Экономическая информатика - umotnas.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
Название работы Кол-во страниц Размер
Учебно-методический комплекс по дисциплине экономическая социология... 2 487.43kb.
Новые специальности высших учебных заведений Республики Беларусь 1 91.87kb.
Учебники по дисциплинам: Экономическая информатика; Компьютерные... 1 71.47kb.
Методические рекомендации по выполнению выпускной квалификационной... 2 425.13kb.
Рабочая программа для студентов направления 230700. 62 «Прикладная... 3 484.9kb.
Рабочая программа для студентов направления 230700. 68 «Прикладная... 1 350.13kb.
Рабочая программа для студентов направления 230700. 62 «Прикладная... 1 337.28kb.
Рабочая программа для студентов направления 230700. 68 «Прикладная... 1 324.77kb.
Программа дисциплины Управление качеством программного обеспечения... 1 132.89kb.
Программа «Информатика и компьютерные науки» 1 43.46kb.
Экономическая теория Экономическая система 1 32.85kb.
Вопросы к зачету по истории криптографии 1 22.09kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Экономическая информатика - страница №5/5

6.4. Управление ключами


Надежность алгоритма шифрования всецело зависит от ключа. Если для генерации ключей вы используете криптографически уязвимый процесс, система в целом будет слабой. Самый совершенный алгоритм не слишком надежен, если пользователи привыкнут выбирать в качестве ключей имена своих близких или хранить ключи на небольших листочках в бумажниках. Криптоаналитик, занимаясь интеллектуальным лобовым вскрытием, даже не пытается последовательно перебрать все возможные ключи. Прежде всего, он тестирует очевидные значения ключей. Такую атаку называют атакой по словарю - поскольку взломщик использует словарь слов, обычно применяемых в качестве ключей. Хорошими ключами можно считать строки случайных битов, генерированные каким-нибудь автоматическим процессом. Стандарт Х9.17 определяет два типа ключей: ключи шифрования ключей и ключи данных. Ключи шифрования ключей предназначены для шифрования других ключей при их распределении. Ключи данных предназначены для шифрования собственно сообщений. Одна из проблем распределения ключей – разбиение ключа на несколько частей и их отсылка по разным каналам. Скажем, одну часть можно послать по телефону, вторую – почтой, третью – службой ночной доставки, четвертую – почтовым голубем и т.д. Тогда противник, даже собрав все части, кроме одной, ничего не узнает о ключе. В некоторых приложениях связи, например, телефонных блоках шифрования, могут использоваться сеансовые ключи. Сеансовым называют ключ, который используется только в одном сеансе связи, скажем, в единственном телефонном разговоре, а затем уничтожается. Использованный ключ хранить бессмысленно. Ни один ключ шифрования нельзя использовать бесконечно. Вот несколько причин этого:

- чем продолжительнее используется ключ, тем выше вероятность его компрометации. Люди записывают ключи и теряют их и т.п.;

- чем продолжительнее используется ключ, тем больше потери при его компрометации;

- чем продолжительнее используется ключ, тем больше соблазн приложить необходимые усилия для его вскрытия, даже "в лоб".

Поскольку, как указано выше, ключи следует регулярно менять, старые ключи необходимо уничтожать. Ключи необходимо уничтожать с соблюдением мер обеспечения секретности. Если ключ записан на листе бумаги, лист нужно измельчить и сжечь. Если ключ записан в микросхему электрически стираемого ПЗУ, его необходимо перезаписать несколько раз. Если ключ хранится на диске компьютера, следует перезаписать несколько раз биты на соответствующем участке памяти или уничтожить весь диск и т.д.
6.5. Типы алгоритмов и режимов шифрования
Известны два основных типа симметричных алгоритмов: блочные шифры и потоковые шифры.

Блочные шифры оперируют блоками открытого текста и шифртекста - обычно длиной 64 бит, иногда длиннее. Потоковые (или поточные) шифры оперируют битовыми или байтовыми потоками открытого текста и шифртекста (иногда даже с потоками 32-битовых слов). Блочный шифр, используя один и тот же ключ, при шифровании всегда преобразует один и тот же блок открытого текста в один и тот же блок шифртекста. Потоковый шифр при каждом шифровании превращает один и тот же бит или байт открытого текста в различные биты или байты шифртекста.

Криптографический режим обычно объединяет базовый шифр, обратную связь какого-то типа и несколько простых операций. Операции просты, поскольку стойкость определяется используемым шифром, а не режимом. Более того, режим шифрования не должен снижать стойкость используемого алгоритма.

Известны и другие требования, определяющие стойкость: структура открытого текста должна быть скрыта, вход шифра должен быть рандомизирован, манипулирование открытым текстом путем ввода ошибок в шифртекст должно быть затруднено, должно допускаться шифрование нескольких сообщений одним ключом.

Другое важное требование - эффективность. Эффективность режима не должна быть ниже, чем у используемого алгоритма. В некоторых случаях важно, чтобы размер шифртекста совпадал с размером открытого текста.

Третье требование - отказоустойчивость. В некоторых приложениях требуется параллельная обработка при шифровании или расшифровании, в других – возможно большая предварительная обработка. В некоторых приложениях важно, чтобы процесс расшифрования мог компенсировать последствия ошибок в символах потока шифртекста, а также был устойчив к исчезновению и появлению битов.

На сегодняшний день известно немало блочных шифров, используемых при криптографии. Одними из них являются:

1. Алгоритм Lucifer. Алгоритм Lucifer представляет собой сеть перестановок и подстановок, его основные блоки напоминают блоки алгоритма DES. В DES результат функции f складывается операцией XOR с входом предыдущего раунда, образуя вход следующего раунда. У S-блоков алгоритма Lucifer 4-битовые входы и выходы, вход S-блоков представляет собой перетасованный выход S-блоков предыдущего раунда, входом S-блоков первого раунда служит открытый текст. Для выбора используемого S-блока из двух возможных используется бит ключа. (Lucifer реализует все это в едином Т-блоке с 9 битами на входе и 8 битами на выходе). В отличие от алгоритма DES, половины блока между раундами не переставляются, да и само понятие половины блока в алгоритме Lucifer не используется. У этого алгоритма 16 раундов, 128-битовые блоки и более простая, чем в DES, схема развертки ключа.

2. Алгоритм Madryga. Алгоритм Madryga состоит из двух вложенных циклов. Внешний цикл повторяется восемь раз (для гарантии надежности число циклов можно увеличить) и заключается в применении внутреннего цикла к открытому тексту. Внутренний цикл превращает открытый текст в шифртекст и выполняется однократно над каждым 8-битовым блоком (байтом) открытого текста. Таким образом, весь открытый текст последовательно восемь раз обрабатывается алгоритмом. Итерация внутреннего цикла оперирует с 3-байтовым окном данных, называемым рабочим кадром. Это окно сдвигается на 1 байт за итерацию. (При работе с последними 2 байтами данные полагаются циклически замкнутыми). Первые два байта рабочего кадра циклически сдвигаются на переменное число позиций, а для последнего байта исполняется операция XOR с несколькими битами ключа. По мере перемещения рабочего кадра все байты последовательно циклически сдвигаются и подвергаются операции XOR с частями ключа. Последовательные циклические сдвиги перемешивают результаты предыдущих операций XOR и циклического сдвига, причем на циклический сдвиг влияют результаты XOR. Благодаря этому процесс в целом обратим.

3. Алгоритм NewDES. Этот алгоритм – не модификация DES, как может показаться из названия. Он оперирует 64-битовыми блоками текста, но использует 120-битовый ключ. NewDES проще DES, в нем нет начальной и заключительной перестановок. Все операции выполняются над целыми байтами. Блок открытого текста разделяется на восемь 1-байтовых подблоков: Во, В1..., В6, B7. Затем подблоки проходят через 17 раундов. Каждый раунд состоит из восьми этапов. На каждом этапе один из подблоков подвергается операции XOR с частью ключа (за одним исключением), заменяется другим байтом с помощью функции f, подвергается операции XOR с другим подблоком, который и заменяется результатом. 120-битовый ключ делится на 15 подблоков ключа: Ко, К1,..., К13, К14.

4. Алгоритм FEAL. В качестве входа процесса зашифрования используется 64-битовый блок открытого текста. Сначала блок данных подвергается операции XOR с 64 битами ключа. Затем блок данных расщепляется на левую и правую половины. Сложение левой и правой половин операцией XOR создает новую правую половину. Левая половина и новая правая половина проходят через n раундов алгоритма (первоначально их было четыре). На каждом раунде функция объединяет правую половину с шестнадцатью битами ключа, а операция XOR - с левой половиной, создавая новую правую половину. Исходная (на начало раунда) правая половина становится новой левой половиной. После n раундов левая половина снова объединяется операцией XOR с правой половиной, образуя новую правую половину, затем левая и правая половины соединяются вместе в 64-битовое целое. Блок данных объединяется операцией XOR с другими 64 битами ключа, и алгоритм завершается.

5. Алгоритмы Khufu и Khafre. 64-битовый открытый тест сначала расщепляется на две 32-битовые половины, L и R. Над обеими половинами и определенными частями ключа выполняется операция XOR. Затем, аналогично DES, результаты проходят некоторую последовательность раундов. В каждом раунде младший значащий байт L используется как вход S-блока. У каждого S-блока 8 входных битов и 32 выходных бита. Далее выбранный в S-блоке 32-битовый элемент подвергается операции XOR с R. Затем L циклически сдвигается на число, кратное восьми битам, L и R меняются местами, и раунд завершается. Сам S-блок не статичен, он меняется каждые восемь раундов. Наконец, по окончании последнего раунда, над L и R выполняется операция XOR с другими частями ключа, и половины объединяются, образуя блок шифртекста.

6. Алгоритм ГОСТ 28147-89. ГОСТ – это блочный алгоритм, разработанный в Советском Союзе. Вначале шифруемый текст разбивается на левую половину L и правую половину R. Затем над правой половиной шифруемого текста и i-ым подключом выполняется операция сложения по модулю 232. Результат операции разбивается на восемь 4-битовых фрагмента; каждый из этих фрагментов поступает на вход своего S-блока. В алгоритме ГОСТ используются восемь различных S-блоков. Первый 4-битовый фрагмент поступает в первый S-блок, следующий 4-битовый фрагмент - во второй S-блок и т.д. Каждый из S-блоков является перестановкой чисел от 0 до 15. Выходы всех восьми S-блоков объединяются в одно 32-х битовое слово; затем все это слово сдвигается циклически влево на 11 битов. На завершающем этапе результат объединяется операцией XOR с левой половиной шифруемого текста, создавая новую правую половину, а правая половина становится новой левой половиной. После выполнения этих операций 32 раза все будет завершено.
6.6. Примеры практических реализаций
1. Протокол компании IBM для управления секретными ключами. В конце 70-х годов компания IBM разработала законченную систему управления ключами для передачи данных и защиты файлов в компьютерных сетях, использующую только симметричную криптографию. Нам сейчас не так важны реальные механизмы протокола, как его общая концепция: включение в него средств автоматизации генерации, распределения, установки, хранения, изменения и разрушения ключей значительно усовершенствовало протокол, что позволило обеспечить безопасность лежащих в его основе криптографических алгоритмов.

2. Система MITRENET. Одна из самых ранних реализаций средств криптографии с открытым ключом экспериментальная система MEMO обеспечивала безопасность электронной почты для пользователей сети MITRENET, применяя криптографию с открытым ключом для обмена ключами и DES для шифрования файлов.

3. Телефон ISDN (Integrated Services Digital Network – цифровая сеть интегрированных услуг). В этом терминале используется схема обмена ключами Диффи-Хеллмана, цифровые подписи RSA, а также DES для шифрования данных. Терминал может передавать и принимать речь и данные со скоростью 64 Кбит/с.

4. Протокол KERBEROS. Kerberos представляет собой протокол проверки подлинности с доверенной третьей стороной, разработанный для сетей TCP/IP. Установленная в сети служба Kerberos действует как доверенный посредник, обеспечивая надежную сетевую аутентификацию. Это предоставляет пользователям возможность работать на нескольких машинах сети. Kerberos создан на базе симметричной криптографии (в нем реализован алгоритм DES, но вместо него можно использовать и другие алгоритмы). При общении с каждым субъектом сети Kerberos использует различный общий секретный ключ, и знание этого секретного ключа равносильно доказательству идентичности субъекта.

5. Программа PGP. Программа PGP (Pretty Good Privacy, весьма хорошая секретность) – это свободно распространяемая программа безопасной электронной почты, разработанная Филипом Циммерманном (Philip Zimmermann). Для шифрования данных она использует алгоритм IDEA, для управления ключами и цифровой подписи – алгоритм RSA (длина ключа до 2047 битов), а для однонаправленного хэширования – алгоритм MD5.

6. Смарт-карты. Смарт-карта представляет собой пластиковую карточку, по размеру и форме аналогичную кредитной карте, но имеющую встроенный компьютерный чип (обычно 8-битовый микропроцессор, с ОЗУ, ПЗУ, и несколько килобайт памяти либо типа EPROM, либо типа EEPROM). Объем памяти в интеллектуальных карточках следующего поколения наверняка будет возрастать, но определенные физические ограничения могут затруднить такое расширение. Карточка использует свою операционную систему, программы и данные. (Чего в ней нет, так это источника питания, электроэнергия подается, когда карточку вставляют в считыватель). Карточка снабжена защитой.

6.7. Вопросы для самоконтроля
1. Что такое криптографический протокол?

2. Что такое пассивная атака на протокол?

3. Что такое активная атака на протокол?

4. Назовите отличие однонаправленной функции от однонаправленной хэш-функции?

5. Что такое ключ?

6. Назовите особенности управления ключами

7. Что такое блочный шифр?

8. Назовите особенности блочных шифров

9. Назовите примеры средств криптографии

7. Компьютерные вирусы


Компьютерные вирусы (далее вирусы) - это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения в компьютерных системах. Вирусам свойственно изменение и уничтожение ПО или данных, хранящихся в вычислительных системах. Помимо этого, в процессе распространения вирусы могут себя модифицировать.

Жизненный цикл вирусов состоит из трех этапов:

- латентный период (в течение которого вирусом никаких действий не предпринимается);

- инкубационный период (в пределах которого вирус может только размножаться);

- активный период (в течение которого помимо размножения выполняются несанкционированные действия, заложенные в алгоритме вируса).

Вирусы классифицируются по следующим признакам:

- по среде обитания;

- по способу заражения;

- по степени опасности деструктивных (вредительских) воздействий;

- по алгоритму функционирования.

По среде обитания вирусы делятся на:

- сетевые (распространены как элементы компьютерных сетей);

- файловые (размещаются в исполняемых файлах);

- загрузочные (или резидентные) (размещаются в загрузочных секторах внешних запоминающих устройств, boot-секторах, т.е. заражение происходит при загрузке ОС с дисков или обращении к зараженному диску);

- комбинированные (размещаются в нескольких средах обитания: как в загрузочных секторах магнитных дисков, так и в теле загрузочных файлов).

По способу заражения среды обитания вирусы делятся на:

- резидентные;

- нерезидентные.



Резидентные вирусы после их активизации полностью или частично перемещаются из сети, загрузочного сектора, файла в оперативную память ЭВМ. Нерезидентные вирусы попадают в оперативную память ЭВМ только на время их активности, в течение которого выполняют функцию заражения. Затем вирусы полностью покидают оперативную память, оставаясь в среде обитания.

По степени опасности для информационных ресурсов пользователя вирусы подразделяются на: безвредные; опасные; очень опасные.



Безвредные – не приносящие ущерб ресурсам компьютерных систем. Результатом действия таких вирусов является вывод на экран невинных текстов, картинок, исполнение музыкальных фрагментов и т.п. Опасные – вызывающие существенное снижение эффективности компьютерной системы, но не приводящие к нарушению целостности и конфиденциальности информации. Очень опасные – вызывающие нарушение конфиденциальности, уничтожение, необратимую модификацию (в том числе и шифрование) информации, блокирование доступа к информации, отказ аппаратных средств.

По алгоритму функционирования вирусы можно разделить на два класса:

1) вирусы, не изменяющие среду обитания при распространении, которые, в свою очередь, делятся на две группы:

а) вирусы-«спутники» (companion);

б) вирусы-«черви» (worm).

Вирусы-«спутники» не изменяют файлы. Механизм их действия – в создании копий исполняемых файлов. Вирусы-«черви» не изменяют файлов и не записываются в загрузочные секторы дисков, но попав в рабочую станцию по сети, они рассылаются далее по другим абонентам сети.

2) вирусы, изменяющие среду обитания при распространении, которые, в свою очередь, делятся на три группы:

а) студенческие;

б) «стелс» - вирусы (вирусы-невидимки);

в) полиморфные.

Студенческие – нерезидентные, содержат ошибки, которые легко обнаружить и удалить. «Стелс» - вирус – резидентный, маскируется под программы ОС, может перемещаться в памяти, активизируется при возникновении прерываний, выполняет определенные действия, в том числе и по маскировке, и только затем управление передаётся на программы ОС, обрабатывающие эти прерывания; при этом вирусы-невидимки способны противодействовать резидентным антивирусным средствам. Полиморфные – не имеют постоянных опознавательных групп – сигнатур (двоичная последовательность или последовательность символов), однозначно идентифицирующих зараженность файла или сектора.
7.1. Методы и средства борьбы с компьютерными вирусами
Антивирусные средства применяются для решения таких задач, как:

- обнаружение вирусов в компьютерных системах;

- блокирование работы программ-вирусов;

- устранение последствий программ-вирусов.

Методы обнаружения вирусов представлены на рис. 7.1.

Рис. 7.1. Методы обнаружения вирусов
Сканирование - самый простой метод обнаружения ошибок. Метод сканирования применим для обнаружения вирусов, сигнатуры которых уже выделены и являются постоянными. Программы-сканеры могут хранить не сигнатуры известных вирусов, а их контрольные суммы.

Аппаратно-программная защита использует специальные контроллеры (и их программное обеспечение), контролирующие все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускаются.

Вакцинирование программ - это создание специального модуля для контроля ее целостности. При заражении вакцинированного файла, модуль контроля обнаруживает изменение контрольной суммы и выдает об этом сообщение. Данный метод обнаруживает все вирусы, за исключением "стелс"-вирусов.

Обнаружение изменений осуществляется программами-ревизорами, которые определяют, запоминают и контролируют характеристики всех областей на дисках, где обычно размещаются вирусы.

Использование резидентных сторожей основано на применении программ, постоянно находящихся в оперативной памяти (ОП) ЭВМ. При выполнении какой-либо программой подозрительных действий (обращение для записи в загрузочные сектора, помещение в ОП резидентных модулей, попытки перехвата прерываний и т.п.) резидентным сторожем пользователю выдается сообщение.

Эвристический анализ проверяет возможные среды обитания вирусов и выявляет в них команды создания резидентных модулей в оперативной памяти, команды прямого обращения к дискам, минуя ОС.
7.2. Вопросы для самоконтроля
1. Что такое компьютерные вирусы?

2. Какие этапы жизненного цикла компьютерных вирусов существуют?

3. Как классифицируются компьютерные вирусы?

4. Какие вирусы бывают по среде обитания?

5. Какие вирусы бывают по способу заражения?

6. Какие вирусы бывают по способу опасности?

7. Какие вирусы бывают по алгоритму функционирования?

8. Какие существуют средства для борьбы с вирусами?

9. Какие преимущества в применении аппаратно-программных средств?

10. Какие существуют методы обнаружения вирусов?

11. Что такое сканирование?

12. Что такое обнаружение изменений?

13. Что такое эвристический анализ?

14. В чем заключается использование резидентных сторожей?

15. Что такое вакционирование программ?

16. Что такое аппаратно-программная защиты?


8. Правовые и организационные методы защиты информации в Компьютерных системах
Государство должно обеспечить в стране защиту информации как в масштабах всего государства, так и на уровне организаций и отдельных граждан. Для решения этой проблемы государство обязано:

1) выработать государственную политику безопасности в области информационных технологий;

2) законодательно определить правовой статус компьютерных систем, информации, систем защиты информации, владельцев и пользователей информации и т.д.;

3) создать иерархическую структуру государственных органов, вырабатывающих и проводящих в жизнь политику безопасности информационных технологий;

4) создать систему стандартизации, лицензирования и сертификации в области защиты информации;

5) обеспечить приоритетное развитие отечественных защищенных информационных технологий;

6) повышать уровень образования граждан в области информационных технологий, воспитывать у них патриотизм и бдительность;

7) установить ответственность граждан за нарушения законодательства в области информационных технологий.

Стандарты в структуре информационной безопасности (ИБ) выступают как связующее звено между технической и концептуальной стороной вопроса. В этих стандартах косвенно затрагиваются правовые вопросы – такие, как «защита жизненно важных интересов личности» (закон РФ № 2446-1 «О безопасности» от 5 марта 1992 г. с изменениями от 25 декабря 1992 г.).

Для обеспечения совместимости аппаратно-программных систем и их компонентов за основу российских стандартов ИБ («Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСИ», 1992 г.) был взят стандарт США – так называемая «Оранжевая книга». Эта «оранжевая революция» в информационных технологиях и привела к тому, что правовую базу пришлось так или иначе подтягивать к стандартам. Возникают определенные трудности с пониманием вопроса, тем более что количество стандартов и спецификаций (международных, национальных, отраслевых и т. п.) в области ИБ весьма велико.

Чтобы разобраться в вопросах применения российских стандартов, необходимо представить себе административно-правовую структуру государственных органов, обеспечивающих информационную безопасность и понять, какое место они в ней занимают [5]. Эта структура показана на рис. 8.1, откуда видно, что стандарты относятся к специальным нормативным документам по технической защите информации и находятся в определенном логическом соответствии с правовыми и организационно-распорядительными документами.



Рис. 8.1. Административно-правовая структура государственных органов, обеспечивающих информационную безопасность
Основными руководящими документами и нормативами в нашей стране считаются следующие:

"Концепция защиты СВТ и АС от НСД". 1992

"Защита от НСД. Термины и определения". 1992

"Средства ВТ. Защита от НСД. Показатели надежности защиты от НСД". 1992

"Автоматизированные системы. Защита от НСД. Классификация АС и требования по защите информации". 1992

"Средства ВТ. Межсетевые экраны. Защита от НСД. Показатели защищенности от НСД". 1992

Руководящий документ. "Защита от НСД". Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей". 1999

Специальные технические требования и рекомендации по технической защите конфиденциальной информации (СТР-К, проект). 2002

Положение по аттестации объектов информатизации по требованиям безопасности информации. 1994
8.1. Вопросы для самоконтроля
1. Какая структура у государственных органов, обеспечивающих безопасность информационных технологий?

2. Назовите особенность российских стандартов ИБ

3. Какие руководящие документы и нормативы существуют в нашей стране?

4. Назовите основной закон по ИБ в нашей стране


9. Программные методы и средства по криптографии
Для практической реализации методов криптографии, описанных в п.5.1 настоящего пособия, разработано множество программных продуктов. Приведем описание некоторых из них.

1. EasyWinCoder. Программа предназначена для обеспечения секретности хранимых файлов путем обработки их многоалфавитным шифром, базирующемся на вводимом пользователем ключе. EasyWinCoder обладает Windows интерфейсом и поддерживается ОС Windows 95/98/NT/2000/XP. Программа является FREEWARE, т.е. распространяется бесплатно и автор не несёт ответственности за порчу или потерю информации при использовании этой программы. Среда разработки программы C++.

Приемы работы. Чтобы зашифровать файл нужно указать программе путь к этому файлу. Для этого следует нажать кнопку "Обзор..." рядом с полем ввода текста "Исходный файл". Затем нужно выбрать из доступных каталогов необходимый файл, после чего следует выбрать из списка "Действие" - "Шифрование". Затем следует в поле "ключ" ввести секретный ключ, который будет использован для шифрования файла, после чего следует нажать кнопку "Выполнить". По умолчанию зашифрованный файл создаётся в той же директории, где находится исходный файл, и к нему прибавляется расширение ".cod". Чтобы расшифровать файл нужно указать программе путь к этому файлу. Для этого следует нажать кнопку "Обзор..." рядом с полем ввода текста "Исходный файл". Затем нужно выбрать из доступных каталогов необходимый файл. Можно выбирать только EasyWinCoder файлы, после чего следует выбрать из списка "Действие" - "Дешифрование". Затем следует в поле "ключ" ввести секретный ключ, который был использован при шифровании файла, после чего следует нажать кнопку "Выполнить"

2. PGP (Pretty Good Privacy, весьма хорошая секретность) - это свободно распространяемая программа безопасной электронной почты, разработанная Филипом Циммерманном. Для шифрования данных PGP использует алгоритм IDEA, для управления ключами и цифровой подписи - алгоритм RSA (длина ключа до 2047 битов), а для однонаправленного хэширования - алгоритм MD5. Для получения случайных открытых ключей используется вероятностная проверка чисел на простоту, используя для получения начальных значений интервалы между нажатиями пользователем клавиш на клавиатуре. PGP шифрует закрытый ключ пользователя с помощью хэшированной парольной фразы, а не пароля непосредственно. Сообщения, зашифрованные PGP, имеют несколько уровней безопасности. Единственная вещь, известная криптоаналитику о зашифрованном сообщении - это получатель сообщения, при условии, что криптоаналитику известен ID ключа получателя. Только расшифровав сообщение, получатель узнает, кем оно подписано. Самой интересной особенностью PGP является распределенный подход к управлению ключами. Центров сертификации ключей нет, вместо этого в PGP поддерживается "сеть доверия". Каждый пользователь сам создает и распространяет свой открытый ключ. Пользователи подписывают ключи друг друга, создавая взаимосвязанное сообщество пользователей PGP.

3. Метод комбинированного шифрования. Программа предназначена для обеспечения секретности сообщений между отправителем и получателем. В шифраторе отправителя и дешифраторе получателя используется один и тот же ключ. Шифратор образует шифртекст, который является функцией открытого текста. Дешифратор получателя сообщения выполняет обратное преобразование аналогичным образом. Секретный ключ хранится в тайне и передается отправителем сообщения получателя по каналу, исключающему перехват ключа криптоаналитиком противника. Обычно предполагается правило Кирхгофа: стойкость шифра определяется только секретностью ключа. Открытый текст обычно имеет произвольную длину. На практике обычно используют два общих принципа шифрования: рассеивание и перемешивание. Рассеивание заключается в распространении влияния одного символа открытого текста на много символов шифртекста: это позволяет скрыть статистические свойства открытого текста. Перемешивание состоит в использовании таких шифрующих преобразований, которые исключают восстановление взаимосвязи статистических свойств открытого и шифрованного текста.

4. Вижинер. Программа предназначена для замены (подстановки) символов исходной информации, записанных в одном алфавите символами из другого алфавита по определенному правилу. Для повышения надежности шифрования текста предложен улучшенный вариант таблицы Вижинера, суть которого в следующем:



  • во всех (кроме первой) строках таблицы буквы алфавита располагаются в произвольном порядке;

  • выбирается десять (не считая первой) строк, пронумерованных натуральными числами от 0 до 9;

  • в качестве ключа используются величины, выраженные бесконечным рядом чисел (например, основание натуральных логарифмов е = 2,7182818285…, число = 3,14159…).

Шифрование и расшифрование осуществляется в той же последовательности, что и в случае простой таблицы Вижинера.
10. Программные средства по стеганографии
Существует огромное множество практических реализаций принципов стеганографии, описанных в п.5.2 настоящего пособия. Приведем описание некоторых из них.

1. Stego. Программа предназначена для того, чтобы скрыть текст сообщения в цифровой картинке. Размеры изображения должны быть такими, чтобы произведение ширины и длины картинки в пикселях, умноженное на число бит на пиксель, превышало размер текста сообщения, умноженный на 8. Единственным требованием к изображению, чтобы оно по дороге к адресату не подвергалось никаким преобразованиям типа сжатия или изменения размеров.

2. Steganos Security Suite – самая известная из программ, использующих стеганографию. От аналогичных программ выгодно отличается способностью скрывать данные не только в файлах форматов wav и bmp, но и в html и даже в обычных текстовых. Не будет лишней и имеющаяся функция удаления файлов без возможности их восстановить. Кроме этого, программа поддерживает 128-битное шифрование по стандарту AES, удаление всех следов нахождения в Интернете, имеет модуль шифрования почты, позволяющий вести шифрованную переписку, а также менеджер паролей. Имеется и такая полезная опция, как блокирование компьютера от посторонних.

3. BmpPacker ver. 1.2a – инструмент для кодирования/раскодирования, который камуфлирует зашифрованные данные (документы, изображение и пр.) внутри точечного рисунка (BMP-файла). BMP-файл с изображением полностью рабочий и соответствует своему стандарту, но при открытии отображает только шум. Чтобы расшифровать данные, нужно открыть файл программой bmpPacker и ввести соответствующий пароль. Программа поддерживает алгоритмы кодирования Blowfish, Twofish и Rijndael.

4. S-Tools ver. 4.0 - программа для скрытия данных от посторонних глаз. Работает без инсталляции. Данные прячутся в файлах графики (BMP или GIF) или музыкальном WAV-файле. Кроме этого, программа позволяет не только спрятать информацию, но и зашифровать ее. Конечно, по сравнению с лидером среди подобных программ – программой Steganos Security Suite, S-Tools выглядит послабее – отсутствуют такие приятные возможности, как скрытие данных не только в аудиофайлах и картинках, но и в HTML или текстовом файле, нет функции удаления файлов без возможности их восстановления.

5. F5 beta ver. 12 – программа используется для скрытия файлов в BMP-, GIF- и JPEG-изображениях. Скрываемые данные можно защитить паролем.



Глоссарий


DAC

(Data Authentication Code)

– код проверки подлинности данных

ISDN

(Integrated Services Digital Network)

– цифровая сеть интегрированных услуг

MAC

(Message Authentication Code)

– код проверки подлинности сообщения

OSI

(Open Systems Interconnect)

– взаимодействие открытых систем

АС

– автоматизированная система

ВС

– вычислительная система

ГВС

– глобальная вычислительная система

ГТК

– Государственная техническая комиссия

ИБ

– информационная безопасность

Ключ (стего-ключ)

– секретный ключ, необходимый для шифрования (расшифрования) сообщения с целью усиления защиты

Контейнер

– любая информация, пригодная для сокрытия в ней сообщений

КС

– компьютерная система

КСА

– комплекс средств автоматизации

КСЗИ

– комплексная система защиты информации

ЛВС

– локальная вычислительная сеть

НСД

– несанкционированный доступ к информации

ОК

– открытый ключ

ООБИ

– органы обеспечения безопасности информации

ОП

– оперативная память

ОС

– операционная система

ПСЧ

– последовательность псевдослучайных чисел

Пустой контейнер

– контейнер без встроенного сообщения

ПЭМИН

– побочные электромагнитные излучения и наводки

РП

– рабочее проектирование

СВТ

– средства вычис­лительной техники

СЗИ

– система защиты информации

СК

– секретный ключ

Сообщение

– данные любого типа

Стего-контейнер

– контейнер, содержащий скрытое сообщение

СУБД

– система управления базами данных

ТЗ

– техническое задание

ТП

– техническое проектирование

ФАПСИ

– Федеральное агентство правительственной связи и информации

ЭВМ

– электронно-вычислительная машина

ЭП

– эскизное проектирование

ЭЦП

– электронная цифровая подпись

Список литературы


  1. Защита предпринимательства (экономическая и информационная безопасность). Учебное пособие. – А.А. Одинцов. М.: Международные отношения, 2003 – 328с.

  2. Защита информации в компьютерных системах. – В.В.Мельников. М.: Финансы и статистика, Электронинформ, 1997. – 368с.

  3. Криптографические методы защиты информации. Совершенные шифры: Учебное пособие. - А.Ю. Зубов. – М.: Гелиос АРВ, 2005. – 192 с.

  4. Основы безопасности информационных систем. – Зегжда Д.П., Ивашко А.М. М.: Горячая линия – Телеком, 2000 – 452 с.

  5. Правовое обеспечение информационной безопасности: Учебное пособие для студентов высших учебных заведений – С.Я. Казанцев, О.Э. Згадзай, Р.М. Оболенский и др.; Под ред. С.Я. Казанцева. – М.: Издательский центр «Академия», 2005. – 240 с.

  6. Комплексная защита информации в компьютерных системах: Учебное пособие. – В.И. Завгородний. М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. – 264 с.:

  7. Программирование в Delphi 5 – А.Я. Архангельский, М.:, Бином, 2000

  8. Защита информации. О.Ю. Гаценко, С.-П., изд. дом. «Сентябрь»

  9. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Б.Шнайер. – М.: Издательство ТРИУМФ, 2003 – 816с.

  10. С/С++ и Borland C++ Builder для начинающих – Б. Пахомов, С.-П., БХВ-Петербург, 2005

  11. Приемы программирования в C++ Builder, механизмы Windows, сети – А.Я. Архангельский, М.А. Тагин. М., ЗАО «Издательство БИНОМ», 2004

  12. Лекции по дисциплине «Информационная безопасность», В.И. Морозова

  13. http://citforum.ru/security/

  14. www.cryptography.ru

  15. http://astu.secna.ru/russian/students/personal/54gmz&54_alex/rc5.htm

  16. http://www.cryptography.strongdisk.ru/

  17. www.security.ukrnet.net

Св.план 2008г., поз. 230

МОРОЗОВА ВЕРА ИВАНОВНА,

ВРУБЛЕВСКИЙ КОНСТАНТИН ЭДУАРДОВИЧ

Защита информации
в вычислительных системах

УЧЕБНОЕ ПОСОБИЕ

под редакцией



доцента В.И.Морозовой




Подписано в печать Формат 60х84/16

Усл.-печ. л. 47,75 Тираж 100 экз.

Заказ




127994, Москва, ул.Образцова, 15. Типография МИИТ


<< предыдущая страница