  An .
10. Вывод в соответствующую строку редактирования окна
выполняемой программы сгенерированного пароля в закрытом
первым методом виде.
11. Вывод в соответствующую строку редактирования окна
выполняемой программы сгенерированного пароля в закрытом
вторым методом виде.
Задания для самостоятельного выполнения расчетнографических работ приведены в разделе 2 методических указаний к практическим занятиям и расчетно-графическим работам
12
по курсу «Информационная безопасность» [2]. Задание на расчетно-графическую работу выдается каждому студенту индивидуально как совокупность общего задания (единого для всех вариантов) и индивидуального задания (различающегося по тридцати восьми вариантам). Каждый студент выполняет работу по
единственному закрепленному за ним преподавателем варианту.
Номер варианта задания студента обычно соответствует его номеру по списку, упорядоченному в алфавитном порядке (с учетом
разделения студенческой группы на подгруппы). Назначение индивидуального задания – уточнение общего задания.
Пояснительная записка по расчетно-графический работе
должна содержать: задание на расчетно-графическую работу в
виде объединения общего задания и индивидуального задания по
конкретному варианту; краткое описание применяемых математических моделей и методов; исходные коды программы; результаты расчетов.
Краткое описание применяемых математических моделей и
методов должно содержать все используемые математические
формулы (по расчету стойкости паролей, длины пароля, стойкости закрытия пароля) с описанием всех применяемых в них обозначений, а также описание выбранных криптографических алгоритмов шифрования и дешифрования информации.
Приводимые в пояснительной записке результаты расчетов
должны содержать результаты, демонстрирующие применение
всех функциональных возможностей разработанного программного обеспечения. В частности, при помощи разработанного программного обеспечения нужно сгенерировать пароль, обеспечивающий требуемую стойкость по первому критерию (2.1), сгенерировать пароль, обеспечивающий требуемую стойкость по второму критерию (2.2) и сгенерировать пароль, обеспечивающий
требуемую стойкость по третьему критерию (2.3). При этом скорость перебора паролей нужно задать равной 1000, а требуемую
стойкость пароля считать равной 10 i , где i – номер индивидуального задания (номер варианта задания).
13
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Багаев, М. А. Организационно-правовые аспекты информационной безопасности [Текст] : учеб. пособие / М. А. Багаев [и др.]. – Воронеж, 2007. – 495 с.
2. Генерация паролей [Текст] : метод. указания к практическим занятиям и расчетно-графическим работам по курсу «Информационная безопасность» / Воронеж. гос. технол. акад.; сост.
А. С. Дубровин, М. Г. Матвеев, В. И. Сумин. Воронеж, 2006. 20 с.
3. Гордон, Я. Компьютерные вирусы без секретов [Текст] /
Я. Гордон. – М. : «Новый издательский дом», 2004. – 320 с.
4. Дубровин, А. С. Информационная безопасность и защита
информации в экономических информационных системах [Текст]
: учеб. пособие для студ. вузов / А. С. Дубровин [и др.] ; Воронеж. гос. технол. акад. – Воронеж, 2005. – 292 с.
5. Лавлинский, В. В. Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой [Текст] / В. В. Лавлинский, Ю. С. Сербулов, Д. В. Сысоев ;
Воронеж. ин-т высоких технологий. – Воронеж. : Центр.Чернозем. кн. изд-во, 2004. – 135 с.
6. Скляров, Д. В. Искусство защиты и взлома информации
[Текст] / Д. В. Скляров. – СПб. : БХВ-Петербург, 2004. – 288 с.
7. Щеглов, А. Ю. Защита компьютерной информации от
несанкционированного доступа [Текст] / А. Ю. Щеглов. СПб. :
Наука и Техника, 2004. – 384 с.
14
Download