35459

Информационная безопасность. Автоматизированная система обработки информации

Лекция

Информатика, кибернетика и программирование

Каналы проникновения в систему и утечки информации. Основные характеристики телефонной линии. Основные понятия и определения Под информационной безопасностью понимается защищенность информации и поддержание инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера чреватых нанесением ущерба владельцам или пользователям...

Русский

2015-01-12

2.98 MB

12 чел.

[0.0.1] Особенности современных АС как объектов защиты

[0.0.2] Классификация угроз безопасности

[0.0.3] Каналы проникновения в систему и утечки информации

[0.0.4] Алгоритм реализации функции шифрования f:

[0.0.5] Алгоритм формирования подключей:

[0.0.6] Загрузочные вирусы

[0.0.7] Макровирусы

[0.0.8] Polymorphic-вирусы

[0.0.9] Резидентные вирусы

[0.0.10] Резидентные DOS вирусы

[0.0.11] Резидентные загрузочные вирусы

[0.0.12] Резидентные Windows-вирусы

[0.0.13] Резидентные макровирусы

[0.0.14] Стелс-вирусы

[0.0.15] Файловые вирусы

[0.1] Внедрение вируса в конец файла:

[0.1.1] Сетевые вирусы

[0.1.2] IRC вирусы

[0.1.3] Прочие вредоносные программы

[0.1.4] Основные правила защиты

[0.1.5] Основные направления организации защиты

[0.1.6] Выбор антивирусных программ

[0.1.7] Типы антивирусных программ

[0.1.8] Методика использования антивирусных программ

[0.1.9] Обнаружение неизвестного вируса:

[0.1.10] Обнаружение макро вирусов:

[0.1.11] При лечении файлов следует учитывать следующее:

[0.1.12] Цели хакеров

[0.1.13] Цели кракеров

[0.1.14] Протоколы Internet и их характерные уязвимости

[0.1.15] Атака с использованием уязвимости протокола TCP

[0.1.16] Сканирование портов ТСР

[1] Защита от несанкционированного доступа в СУБД  InerBase 5,6

[1.0.1] Закрытие в аналоговых каналах

[1.0.2] Аналоговый скремблер

[1.0.3] Аналоговый комбинированный скремблер

[1.0.4] Закрытие в цифровых каналах

[1.0.5] Основные характеристики закрытых систем связи

[1.0.6] Инверсный

[1.0.7] Временной скремблер

[1.0.8] Комбинированный способ

[1.0.9] Примеры скремблеров

[1.0.10] Самосинхронизирующийся

[1.0.11] Аддитивный скремблер

[1.0.12] Факторы, ухудшающие качество работы на телефонных каналах

[1.0.13] Основные характеристики телефонной линии


Глава 1

Основные понятия и определения

Под информационной безопасностью понимается защищенность информации и поддержание инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры

Следовательно из определения следуют 2 вывода:

- Трактование проблем связанных и информационной безопасностью для различных субъектов может значительно различаться.

- Информационная безопасность не сводится к защите информации. Субъект информационных отношений может пострадать не только от не санкционированного доступа к его информации, но так же от неквалифицированных действий персонала, и от поломки системы и т. д.

Острота обеспечения информационной безопасности вызвана следующими обстоятельствами:

  1.  Значительный рост парка вычислительной техники и повсеместное распространение информационно-управляющих систем.
  2.  В процессе информационного взаимодействия вовлекается все большее количество людей и организаций. Значительно возрастает их потребность в информационном взаимодействии.
  3.   Значительное повышение доверия к автоматизированным системам обработки информации и управления и широкое использование таких систем в критических и техногенно-опасных производствах.
  4.  Информация стала особым видом товара и в условиях конкуренции неизбежны проблемы промышленного шпионажа,  в том числе и в области создания и сбыта информационных услуг.
  5.  Постоянно увеличивающаяся интенсивность обмена информацией между участниками информационного обмена
  6.  Возрастающий уровень потерь от уничтожения или порчи информации
  7.  Значительный рос числа квалифицированных пользователей вычислительной техники и увеличивающиеся возможности по созданию программно-математических мер по воздействию на систему.

Понимание важности информационного взаимодействия привело в 2000 году к тому, что была принята доктрина информационной безопасности. 23 июня она была принята гос думой, а 9 сентября была утверждена президентом. Эта доктрина определяет основные принципы гос политики в области обеспечения защиты информации и информационной безопасности. Все принципы гос политики определены в виде 4 основных направлений

  1.  Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею.
  2.  Информационное обеспечение гос политики РФ связанное с доведением до российской и международной общественности достоверной информации о государственной политике РФ.
  3.  Развитие современных информационных технологий и отечественной индустрии информатизации.
  4.  Защита информационных ресурсов от НСД, обеспечение информационной безопасности уже развернутых коммуникационных систем и вновь создаваемых на территории РФ.

Функции государства

Функции обеспечения информационной безопасности государства определяются доктриной следующим образом:

  1.  Государство проводит анализ и прогнозирование угроз информационной безопасности и разрабатывает меры по их нейтрализации.
  2.  Осуществляет контроль за разработкой, использование, экспортом и импортом средств защиты информации посредством сертификации и лицензирования
  3.  Проводит необходимую протекционную политику в отношении отечественных производителей средств информационной защиты и принимает меры по защите внутреннего рынка от некачественных зарубежных средств.
  4.  Способствует предоставлению физическим и юридическим лицам доступа к мировым информационным ресурсам и глобальным информационным сетям.
  5.  Формулирует и реализует государственную информационную политику.  

Защита информации как вид правовой защиты

Информация может существовать по форме представления в традиционном виде (бумажном) или в электронном. Принят закон РФ о гос тайне, где вся информация разделяется на 2 вида: гос тайна и конфиденциальная информация . Вся конфиденциальная информация разделена на 6 видов информации ограниченного доступа:

  1.  Персональные данные
  2.  Тайна следствия и судопроизводства
  3.  Служебная тайна
  4.  Коммерческая тайна
  5.  Проф. Тайна
  6.  Информация о сущности изобретения, данные о новой модели или промышленном образце до его официального опубликования.

На настоящий момент в целом в Российском законодательстве упоминается около 40 видов тайн.

В масштабе государства защита информации может осуществляться как с точки зрения юр. формулировки, так и программно – техническими средствами защиты. То и другое регламентируется соответствующими законами и положениями.

Основные понятия, термины, определения

Информация – сведения о данных, событиях, процессах и явлениях, о состоянии объектов, их свойствах, характеристиках, в некоторой предметной области, используемые для оптимизации принятия решений в процессе управления данными объектами.

При постановке задач информационной безопасности и защиты информации принято различать отдельные средства обработки информации и их систему (совместимость вычислительных средств)

Автоматизированная система обработки информации (AC) – организационно-техническая система, представляющая собой совокупность следующих взаимосвязанных компонентов: технических средств обработки и передачи данных (средств вычислительной техники и связи), методов и алгоритмов обработки в виде соответствующего программного обеспечения, массивов (наборов, баз) данных на различных носителях, персонала и пользователей,    объединенных    по    организационно-структурному, тематическому, технологическому или другим признакам для выполнения автоматизированной  обработки  данных  с  целью  удовлетворения информационных потребностей государственных органов, общественных или коммерческих организаций (юридических лиц), отдельных граждан (физических лиц) и иных потребителей информации.

Субъекты    информационных    отношений    -    государство, государственные органы, государственные, общественные или коммерческие организации (объединения) и предприятия (юридические лица), отдельные граждане (физические лица) и иные субъекты, взаимодействующие с целью совместной обработки информации.

Субъекты по отношению к информации могут выступать в качестве:

  1.  источников  - поставщиков информации;
  2.  пользователей, т.е. потребителей информации;
  3.  собственников, т.е. владельцев информации;
  4.  физических и юридических лиц, о которых собирается информация;
  5.  владельцев систем сбора и обработки информации и участников процессов обработки и передачи информации.

Субъекты информационных отношений в процессе своей деятельности заинтересованы в обеспечении следующих характеристик информации:

  •  своевременный доступ;
    •  конфиденциальность – субъективно определяемая (приписываемая) информации характеристика (свойство), указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на право доступа к ней. Объективные предпосылки подобного ограничения доступности информации заключены в необходимости защиты законных интересов некоторых субъектов информационных отношений;
    •  достоверность и целостность. Целостность информации - свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию);
    •  защита от навязывания ложной информации;
    •  защита части информации от её несанкционированного тиражирования;
    •  разграничение ответственности за нарушение установленных правил обращения с информацией;
    •  возможность осуществления непрерывного контроля за процессами обработки и передачи информации.

Ущерб субъектам информационных отношений может быть нанесен, в  том числе и опосредованно через определенную информацию и её носители.

Для субъекта информационных отношений в качестве объектов подлежащих защите должны рассматриваться сама информация, её носители и процессы обработки.

Выводы

К определению основных понятий в области безопасности информационных технологий и общих целей защиты необходимо подходить с позиций защиты интересов и законных прав субъектов информационных отношений, следовательно, защита непосредственно информации и систем её обработки это вторичная задача, вытекающая из главной.

В соответствии с возможной заинтересованностью различных субъектов  информационных отношений существует 4 основных способа нанесения им ущерба посредством различного рода воздействий на информацию и системы её обработки. Это:

  1.  нарушение конфиденциальности – раскрытие информации;
  2.  нарушение целостности информации – её полное или частичное уничтожение, искажение, фальсификация, дезинформация;
  3.  полное или частичное нарушение работоспособности системы;
  4.  несанкционированное тиражирование открытой информации.

Защищать АС необходимо не только от несанкционированного доступа (НСД) к хранимой и обрабатываемой в них информации, но и от неправомерного вмешательства в процесс её функционирования и нарушения работоспособности системы. Защищать нужно все компоненты АС, а именно:

  •  оборудование;
    •  программы;
    •  данные;
    •  персонал.

Механический перенос подходов к обеспечению безопасности субъектов информационных отношений из одной предметной области в другую, как правило, успеха не имеет, следовательно, вопросы защиты информации и информационной безопасности в целом должны рассматриваться для каждого предприятия индивидуально.

Глава 2

 Выявление, анализ и классификация угроз безопасности АС

Вопросы:

  1.  перечень угроз;
  2.  дать оценки вероятности их реализации;
  3.  определить модель возможного нарушителя.

Особенности современных АС как объектов защиты

Особенности распределенной системы:

  1.  территориальная разнесенность компонентов систем и интенсивный обмен информации между ними;
  2.  широкий спектр используемых способов представления, хранения и передачи информации;
  3.  интеграция данных различного назначения принадлежащих различным субъектам в рамках единой БД либо наоборот размещение необходимой субъекту информации в различных удаленных узлах сети;
  4.  абстрагирование владельцев данных от физических структур и места размещения данных;
  5.  использование режимов распределенной обработки данных;
  6.  участие в процессе автоматизированной обработки данных большого числа пользователей и персонала различных категорий;
  7.  непосредственный и одновременный доступ  к ресурсам большого числа пользователей различных категорий;
  8.  высокая степень разнородности используемых средств вычислительной техники и связи  их программного обеспечения.

В общем случае АС состоит из следующих структурно-функциональных элементов:

  1.  рабочие станции – отдельные ЭВМ или удаленные терминалы сети, на которых реализуются автоматизированные рабочие места пользователей;
  2.  серверы или host-машины (служба файлов, служба печати) как выделенные, так и невыделенные – это ЭВМ высокой производительности, ориентированные на обслуживание рабочих станций сети;
  3.  межсетевые мосты (шлюзы, центры коммутации пакетов, коммуникационные ЭВМ …) – это элементы, обеспечивающие соединение нескольких сетей передачи данных либо нескольких сегментов одной и той же сети имеющих различные протоколы взаимодействия;
  4.  каналы связи.

Уязвимость рабочих станций с точки зрения доступа велика, но вред, нанесенный одному компьютеру минимален для всей сети. У серверов уязвимость с точки зрения доступа очень мала, но велика вероятность искажения информации за счет удаленного доступа. Межсетевые мосты по уязвимости аналогичны серверам. Каналы связи требуют особых мер защиты поскольку сильно уязвимы.

Для ИС с точки зрения защиты информации принято выделять следующие 4 уровня:

  1.  уровень прикладного программного обеспечения (ПО) отвечает за взаимодействие с пользователем;
  2.  уровень СУБД отвечает за хранение и обработку данных в ИС;
  3.  уровень ОС, который отвечает за обслуживание СУБД и прикладного ПО;
  4.  уровень сети, отвечающий за взаимодействие узлов ИС.

Классификация угроз безопасности

К основным видам угроз относят:

  1.  стихийные бедствия и аварии (наводнения, ураганы, землетрясения, пожары …);
  2.  сбои и отказы оборудования;
  3.  последствия ошибок проектирования и разработки компонентов АС (аппаратные средства, технология обработки информации, программы, структуры данных …);
  4.  ошибки эксплуатации – неверная работа пользователей, операторов и другого персонала;
  5.  преднамеренные действия нарушителей и злоумышленников (обиженные лица из числа персонала, преступники, шпионы …).

Всё множество угроз по природе из возникновения принято делить на 2 класса:

  1.  естественные (объективные) – это угрозы, которые обусловлены воздействием на АС и её элементы объективных физических процессов и явлений, независящих от человека;
    1.  искусственные (субъективные) – это угрозы, которые вызваны деятельностью человека.

Исходя из мотивации действий, среди искусственных угроз можно выделить:

  •  непреднамеренные (случайные), вызванные ошибками в проектировании АС и её элементов, ошибки в программном обеспечении, ошибки в действиях персонала ..
    •  преднамеренные (умышленные), которые связаны с корыстными устремлениями людей.

Источники угроз по отношению к АС могут быть внешними или внутренними.

Каналы проникновения в систему и утечки информации

Все каналы делятся на прямые и косвенные. Косвенные каналы – такие каналы, использование которых не требует проникновения в помещение, где расположены компоненты системы. Для использования прямых каналов это проникновение обязательно. Прямые каналы могут использоваться без внесения изменений в компоненты системы и с изменением компонентов.

По типу основного средства, которое используется для реализации угрозы, каналы делятся на 3 группы:

  •  человек;
    •  программа;
    •  аппаратура.

По способу получения информации принято все каналы делить на:

  •  физический;
    •  электромагнитный – перехват излучения;
    •  информационный;
    •  программно-математический.

НСД к информации делятся на:

  •  контактный – угрозы реализуются путем доступа к элементам АС;
    •  бесконтактный – угрозы реализуются путем перехвата излучений, визуальным

Неформальная модель нарушителя в автоматизированной системе (АС)

Нарушитель - это лицо (субъект), которое предприняло (пыталось предпринять) попытку несанкционированного доступа к ресурсам системы (попытку выполнения запрещенных ему действий с данным ресурсом) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или с целью самоутверждения и т.п.) и использовавшее для этого различные возможности, методы и средства (чисто агентурные методы получения сведений, технические средства перехвата без модификации компонентов системы, штатные средства и недостатки систем защиты, подключение к каналам передачи данных, внедрение  программных  закладок  и  использование  специальных инструментальных и технологических программ и т.п.).

Злоумышленник - нарушитель, действующий умышленно из корыстных побуждений.

Неформальная модель нарушителя отражает практические и теоретические возможности, априорные знания, время, место действия и т.п. Модель нарушителя всегда разрабатывают исходя из конкретной технологии обработки информации принятой в данной ситеме.

При разработке модели нарушителя определяют:

  1.  Предположение о категории лиц, к которым может принадлежать нарушитель.
  2.  Предположение о мотивах действий нарушителя.
  3.  Предположение о квалификации нарушителя и его технической оснащённости.
  4.  Ограничения и предположения о характере возможных действий нарушителя.

По отношению к АС все нарушители могут быть либо внутренними, либо внешними. Внутренним нарушителем может быть лицо из следующих категорий:

  •  Пользователи (операторы системы)
    •  Персонал обслуживающий технические средства и сотрудники отделов разработки и сопровождения ПО
    •  Технический персонал, обслуживающий здания
    •  Сотрудники службы безопасности АС
    •  Руководители различных уровней должностной иерархии

Посторонние лица – это:

  •  Клиенты
    •  Посетители
    •  Представители организаций взаимодействующих по вопросам обеспечения жизнедеятельности предприятия (энерго- , водо- и теплоснабжение)
    •  Представители конкурирующих организаций или лица, действующие по их заданию
    •  Лица, случайно или намеренно нарушившие пропускной режим (пусть даже без цели нарушить безопасность АС)
    •  Любые лица за пределами контролируемой территории.

С точки зрения выделения мотивов нарушений принято выделять 3 мотива:

  1.  безответственность
  2.  самоутверждение
  3.  корыстный интерес.

Всех нарушителей при состоянии неформальной модели принято классифицировать следующим образом:

  1.  По уровню знаний об АС

а) знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, а также умеет пользоваться штатными средствами

б) обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживанием

в) обладает высокими умениями в области программирования и вычислительной техники. Является квалифицированным  специалистом в области проектирования и эксплуатации АС.

г) знает структуру, функции и механизм действия средств защиты, а также их сильные и слабые стороны.

2)  По уровню возможностей (по использованным методам и средствам)

а)  использует только агентурные  методы получения сведений

б) применяет пассивные средства, т.е. технические средства перехвата без модификации компонентов системы.

в) использует только штатные средства самой системы и недостатки систем защиты для её преодоления. Т.е. совершает несанкционированные  действия с использованием разрешенных  средств, а также использует компактные оптические или магнитные носители информации, которые могут быть скрытно пронесены через посты охраны.

г)  применяет методы  и средства активного воздействия. Возможна модификация существующих или подключение дополнительных технических средств, подключение к каналам передачи данных. Внедрение программы закладок или использование  специальных инструм-х и технологических программ.

3)  По времени действия

а) в процессе функционирования системы

б) в период неактивности компонентов системы (либо в нерабочее время, либо во время плановых перерывов, либо во время перерывов для технического обслуживание)

в) как в процессе функционирования системы, так и в период неактивности компонентов системы.

4)  По месту действия

а)  без доступа на контролируемую территорию организации

б)  с контролируемой территории, но без доступа в здание к техническим средствам

в)  внутри помещений, но  без доступа к техническим средствам

г)  с рабочих мест конечных пользователей

д)  с доступом в зону данных

е)  с доступом в зону управления средствами обеспечения безопасности.

При разработке системы безопасности должны учитываться определённые ограничения и предположения о характере действий возможных нарушителей.

  1.  Продуманная работа по подбору кадров и специально организованные мероприятия затрудняют создание коалиции нарушителей. Тем самым снижается возможность  целенаправленных координированных действий по преодолению системы защиты двух и более нарушителей.
  2.  Нарушитель, планируя попытки несанкционированного доступа, скрывает свои НСД от других сотрудников.
  3.  НСД могут быть следствием ошибок пользователей и администраторов системы, обслуживающего и эксплуатирующего персонала, а также недостатки в технологии обработки информации.

Модель нарушителя, построенная для конкретной автоматизированной системы и технологии обработки информации, как правило представляется перечислением вариантов его облика, и каждый вид нарушителя должен быть охарактеризован значениями характеристик приведёнными выше.

Выводы по разделу 2

  •  Специфика распределенных АС с точки зрения их уязвимости связана в основном с наличием интенсивного индивидуального взаимодействия между территориально разнесёнными и разнородными элементами.
    •  Уязвлёнными являются все основные структурно  функционирующие элементы распределенных АС: рабочие станции, серверы, межсетевые мосты каналы связи.
    •  Защищать компоненты АС необходимо от всех видов воздействий: стихийных бедствий аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников.
    •  Существует широкий спектр вариантов преднамеренного или случайного НДС к данным и вмешательства в процессы обработки и обмена информацией.
    •  Правильно построенная (адекватная реальность) модель нарушителя, в которой отражены все его практические и теоретические возможности, знание время и место действий – одна из важных составляющих успешного проведения анализа рисков  и определения требований к составу и характеристикам системы защиты.

Глава 3

Основные меры противодействия угрозе безопасности. Принципы построения систем защиты, основные механизмы защиты.

В настоящее время по способам осуществления все меры обеспечения безопасности АС можно поделить на 4 основные группы:

  •  правовые (законодательные)
  •  морально-этические
  •  организационные (административные)
  •  физические и технические (аппаратные и программные)
    •  К правовым методам относятся существующие в стране законы, указы, нормативные акты, которые регламентируют правила обращения с информацией, определяют права и обязанности и устанавливают ответственность за нарушение этих правил.
    •   Морально-этические нормы – это нормы поведения, которые традиционно сложились или складываются по мере распространения компьютерной техники и информационных систем в обществе. Эти меры в большей степени не являются обязательными, однако их несоблюдение может привести к падению авторитета или престижа группы, лиц, организаций.  Морально-этические нормы могут быть написанные или писанные, т.е. оформленные в некоторый устав или свод правил предприятий.
    •  Организационные меры – это меры организационного характера, которые регламентируют процесс функционирования ИС, действий персонала, а также порядок взаимодействия пользователей с системой, таким образом, чтобы в максимальной степени затруднить, либо в принципе исключить возможность реализации угрозы безопасности.

Они включают:

- мероприятия, которые осуществляются при проектировании, строительстве и оборудовании вычислительных центров и других объектов систем обработки данных.

- мероприятия по разработке правил доступа пользователей к ресурсам системы, т.е. разработка политики безопасности.

- мероприятия, осуществляющие при  подборе и подготовке персонала системы.

- организация охраны и надежного пропускного режима.

- организация учёта, хранения, использования и уничтожения документов и носителей информации.

- распределение реквизитов разграничения доступа (пароли, ключи шифрования).

- организация явного и скрытого контроля за работой пользователей.

- мероприятия, осуществлённые при проектировании, ремонте и модификации оборудования и  программного обеспечения.

  •  Все меры защиты информации начинаются с организационных мер.
    •    Физические меры защиты основаны на применении различного рода механических, электро- или электронно-механических  устройств и сооружений, специально предназначенных для создания  физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.

Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих самостоятельно, либо в комплексе с другими средствами функции защиты, к которым относятся:

  •  идентификация пользователей
  •  аутентификация пользователей
  •  разграничение доступа к ресурсам, регистрация событий, криптографическое закрытие информации
  •  т.д. и т.п.

Средства защиты информации

Все технические средства защиты условно можно разделить на следующие группы:

  1.  средства защиты информации при работе с ПЭВМ или информацией, циркулирующей в ЛВС. Здесь выделяют:
  •  программные
  •  программно-аппаратные
  •  аппаратные средства защиты от НСД
  •  межсетевые экраны
  •  электронно-цифровая подпись (ЭЦП)
  1.  Шифровальные (криптографические) средства защиты информации при ее передаче по каналам связи
  2.  Средства защиты от утечки по побочным каналам:
  •  Средства экранирования помещений
  •  Генераторы шума
  1.  Средства поиска и обнаружения закладных устройств НСД к информации
  2.  Средства защиты информации при ее пересылке
  •  Специальная упаковка, которая затрудняет незамеченное вскрытие
  •  Тайнопись

Применимость перечисленных средств.

Наиболее популярными является 1-ая группа средств (68,4% всего объема рынка):

28,4% - программные, программно-аппаратные средства защиты

24,6% - механизмы защиты от интернет-бандитов

13,4% - использование аппаратуры, связанной с ЭЦП.

Средства поиска (группа 4) – 15,2%

Шифровальные средства (группа 2) –13,2%

Утечка информации (группа 3) – 2,6% - наиболее эффективно экранирование помещения

При пересылке (группа 5) – 2,8% - Специальные тонкопленочные материалы с меняющейся цветовой гаммой или голографические метки, которые наносятся на документы и предметы, тайнопись. Административные учреждения и предприятия связи.

Какие средства будут эффективны (прогноз): в плане технологических направлений наиболее перспективным является биометрические технологии аутентификации пользователей. Среди них перспективными считаются сканеры рисунка радужной оболочки глаза, сканеры отпечатков пальцев, сканеры черт лица и ПО голосовой идентификации.

Основные механизмы защиты компьютерных систем (АС) от проникновения с целью дезорганизации их работы и НСД к информации

В распечатке термины: Объект, Субъект, Доступ к информации и ресурсам, Правила разграничения доступа, Авторизированный субъект доступа, НСД, Несанкционированные действия.

Все меры защиты АС реализуются путем использования так называемых универсальных механизмов защиты информации. Это:

  1.  
  •  Идентификация – это процесс распознавания элемента системы с помощью заранее определенного идентификатора или другой универсальной информации. Каждый объект или субъект системы должны идентифицироваться однозначно.
  •  Аутентификация – проверка подлинности идентификации пользователя, процесса, устройства или любого другого компонента системы, а также проверка целостности и авторства данных при хранении или передаче.
  •  Авторизация – это предоставление прав субъекту на доступ к объекту.
  1.  Контроль (разграничение) доступа к ресурсам системы.
  2.  Регистрация и анализ событий, происходящих в системе.
  3.  Контроль целостности ресурсов системы.

Существует 4 основных способа разделения доступов субъектов к  совместно используемым объектам:

  1.  Физическое разделение доступа. Здесь субъекты обращаются к физически различным объектам.
  2.  Временное разделение – доступ субъекта обеспечивается в различные промежутки времени.
  3.  Логическое – создается виртуальная среда, предполагающая разделение оригинала объекта, разделение с копированием объекта и т.д.
  4.  Криптографическое – в этом случае все объекты хранятся в зашифрованном виде и доступ определяется наличием соответствующего ключа.

Названные меры реализуются с помощью организации механизма регистрации и механизма контроля целостности ресурсов.

Выводы по разделу 3

Для обеспечения информационной безопасности необходимо комплексно использовать и правильно учитывать все существующие защитные меры: законодательные, морально-этические, административные, физические и технические. Обеспечение информационной безопасности в системе осуществляется с использованием универсальных защитных механизмов. Все они обладают конкретными достоинствами и недостатками и эффективны лишь при комплексном использовании.

Все известные каналы проникновения и утечки информации должны быть перекрыты с учетом анализа риска, вероятности реализации угроз безопасности в конкретной прикладной системе и обоснованы рациональным уровнем затрат на защиту.

Увеличить стойкости защиты за счет применения более совершенных физических и технических устройств можно только до уровня стойкости персонала из ядра безопасности системы.

Глава 4

Организационные меры защиты информации в ВС

Для непосредственной организации и эффективного функционирования системы защиты информации в ВС на предприятии может быть создана специальная служба компьютерной безопасности, которая может быть штатной или нештатной.

Основные функции этой службы:

  1.  формирование требований к системе защиты в процессе создания ВС
  2.  участие в проектировании системы защиты, ее испытаниях и принятии в эксплуатацию.
  3.  организация и обеспечение функционирования системы безопасности в процессе функционирования АС, а также распределения между пользователями необходимых реквизитов защиты.
  4.  обучение пользователей персонала АС правилам безопасной обработки информации, и контроль за исполнением этих правил.
  5.  организация проверок надежности функционирования системы защиты и принятия мер при попытках НСД к информации.

Такая служба в обязательном порядке непосредственно подчиняется только одному лицу в организации, который несет персональную ответственность за защиту информации, если его нет, то директору.

Сотрудники данной службы должны иметь доступ во все помещения организации, где находятся компоненты АС. Они получают право прекращать любую обработку информации при наличии непосредственной угрозы.

Руководитель службы безопасности имеет право запрещать использование любых новых элементов в АС, если они не отвечают заданным требованиям безопасности.

Четыре группы сотрудников службы информационной безопасности:

  1.  сотрудники группы безопасности.

Обязанности: обеспечение контроля за защитой конкретных наборов программ и данных, помощь пользователям и выполнение функции организации защиты данных в зоне своей ответственности.

  1.  администратор безопасности системы.

Обязанности: контроль за нововведениями в области защиты, осуществление непрерывной работы по подготовке и хранению резервных копий данных и по восстановлению испорченных.

  1.  администратор безопасности данных.

Обязанности: организация системы защиты данных в АС, контроль за состояние наборов данных и модернизация системы защиты данных в случае их искажения.

  1.  руководитель (начальник) группы по управлению защитой информации и информационной безопасности .

Обязанности: общая организация всей системы зашиты информации в АС и координация действий в различных подсистемах АС, если используется децентрализованное управление.

 

Основные организационные  организующие технические мероприятия по созданию и поддержке функционирования системы защиты

Все мероприятия, осуществляющиеся с целью защиты информации, принято делить на три группы.

  1.  Разовые, которые осуществляются только при полном пересмотре принятых решений или мероприятиях, которые проводятся при возникновении изменений самой АС (мероприятия по необходимости).
    1.   общесистемные действия по разработке методологии защиты АС.
    2.   мероприятия, которые осуществляются при проектировании или внедрении АС.
    3.   проведение специальных проверок и специальных исследований всех элементов АС.
    4.   оформление различных юридических документов по взаимодействию с пользователями или клиентами.
    5.   определение перечня массивов и БД, содержащих коммерческую информацию или информацию другой степени важности, и определения уровня их защиты от НСД.
    6.   организация надежной пропускной системы и организация порядка хранения, выдачи носителя информации.
  2.  Периодически проводимые мероприятия.
    1.   распределение и перераспределение реквизитов ограничения доступа.
    2.   разработка мероприятий по пересмотру состава и построения системы  защиты.
    3.   привлечение сторонних специалистов для аудита средств защиты.
  3.  Постоянные - проводятся непрерывно или в случайные моменты времени без предупреждения персонала.
    1.   обеспечение достаточного уровня физической защиты всех компонентов АС.
    2.   явный и скрытый контроль за работой персонала.
    3.   непрерывный контроль за реализацией выбранных мер защиты.

Для того, чтобы перечень мероприятий был заранее предоставлен и выполнялся, существует ряд основных нормативных документов, которые обязательны к выпуску в любой организации.

Две группы документов:

  1.  документы, определяющие порядок и правило обеспечения безопасности информации или ее обработки в ВС. Виды документов:
    •  план защиты информации в ВС
      •  план обеспечения непрерывной работы и восстановления информации
    1.   документы, определяющие ответственность взаимодействующих организаций при их обмене электронными документами.

Выводы по четвертому разделу

Организационные меры являются той основой, которая объединяет рассмотренные меры защиты в единую систему. Выполнение различных мероприятий по созданию и поддерживанию работоспособности системы защиты должно быть возложено на специальную службу – службу компьютерной безопасности. Обязанности должностных лиц должны быть определены т.о., чтобы при эффективной реализации ими своих функций обеспечивалось разграничение их полномочий и ответственность.

Обеспечение защиты от НСД  информации в части данных составляющих государственную тайну

Для обеспечения информационной безопасности существует несколько подходов.

Первым возникла система мероприятий по обеспечению информационной безопасности в США – это документ “Критерии оценки надежных компьютерных систем”, т.н. “оранжевая книга”.

Следующая книга в США “Интерпретация критериев для сетевых конфигураций” входит в “радужную серию” (87 год).

В Европе инициаторы Франция, Германия, Нидерланды, Великобритания – своя версия этого документа (91 год) – он называется “Гармонизированные критерии безопасности информационных технологий”.

Отличие от США: там ориентируются на обработку секретной информации и привязка к правительственной системе,  здесь отсутствие таких требований и ориентация на любого пользователя.

У нас есть “рекомендации защиты” – руководящие документы Гос.Тех.Комиссии России.

Все руководящие документы делятся на:

  •  руководящие документы, которые относятся к СВТ
  •  руководящие документы, которые относятся к АС

При аттестации АС основным документом является “Автоматизированные системы. Защита от НСД информации. Классификация автоматизированных систем и требования по защите информации” в соответствии с ним вводятся три требования к защите информации – 9 классов АС.

Группа

Описание

Класс

3

В АС работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности.

2

Пользователи имеют одинаковые права доступа ко всей информации АС, обрабатываемой или хранимой на носителях различного уровня конфиденциальности.

1

Многопользовательские АС, в которых одновременно обрабатывается или хранится информация разных уровней конфиденциальности и не все пользователи имеют права доступа ко всей информации.

Деление АС на классы необходимо для того, чтобы меры и способы защиты информации каждой степени важности были обоснованы.

Все средства защиты информации необходимо выбирать т.о., чтобы они отвечали классу безопасности защищаемой АС. Выбор таких средств определяется руководящим документом Гос. Тех. Комиссии “Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации”.

Средства ВТ могут быть отнесены к одному из семи классов. Первый самый высокий, седьмой самый низкий.

Руководящие документы для СВТ не содержит никаких требований к криптографической защите информации, но для АС такие требования существуют и должно обеспечиваться для следующий классов систем (2А, 1Б, 1А).

В настоящее время сертификаты на средства защиты информации выдаются обычно на три года, сертификат выдает Гос.Тех. Комиссия.

Основы криптографических методов защиты информации

Среди множества угроз безопасности информации, хранимой, обрабатываемой и передаваемой в информационных системах и сетях, можно выделить угрозы, связанные с утечкой информации. Эти угрозы могут быть поделены на несколько групп. Одна из них – угрозы, связанные с хищением информации во время ее передачи по каналам связи. Наиболее действенным средством против этих угроз являются криптографические средства защиты информации. К криптографическим средствам защиты информации относятся аппаратные, программно-аппаратные и программные средства, реализующие криптографические алгоритмы преобразования информации с целью:

а) защиты информации при ее обработке, хранении и передаче по транспортной сети информационно-телекоммуникационных систем (ИТКС);

б) обеспечения достоверности и целостности информации при ее обработке, хранении и передаче по транспортной сети ИТКС;

в) выработки информации, используемой для идентификации и аутентификации субъектов, пользователей и устройств;

г) выработки информации, используемой для защиты аутентифицирующих элементов защищенной системы при их выработке, хранении, обработке и передаче.

Сложность обеспечения безопасности с помощью криптографических средств защиты информации (КЗСИ) систем возрастает с увеличением сложности средств связи и информационных технологий. Основные трудности связаны со следующими факторами:

а) средства реализации криптографического алгоритма в компьютерной системе представляет собой равноправный с прочими ресурс, т.е. является программой и использует данные системы;

б) ключевая информация является данными компьютерной системы с возможностью доступа со стороны других программ и с прохождением при обработке через ряд внешних по отношению к системе криптографической защиты программных модулей;

в) функционирование системы криптографической защиты происходит не автономно, а выполняется под управлением операционной системы и различных программ – посредников, которые при желании могут произвольно искажать вводимую и выводимую из системы криптографической защиты информации информацию;

г) программная среда, в которой работает система криптографической защиты, устроена иерархично, т.е. для выполнения типовых функций все программы используют одни и те же фрагменты кода и данные;

д) работа системы криптографической защиты сопряжена с возможностью возникновения ошибочных ситуаций в аппаратной и программной среде компьютерной системы.

В связи с этим, для обеспечения безопасности информации в ИТКС необходимо эффективно решать следующий круг научно-технических задач:

а) обеспечивать оптимальную, формально проверяемую реализацию криптографических алгоритмов в рамках эксплуатируемых ИТКС программных и аппаратных платформ;

б) обеспечивать при проектировании системы криптографической защиты меры обеспечения отказоустойчивости, защиты от сбоев и искажений аппаратных  компонентов;

в) обеспечивать защищенность системы криптографической защиты и ее ресурсов (ключевой информации) от НСД со стороны других программ;

г) гарантировать качество управления системы криптографической защиты со стороны ОС и программ-посредников, в т.ч. и в условиях ошибочных и преднамеренных действий пользователя.

Таким образом, следует подчеркнуть, что систему криптографической защиты нельзя рассматривать изолированно от других методов обеспечения информации, т.е. подход к обеспечению безопасности информации в ИТКС должен быть системным и комплексным. Так, например, весьма уязвимым местом при применении криптографических методов является возможная утечка ключей шифрования, следовательно, криптографические методы должны сочетаться с организационными и административными мерами, препятствующими такой утечке. С другой стороны, криптографические методы помогают решать и ряд других задач, которые прямо не связаны с упомянутой выше угрозой. Так, например, они могут быть использованы в процедурах аутентификации пользователей.

При использовании криптографических методов эффект защиты достигается за счет того, что информация в понятной форме, так называемый, открытый текст, с применением некоторого преобразования заменяется информацией в непонятной форме, так называемой, криптограммой .

Криптограмма вместо открытого текста передается по каналам связи или в память. В пункте приема с помощью обратного преобразования из криптограммы восстанавливается открытый текст. Первый процесс – шифрование, второй – дешифрование.

Для шифрования используется некий алгоритм или устройство, которое может быть известно широкому кругу лиц, это так называемое правило Кирхгофа: «Противнику известно все кроме ключа, используемого для шифрования данных открытого текста». Предусматривается лишь возможность управления процессом шифрования путем задания некоторой дополнительной информации, которая и называется ключом и служит для того, чтобы иметь возможность изменять результаты шифрования без изменения алгоритма или устройства шифрования. То есть ключом можно называть конкретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного варианта из совокупности вариантов, возможных для данного алгоритма. При наличии ключа дешифрование криптограммы легко осуществимо. Без знания ключа эта процедура должна быть максимально затруднена, не смотря на общеизвестность алгоритма или устройства шифрования.

Формализуем сказанное:

Пусть Х – множество открытых текстов. Чаще всего Х полагается множеством векторов длины n, каждая координата которого может принадлежать множеству М, которое называется алфавитом.

Пусть Y множество криптограмм, которое также удобно представлять множеством векторов длины m, каждая координата которого может принадлежать множеству S, которое называется алфавитом и которое может быть равно или не равно М. 

Таким образом:  Х=(х1,…,хn);

   Y=(y1,…,ym).

Зададимся множеством К – множество параметров преобразования или множество ключей. Данный параметр задает какое именно преобразование будет использовано. Введем некоторое отображение Е множества Х на множество Y, зависящее от параметров : Е(k,x)=y. Причем, для любого существует отображение D, также зависящее от параметра k:  и х определяется однозначно, следовательно Ешифрующее, Dдешифрующее преобразования.

Выводы из этого определения:

1. мощность множества Х меньше или равна мощности Y, т.к. в противном случае невозможно добиться однозначного отображения Y в Х, следовательно невозможно получить однозначное дешифрование;

2. при любом фиксированном k отображение Е – биективно, т.е. взаимооднозначно.

Данное определение шифра ничем не отличается от приведенного в курсе теории информации определения кодирующих преобразований, например, помехоустойчивого кодирования. Следовательно для шифрующих преобразований можно сформулировать еще 2 требования:

1. множество К должно иметь настолько большую мощность, чтобы исключить возможность перебора всех различных преобразований Е.

2. преобразование Е должно быть таким, чтобы по y было очень трудоемко определить как х так и k.

Раскрытие зашифрованных текстов, но не дешифрование, осуществляется с помощью методов другой по отношению к криптографии ветви криптологии, называемой криптоанализом. Можно сформулировать несколько типичных классов задач криптоанализа:

1. нахождение ключа по криптограмме, а следовательно, в силу обратимости преобразования Е и открытого текста х.

2. нахождение открытого текста по криптограмме без нахождения ключа.

3. нахождение ключа k, по паре х и y, связанных соотношением Е(k,x)=y, или нескольким таким парам.

4. нахождение нескольких х для известных совокупностей пар (x,y), т.е. для зашифрованных на одном ключе.

Стойкостью криптографического преобразования или криптографической стойкостью шифра называется трудоемкость задачи нахождения параметров преобразования, т.е. ключа k или открытого текста х. Понятие трудоемкости связано с понятием алгоритма, т.е. полагается, что для нахождения ключа k строится некоторый алгоритм и стойкость оценивается его трудоемкостью. Условия получения абсолютно стойкого шифра были сформулированы Шенноном. Эти условия достаточно логичны. При перехвате некоторой криптограммы y противник не должен получить никакой информации об х.

Введем следующие обозначения:

p(x|y) – вероятность того, что зашифрован текст х при перехвате криптограммы y.

p(y|x) – вероятность того, что при условии шифрования х была получена криптограмма y или суммарная вероятность всех ключей переводящих x в y.

p(y) – вероятность получения криптограммы y.

p(х) – вероятность взятия для шифрования текста х множества возможных.

Чтоб противник не получил никакой информации о ключе или открытом тексте необходимо и достаточно, чтобы p(х)= p(x|y). То есть, вероятность выбора текста для шифрования из множества возможных не изменилась бы при получении криптограммы, соответствующей данному тексту. По формуле Байеса:

,

следовательно p(y)= p(y|x), то есть суммарная вероятность всех ключей, переводящих х в y должна быть равна вероятности получения криптограммы y и не должна зависеть от х. Из этого равенства следует:

1. Число возможных ключей не должно быть меньше числа сообщений;

2. Для каждой y должен найтись ключ k, который переводит любой х в данную y. Так называемое условие транзитивности. В противном случае можно будет, получив конкретную криптограмму y исключить из рассмотрения некоторые ключи или открытые тексты.

Такая система – абсолютно стойкая по Шеннону.

Условие  Шеннона достаточно сложно оценить количественно, хотя, как было сказано, для разрушения шифра используется вполне конкретный алгоритм, сильно зависящий от шифрующего его преобразования. В связи с этим вполне логично было бы оценивать стойкость в операциях, необходимых для решения тех или иных задач нахождения ключа или открытого текста  для конкретного алгоритма. А для этого необходимо:

  1.  сформулировать алгоритм, помня при том, что построение статистических гипотез сопряжено с ошибками, например, с нахождением ложных ключей. Следовательно, надо задаваться вероятностью нахождения истинного ключа и отбрасывать все те алгоритмы, у которых эта вероятность слишком мала;
  2.  сформулировать понятие элементарных операций выбранного алгоритма;
  3.  определить число этих операция необходимых для нахождения ключа или открытого текста;
  4.  определить объем необходимой для реализации алгоритма памяти, поскольку алгоритмы, требующие очень большого объема памяти тоже д.б. отбракованы.

Итак, стойкостью в операциях будем называть минимальную трудоемкость нахождения ключа или открытого текста. Минимизация осуществляется по всем известным алгоритмам такого нахождения. Иногда стойкость определяется периодом времени (безопасное время), необходимым для раскрытия шифра.

Ясно, что определив трудоемкость алгоритма в операциях можно, найдя и время его выполнения на конкретной аппаратной платформе.

Распространенными методами  криптоанализа  являются статистические методы, при которых используются знания статистических свойств открытого текста и сопоставление их с найденными статистическими закономерностями, перехваченных криптограмм, на основании чего может быть раскрыт текст или ключ. Одним из традиционных методов криптоанализа при использовании естественных языков является так называемый частотный анализ, основанный на том, что языки имеют характерное частотное распределение букв или других знаков (частота – частость их употребления). Некоторые системы шифрования не меняют этих закономерностей, что обеспечивает достаточно легкое их раскрытие.

Для определения возможности применения частотного анализа можно использовать так называемый индекс соответствия, представляющий собой оценку суммы квадратов вероятностей  каждой буквы криптограммы. Крайнее значение индекса указывает на возможность использования частотного анализа. И, наоборот, его применение практически бесполезно при равномерном распределении символов в криптограмме.

Кроме того, может использоваться так называемый метод вероятных слов, в котором при сопоставлении некоторой небольшой части криптограммы с известным фрагментом текста пытаются найти ключ и с его помощью расшифровать весь текс. Требуемый фрагмент открытого текста может быть найден с помощью статистическим методов или просто угадан, исходя из предполагаемого содержания или структуры открытого текста.

Традиционные требования к криптографическим средствам защиты можно сформулировать следующим образом:

  1.  метод должен быть надежен, то есть восстановление текста при владении только криптограммой, но без ключа должно быть практически невыполнимой задачей;
  2.  из-за трудностей, связанных с запоминанием или пересылкой ключа, объем ключа не должен быть большим;
  3.  из-за трудностей, связанных со сложными преобразованиями, процессы шифрования и дешифрования должны быть простыми;
  4.  из-за возможности появления ошибок передачи дешифрование криптограммы, содержащей ошибки не должно приводить к размножению ошибок в полученном тексте;
  5.  из-за трудностей передачи объем криптограммы не должен превышать объема текста.

Достижения в области вычислительной техники позволили в значительной степени ослабить все эти традиционные требования за исключением первого, при рассмотрении которого следует учесть два обстоятельства:

- по тем же причинам в вычислительных системах циркулируют большие объемы информации, а наличие большого объема криптограммы всегда облегчает задачу криптоанализа;

- кроме того криптоанализ обладает таким же мощным средством, каким является современная ЭВМ.

Все это требует значительного повышения надежности. На практике это требование вводится с учетом того, что абсолютно нераскрываемые шифры существуют лишь теоретически, к достижению компромисса между стоимостью системы шифрования и требуемой степени обеспечения безопасности.

Методы криптографических преобразований можно разделить на три группы:

  1.  перестановки,
  2.  подстановки, 3) аддитивные методы.

Первые две группы характеризуются сравнительно короткими ключами и их надежность в основном связана со сложностью алгоритма преобразования. При аддитивных методах пользуются простыми алгоритмами, и их надежность основана на ключе большего объема.

Перестановки

Общая суть метода состоит в следующем. Открытый текст делится на блоки и в каждом блоке производится перестановка букв. Например, в простейшем случае открытый текст записывается  в матрицу по стокам, а чтение криптограммы производится по столбцам. При этом последовательность заполнения строк и считывания столбцов производится в порядке, определяемом ключом (16х16 и 10^26 ключей - затруднено).

С целью повышения стойкости метода предлагаются различные варианты усложнения перестановок. Одним из таких вариантов являются перестановки по маршруту. Характерным примером является шифрование с использованием маршрутов Гамильтона. Метод основан на использовании специальной 8-элементной таблицы. В каждый элемент таблицы, особым образом пронумерованный, записывается один символ текста, причем в той последовательности, в какой пронумерованы элементы таблицы. В результате появляется некоторое количество таблиц, число которых определяется длиной текста. Последующая выборка из таблиц для получения криптограммы осуществляется по своему маршруту для каждой таблицы. Последовательность выбора вариантов маршрутов определяется ключом.

Общим недостатком перестановочных методов является то, что их легко раскрыть, если удается направить в систему для шифрования несколько специально подобранных сообщений.

Подстановки

Общая суть методов подстановки или замены заключается в том, что символы открытого текста заменяются другими символами из того же или другого алфавита (моно алфавитная подстановка) или алфавитов (много алфавитная подстановка) в соответствии с алгоритмом и ключом шифра. Самый простой случай – прямая моноалфавитная замена, когда буквы текста прямо заменяются другими буквами, те есть образуют пары, в результате чего образуется т.н. шифровальный алфавит. Очевидно, что такой шифр имеет низкую стойкость, поскольку криптограмма имеет те же статистические характеристики, что и текст и может быть раскрыта методами частотного анализа.

Для того, чтобы практически исключить возможность использования частотного анализа, используются многоалфавитные подстановки. Простая многоалфавитная подстановка последовательно и циклически меняет используемые шифровальные алгоритмы. В качестве шифровальных алфавитов может быть использован исходный естественный алфавит, замыкаемый в кольцо и сдвигаемый на некоторую константу. Количество шифровальных афовитов (колец) и величина сдвигов в каждом кольце определяется ключом.

В более сложных многоалфавитных подстановках ключ может определять и последовательность применения шифровальных алфавитов при сохранении цикличности их применения.

Эффект использования многоалфавитных подстановок состоит в том, что обеспечивается маскировка естественной частотной статистики исходного языка, так как один и тот же символ исходного текста в зависимости от расположения его в тексте может быть преобразован в различные символы. Степень обеспечиваемой защиты теоретически пропорциональна длине периода последовательности используемых шифровальных алфавитов.

В качестве разновидности метода подстановки можно рассмотреть метод алгебраических преобразований. Идея метода состоит в следующем. Пусть блок открытого текста представлен в виде целочисленного вектора p с размерностью m. Тогда блок криптограммы С получается в соответствии с равенством:

C=Ap+b,

где А – целочисленное обратимая матрица размерности m х m,

b -  целочисленный вектор размерности m.

Ключом здесь является матрица А и вектор b.

В такой форме метод несколько увеличивает длину криптограммы по отношению к тексту. Во избежание этого недостатка можно использовать умножение по модулю, равному числу букв алфавита, используемого в открытом тексте.

Все подстановочные методы можно рассматривать как алгебраическую задачу: между К знаками алфавита А и набором целых положительных чисел от 0 до К-1 устанавливается произвольное соответствие. При сложении и вычитании по модулю К эти положительные целые числа образуют алгебраическое кольцо, используемое для шифрования. Если выбрать некоторое целое W в диапазоне от 0 до К-1, то тем самым осуществиться выбор конкретного преобразования подстановкой:

Ci= (Pi+W)mod(K-1) и обратного преобразования:

Pi=(Ci-W)mod(K-1).

Если W фиксировано, то имеет место моноалфавитная подстановка. Если W меняется (W=(W1, W2,…Wn), то имеет место многоалфавитная подстановка с периодом n.

Если в многоалфавитной подстановке число знаков в ключе превышает общее число шифруемых исходных знаков, а ключ используется только один раз, то криптограмма является теоретически нераскрываемой. Такая система носит название Вермена.

Аддитивные методы

Пусть задан открытый текст в некотором алфавите и некоторая последовательность букв этого же алфавита такой же длины, которая играет роль ключа. Тогда криптограмму можно получить так: буквы взаимнооднозначны закодировать целыми числами; произвести сложение чисел, соответствующих буквам текста и ключа, находящихся в одинаковых местах, по модулю, равному числу букв в алфавите; и опять вернуться от чисел к буквам.

Задача существенно упрощается, если пользоваться двоичным алфавитом. В этом случае выполняется простое поразрядное сложение по модулю 2 открытого текста и ключа, в результате чего получается криптограмма. Описанный метод получил название гаммирование, поскольку последовательность ключа иногда называют гаммой.

Из сказанного следует, что алгоритм преобразования чрезвычайно прост. Проблемой становится порождение ключевой последовательности. Если ключ выбирается случайно и его длина не меньше длины текста, то система теоретически абсолютно секретна, ее нельзя раскрыть. Однако, в вычислительной криптографии такой подход к формированию ключевой последовательности неприемлем. Чаще всего в вычислительной криптографии пользуются псевдослучайными ключами, порождаемыми в результате работы какого-либо детерминированного алгоритма преобразования информации. В качестве такового чаще всего используются датчики или генераторы случайных чисел (ПСП).  

Классическим и хорошо исследованным в программном исполнении является генератор ПСП, описываемый рекуррентным соотношением:

Ti+1=(aTi+C) mod m,

где То – исходная величина, выбранная в качестве порождающего числа;

а и С – константы;

 m – целая степень двойки.

Выбор а и С существенным образом сказывается на величине периода ПСП. Доказано, что он получается максимальным, если С нечетно, а а по модулю 4 равно 1 (конгруэнтный алгоритм).

При аппаратной реализации для получения двоичных случайных последовательностей используются регистры сдвига с линейными обратными связями (РСЛОС).

Известно, что эта РСЛОС с n каскадами (количество триггеров) может породить последовательность 0 и 1 с максимальным периодом 2^(n-1) и, что такие последовательности при исследовании их статистическими методами в пределах указанного периода неотличимы от случайных. Цепь обратной связи такого генератора образуется с помощью сумматоров по модулю 2. Входы которых подключены к выходам определенных разрядов регистра, а выходы сумматора объединены и подаются на вход регистра сдвига. Цепь обратной связи описывается формально с помощью полинома n  степени (от фиктивных переменных) в степени этой переменной, входящей в состав образующего полинома, указывают на номера разрядов регистр,  входящие в цепь обратных связей. Максимально длинная последовательность(т.е. с периодом 2^(n-1)) формируется таким генератором, при условии выбора в качестве образующего так  называемого примитивного полинома  соответствующей степени.

Хорошие статистические свойства последовательностей, формируемые РСЛОС оказываются недостаточными для обеспечения высокой надежности метода. Хотя и принято называть ключом всю (гамма последовательность) с которой суммируется открытый текст, но из рассмотрения метода ее формирования становится понятным, что ключом фактически являются только некоторые параметры, имеющие гораздо меньший объем чем вся порождаемая последовательность. Сказанное объясняется тем, что РСЛОС полностью описывается 2*n-1 булевыми переменными, n из которых описывают начальное состояние разрядов регистра сдвига, а n-1 цепь обратной связи.

При криптоанализе по методу вероятных слов, для определения 2*n-1 переменных можно составить  2*n-1 уравнения в том случае, если для некоторого отрезка криптограммы удастся найти соответствующий отрезок от этого текста. Поскольку уравнения получаются линейными их решение не составляет проблем.

Для повышения надежности этого метода предлагаются разнообразные усовершенствования. Предлагается использовать 3 РСЛОС, 2 из которых рабочие, а один управляющий. В зависимости от сигнала на выходе управляющего регистра для образования очередного бита ключевой последовательности берется выходной сигнал  с 1 или 2 рабочего регистра. Очевидно, что число регистров можно увеличить и усложнить алгоритмы их работы. Также очевидно, что и в этом случае можно применять метод вероятных слов, но усложнение приводит к требованию увеличения длины отрезка открытого текста и увеличению числа линейных уравнений.

Другая возможность повышения надежности заключается в использовании нелинейной функции в цепи обратной связи регистра. Надежность возрастает в связи с тем, что при этом врастает трудность решения системы нелинейных уравнений. В качестве меры для оценки увеличения надежности предлагается находить линейный эквивалент нелинейного генератора, порождающий точно такую же последовательность. Эта операция может быть осуществлена с помощью известного алгоритма Берлекэмпа. В оптимальном случае n-разрядный нелинейный генератор может быть иметь 2^n-разрядный линейный эквивалент, что свидетельствует о существенном повышении надежности. Несмотря на указанные недостатки в коммерческих криптографических устройствах используются именно РСЛОС. Устройства, использующие описанные методы называются скремблерами. Различают аналоговые и цифровые скремблеры. При аналоговом скремблировании используются частотные инверсии и частотно и временные перестановки. При частотном скремблировании с помощью фильтров вся полоса сигнала дробится на какое-то число частотных полос. Эти частотные интервалы перемешиваются по закону псевдо случайной последовательности. В случае временных перестановок сигнал дробится на равные временные промежутки, которые затем в порядке, определенным ключом, перемешиваются. Аналоговые скремблеры проще и имеют меньшую стоимость. Цифровые скремблеры могут использовать любой из рассмотренных методов криптографического преобразования, в зависимости от требуемого уровня безопасности. Достоинства и недостатки скремблирования, самосинхронизирующиеся и не самосинхронизирующиеся (лекции Бармина И.Н.).

DES

Наиболее эффективными в смысле криптографической стойкости оказываются комбинированные шифры, когда открытый текст последовательности шифруется двумя или большим числом систем шифрования. Например, подстановка и гаммирование. При этом стойкость комбинированного шифрования превышает суммарную стойкость составляющих шифров. Типичным примером развитой комбинированной шифровальной системы является федеральный стандарт США на шифрование данных (DES). Он был проверен АНБ США, которое не обнаружило в нем ни статистических, ни математических изъянов. Представление об этом стандарте может дать следующий алгоритм.


Сначала 64 разряда (бита) открытого текста (входного блока) подвергается начальной перест
ановке (IP) в соответствии с определенной таблицей. Полученный блок разделяется на два блока L(0) и R(0). Затем выполняется итеративный процесс шифрования, в которой участвует функция f, называемая функцией шифрования, и 48 разрядный подключ К(I). На последнем 16 шаге итерации будут получены блоки L(16) и R(16), которые соединяются в 64 разрядный блок, который подвергается перестановке, обратной начальной. Полученный блок и будет являться блоком криптограммы.

Алгоритм реализации функции шифрования f:

Аргументами функции шифрования является 32-х разрядный блок R и 48 разрядный подключ К. Над блоком R по специальной таблице осуществляется операция расширения (E) до 48 разрядов (бит). Полученный блок суммируется по модулю 2 с 48 разрядным подключом. Полученное в результате этого действия 48 разрядное слово рассматривается как конкатенация 8 шести разрядных слов над каждым из которых по специальной таблицам осуществляется преобразование S в результате которого образуется 8 четырехразрядных слов т.е. 32 разрядное слово, которое подвергается перестановке Р по специальной таблице и является выходом функции f.

Алгоритм формирования подключей:

Исходный ключ шифра имеет размерность 64 бита сначала выполняется операция В, которая сводится к выбору определенных бит и их перестановке по специальной таблице, в результате чего образуется 56-и разрядный ключ. На этом же этапе из 56-и разрядного ключа, путем выбора определенных разрядов формируется 2 двадцати восьми разрядных блока C и D, каждый из них подвергается операции G(i)- циклического сдвига влево на 1 или 2 разряда. Причем количество сдвигов определяется номером итерации по специальной таблице. На каждом шаге итерации формируется соответствующий 48 разрядный подключ К(i), который является результатом выбора определенных бит из 56 разрядного блока C(i),D(i) и их перестановка по специальной таблице.        

Важной характеристикой алгоритм DES является его гибкость при реализации и использовании в различных приложениях обработки данных. Каждый блок криптограмм не зависит от другого блока. Поэтому можно осуществить независимую передачу блоков криптограммы памяти и произвольный доступ к ней. Ни временная, ни позиционная синхронизация для операции шифрования не требуется. Такой режим функционирования алгоритма называется иногда режимом книги электронных кодов (КЭК) и используется в основном для шифрования данных перед их записью, например на диск данного компьютера. Определенные поля каждого блока могут быть предоставлены для включения следующих служебных данных:

  •  порядковый номер блока;
    •  некоторого случайного числа, вводимого, для того чтобы идентичные поля данных находились в различных блоках шифра;
    •  информации, выделяющей ошибки для предупреждения случайной или умышленной модификации шифра;
    •  идентификатора пользователя терминала или сообщения, а также информации для реализации режима сцепления.

Режим КЭК обеспечивает достаточную защиту от ошибок и изменений, которые могут возникнуть в одном отдельном блоке криптограммы, но не защищают от ошибок, могущих возникнуть в потоке блоков.

Так как в режиме КЭК каждый блок обрабатывается отдельно, то вставка в поток передаваемых блоков дополнительного, корректно зашифрованного блока не будет обнаружена получателем. Он просто расшифрует его, и будет рассматривать действительный.

Идентичные блоки открытого текста порождают идентичные криптограммы, что чрезвычайно выгодно тому, кто пытается открыть ключ. Для предотвращения этих негативных последствий и используется режим сцепления. Он основан на том же алгоритме шифрования блоков, но над каждым блоком открытого текста выполняется операция суммирования по модулю два с предшествующим блоком криптограммы, после этого осуществляется шифрование. Над первым блоком открытого текста выполняется операция суммирования по модулю два со случайным числом, называемым начальным вектором. Теперь результат обработки каждого блока является функцией, как содержимого самого блока, так и результата обработки предыдущего блока и любые изменения, передаваемые последовательности блока могут быть обнаружены получателем. В связи с этим этот режим используется для передачи криптограмм по каналам связи.

Алгоритм DES, архитектура которого получила название «сети Файстела» занимал до настоящего времени доминирующее положение построения блочных шифров с секретным ключом. К этой же архитектуре относится и отечественный стандарт ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».

Основным принципом этой архитектуры является то, что процесс шифрования состоит из однотипных раундов. На каждом раунде шифрования блок делится на два полублока, один из которых модифицируется путем побитового сложения по модулю два со значением, вырабатываемым из другого полублока и ключевого элемента раунда. С помощью функции шифрования, между раундами полублоки меняются местами, таким образом, что в следующем раунде измененный полублок станет неизмененным и наоборот.

В ГОСТе используется сравнительно простая функция шифрования, состоящая из аддитивной операции комбинирования входного полублока с ключевым элементом раунда, то есть:

  1.  сложение их по модулю 232;
  2.  подстановки, выполняемые в восьми четырехбитовых группах;
  3.  битовые перестановки – вращение 11 бит в сторону старших разрядов.

Для выработки 32 битных элементов раунда из 256 битового ключа в ГОСТе приведен также очень простой подход. Ключ рассматривается как массив, состоящий из восьми ключевых элементов. Эти элементы используются в раундах три раза в прямом порядке и один раз в обратном порядке. Каждый ключевой элемент используется четыре раза. Важнейшими постоянными ГОСТа являются долговременные ключевые элементы, так называемые узлы замены. Они не зафиксированы в ГОСТе, а поставляются специализированными организациями. В связи с этим требования к сведениям по критериям проектирования узлов отсутствуют.

И DES, и ГОСТ относятся к криптографическим алгоритмам, так называемой первой волны. В это время микроэлектроника находилась в самом начале своего пути. Поэтому диминантой в проектировании алгоритмов шифрования являлось обеспечение приемлемой стойкости при жестких требованиях к сложности реализации. В настоящее время возможности технической базы при реализации шифров возросли на несколько порядков и пропорционально увеличились возможности их криптоанализа. Сюда следует добавить то, что математический аппарат криптоанализа не стоял на месте. В связи с этим первоначальные требования к экономичности реализации перестали быть доминантным фактором, но увеличились требования к стойкости. Сказанное объясняет тот факт, что в США был объявлен конкурс по выработке нового стандарта шифрования, проводившийся в течение двух лет и 2 октября 2002 года были подведены его итоги. Кандидатом на утверждение в качестве нового стандарта был выбран алгоритм Rijndael, разработанный бельгийскими криптографами, он призван заменить DES, являвшийся стандартом с 1977 года.

Основные отличия нового алгоритма от алгоритма DES и нашего ГОСТ следующие:

  1.  Другая архитектура, получившая название квадрат по имени первого шифра этих же авторов, базирующаяся на прямых преобразованиях шифруемого блока, который представляется в форме матрицы байтов размером 4хn, где n=4, 6, 8, … в зависимости от размеров блоков.
  2.  Возможность изменения размеров блока, ключа, количества раундов.
  3.  Шифрование также состоит из серии однотипных раундов, но в каждом из них блок преобразуется как единое целое и не остается неизменных частей блока. Следовательно, для обеспечения сопоставимой сложности преобразования таких шагов потребуется вдвое меньше по сравнению с сетью Файстела.  
  4.  Каждый раунд в этом алгоритме заключается в сложении по модулю два текущего состояния шифруемого блока и ключевого элемента раунда, за которым следует сложное нелинейное преобразование, состоящее из трех более простых, выполняемых последовательно:
    1.  байтовая подстановка: каждый байт преобразуемого блока заменяется новым значением, извлекаемым из вектора замены, общего для всех байтов матрицы;
    2.  побайтовый циклический сдвиг влево в строках матрицы байтов на разное число байт в зависимости от номера строки матрицы;
    3.  матричное умножение: полученная на предыдущем шаге матрица умножается слева на так называемую матрицу циркулянт. Элементы умножаемых матриц интерпретируются как элементы конечного поля GF(28), то есть формируемые полиномы степени не выше 7, коэффициенты которых являются битами этих байтов и складываются и умножаются по модулю два. Таким образом над этим полем сложение байтов выполняется как побитное суммирование по модулю два, а умножение производится по модулю неприводимого полинома х843+х+1.
  5.  В этом алгоритме используется более сложная схема формирования раундовых ключей из общего ключа, учитывающая возможное различие в размерах блока и ключа. Ключевая последовательность представляется в виде векторов из четырех байтовых слов, и начальный участок последовательности заполняется словами из ключа. Последующие слова ключевой последовательности вырабатываются по рекуррентному соотношению, группами кратными размеру ключа. Первое четырех байтовое слово такой же группы вырабатывается с использованием сложного нелинейного преобразования, а остальные по достаточно простому линейному соотношению. Использование нелинейного преобразования существенно затрудняет криптоанализ, не внося большого вклада в общий объем вычислительных затрат на шифрование.
  6.  В этом алгоритме открытыми являются все константы алгоритма, то есть узлы замен и матрица циркулянта. Несмотря на это авторы доказывают его устойчивость против всех известных методов криптоанализа. Авторы утверждают, что алгоритм открыт в этом отношении, то есть допускают в случае сомнений у потребителя замену всех констант на другие.

Рассмотренные алгоритмы относятся к первому классу криптографических алгоритмов, классу так называемых симметричных криптоалгоритмов. Их характерной особенностью является то, что для шифрования и дешифрования в них используется один и тот же ключ, который является секретным. Недостатком такого подхода является необходимость использования какого-либо способа сообщения ключа получателю, до того как ему будет послана криптограмма. Это не является проблемой, если ключ не меняется часто. Но на практике вполне обычна ежедневная, если не более частая смена ключей. В таких условиях наиболее перспективными являются системы криптографической защиты с открытым или общедоступным ключом, использующие второй класс так называемых асимметричных алгоритмов, особенностью которых является то, что для шифрования используется один ключ, а для дешифрования другой, получаемый специальным образом из первого.

В основу асимметричных алгоритмов положено понятие так называемых односторонних или однонаправленных или необратимых функций. Функцию y=f(x) называют необратимой, если вычисление у по х имеет малую трудоемкость, а вычисление х по у – большую.

Необратимые функции существуют. Это, например, возведение в степень в конечном поле, либо другой алгебраической структуре, например, группе точек эллиптической кривой. Доказано, что любая необратимая функция сводится к возведению в степень, понимаемому в общем смысле как многократное повторение мультипликативных операций. Тогда обратной операцией является так называемое дискретное логарифмирование, отличающееся большой трудоемкостью, особенно при больших числах.

RSA

К классу асимметричных алгоритмов относится алгоритм RSA. Суть данного алгоритма в том, что каждый получатель имеет пару ключей: один общедоступный, который может храниться в библиотеке ключей системы; второй – частный или секретный, который известен только данному получателю. Отправитель сообщения шифрует его с помощью общедоступного ключа получателя. Получатель расшифровывает его, используя свой частный ключ. Любому другому получателю такое сообщение будет недоступно.  

Чтобы использовать алгоритм RSA нужно сначала сгенерировать открытый и секретный ключи, выполнив следующие шаги:

  1.  Выберем 2 очень больших простых числа p и q.
  2.  Определим n=p*q
  3.  Выберем такое большое число d, которое д.б. взаимно простым с произведением   (p-1)(q-1)
  4.  Определим такое e, для которого является истинным такое соотношение: e*d mod [(p-1)(q-1)] = 1
  5.  Назовем открытым ключом числа {e,n}, а секретным {d,n}. Теперь, чтобы зашифровать данные по открытому ключу {e,n}, необходимо разбить открытый текст на блоки, каждый из которых может быть представлен в виде числа M(i) = 0,1, …, n-1

Зашифровать текст, рассматриваемый как последовательность чисел M(i) по формуле C(i)=[M(i)]e mod n. Чтобы расшифровать данные, используется секретный ключ {d,n}, необходимо выполнить следующие вычисления: M(i) = [C(i)]d mod n.

Рассмотрим упрощенный пример, иллюстрирующий работу RSA для шифрования сообщения «САВ». Для простоты в примере используются очень маленькие числа, хотя на практике используются намного большие. Эксперты полагают что система RSA должна работать с числами не менее 2048.

Пример:

  1.  p = 3, q = 11
  2.  p*q = 33
  3.  (p-1)(q-1) = 20 => d – любое не имеющее общий делитель с 20, например d = 3
  4.  Выберем e, оно должно быть таким что e*3 mod 20 = 1 => пусть e = 7. Представим «САВ» как 312. Зашифруем сообщение, используя открытый ключ {7, 33}

С(1) = 37 mod 33 = 9

С(2) = 17 mod 33 = 1

С(3) = 27 mod 33 = 29       {9,1,29} – зашифрованное сообщение 

Расшифруем его на основе секретного ключа  {3, 33}:

М(1) = 93 mod 33 = 3

М(2) = 13 mod 33 = 1

М(3) = 293 mod 33 = 2

На принципах ассиметричной криптографии строятся и алгоритмы электронной цифровой подписи (ЭЦП). ЭЦП является инструментом взаимодействия пользователей, при котором они могут достоверно передавать друг другу информацию, точно определять источник той или иной информации, получаемой по электронным каналам, а сам источник информации не смог бы отрицать свое авторство. Процесс передачи сообщения с использованием ЭЦП состоит в следующем: отправитель с помощью своего секретного ключа и ассиметричного алгоритма ЭЦП шифрует передаваемую информацию. Перед шифрованием сообщение сжимается, т.е. над ним производится математическое преобразование, которое описывается так называемой Хэш-функцией. Полученную в результате этих действий, двоичную последовательность принято называть цифровой подписью. Далее отправитель по открытому каналу посылает цифровую подпись и незашифрованное сообщение, на приемной стороне получатель с помощью открытого ключа из цифровой подписи получает хешированную версию сообщении, а над открытым сообщением выполняет хеширование  по известной функции. Получая тем самым две версии хешированного сообщения, которые должны совпасть если подпись не подделана, а открытое сообщение не искажено.

Хэш-функция – это алгоритм сворачивания  некоторого текста в более короткий. Пусть имеется некоторый текст F – последовательность знаков некоторого алфавита и некоторый алгоритм А, преобразующий F в текст M меньшей длины. Алфавит м.б. тем же или другим. Алгоритм А такой, что при случайном равновероятном выборе 2-ух текстов из множества возможных, соответствующие им тексты М с высокой вероятностью различны. Алгоритм А и называется Хэш-функцией, а М – хэш-значением.

Важным является выполнение следующих условий:

  1.  Хэш-значение М  д.б. недоступно для изменения.
  2.  По известному хеш-значению M=A(F)  д.б. очень трудоемко нахождение другого текста G не равного F, такого что A(G) = М. Другими словами задача компенсации хэш-значения или задача построения коллизий должна быть очень трудоемкой.

Смысл этих условий состоит в следующем: пусть противник изменил текст F, тогда изменится и M, и если доступно противнику M, то он может по известному А найти новое значение М для измененного текста и заместить им старое. Именно с этой целью хэш-значение подвергается шифрованию, как правило с использованием системы открытого ключа, с другой стороны, если само хэш-значение недоступно, то противник может попытаться построить измененный текст так, чтоб его хэш-значение не изменилось. Принципиальная возможность этого имеется. Таким образом, надежность ЭЦП определяется тем, в какой степени хэш-функция удовлетворяет этим условиям. Построение хорошей хэш-функции является сложной задачей. Алгоритм построения функции хеширования устанавливает ГОСТ Р 34.11-94 «Информационная технология. Криптографическая защита информации. Функции хеширования». Первым отечественным стандартом ЭЦП является ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Функция хеширования. Процедуры выработки и проверки ЭЦП на базе ассиметричного криптографического алгоритма». Представленный в этом стандарте алгоритм представляет собой один из видов алгоритма RSA. Криптостойкость алгоритма основана на сложности решения задачи дискретного логарифмирования в конечном поле, то есть определение показателя степени по основанию и результату и результату его возведения в искомую степень.

За последние годы достигнут существенный прогресс в решении задач дискретного логарифмирования. В связи с чем в долгосрочной перспективе нельзя рассматривать схему, предлагаемую пользователю стандартом в качестве надежного алгоритма криптографической защиты. Это послужило мотивацией для разработки в 2000г проекта нового стандарта ЭЦП. Основные особенности предложенные в проекте схемы ЭЦП:

  1.  Максимальная преемственность по отношению к действующему стандарту. Во-первых, предложенная схема представляет собой тот же вариант ассиметричного алгоритма, адаптированный для использования вместо операций умножения и возведения в степень в конечном поля из p элементов аналогичных операций на эллиптической кривой над этим же полем. Во-вторых, она позволяет использовать действующий стандарт функции хеширования. В-третьих, длина подписи остается без изменения.
  2.  Высокие криптографические качества гарантирующие при сохранении в тайне секретного ключа невозможность подделки подписи в течении нескольких десятков лет, даже с учетом развития вычислительной техники и соответствующих методов криптоанализа.
  3.  Возможность высокоскоростной реализации процедур выработки и проверки ЭЦП на различных вычислительный платформах.

Проект госта определяет математические формулы для операций на эллиптической кривой и не устанавливает какие-либо алгоритмы выполнения этих операций. Разработчики опытным путем доказали возможность построения эффективных алгоритмов, позволяющих на бытовом компьютере выполнять генерацию и проверку подписи по новой схеме приблизительно с той же скоростью, что и для действующего стандарта.  

Компьютерные вирусы, их свойства и классификация

Краткая история

Возникновение первых компьютерных вирусов относят к 60-м годам. Первые вирусы  носили безобидный характер (беззубыми были, так сказать), и являлись, в основном, вирусами-шутками.

1988 г. – «Иерусалим» (форматировал винчестер); вирус-червь Филиппа Морриса (очень мощный, распространялся по сети);

На этом любительство и закончилось, вирусы стали серьёзными (зубы выросли). И к борьбе с вирусами подключаются глобальные компании.

Во второй половине 90-х годов появились первые Stells-вирусы (невидимки, они маскировали свой код). Тогда же появился Dir II. Тогда же первые Polymorphic-вирусы (хамелеоны, они от запуска к запуску меняют свой код). Примеры таких вирусов: Tekilla, Fantom (дошёл до России).

1992 г. – первый Polymorphic-Generator MTE. Позволяет любому пользователю создать вирус.

1995 г. – появились макро-вирусы (заражают текстовые файлы).

Свойства

Термин ”компьютерный вирус” появился в 1984 г., ввёл его Фрэд Кахем.

Вирус – это программа, производящая в компьютерной системе действия, в которых пользователь не нуждается и о которых не подозревает.

Обязательным свойством вируса является возможность создавать свои дубликаты и внедрять их в вычислительные сети или файлы, системные области компьютера и прочие выполняемые объекты.

Классификация

1) Среда обитания:

  •  Файловые вирусы;
  •  Загрузочные вирусы;
  •  Макро вирусы;
  •  Сетевые вирусы.

2) ОС.

3) Особенности алгоритма работы:

  •  резидентные и нерезидентные (находятся или не находятся в ОЗУ);
  •  используют или не используют Stells-алгоритмы;
  •  самошифрование и полиморфичность или нет;
  •  использование нестандартных приёмов.

4) Деструктивные возможности:

  •  безвредные;
  •  неопасные;
  •  опасные (могут привести к сбоям);
  •  очень опасные (изначально заложены деструктивные функции).

Основные виды вирусов и схемы их функционирования:

1). Загрузочные вирусы;

2). Макро-вирусы;

3). Полиморфик-вирусы;

4). Stells-вирусы;

5). Файловые;

6). Сетевые;

7). IRC

8). Прочие вредоносные программы.

Загрузочные вирусы

Практически все они резидентные.

Попадают в компьютер в основном с дискет.

Принцип действия основан на алгоритмах запуска ОС при включении или перезагрузки компьютера. Подменяет код загрузчика и при запуске ОС получает управление.

а) Незараженный диск:

б) Зараженный диск (подмена boot/MBR):

в) Зараженный диск (подмена активного boot-cектора в Disk Partition Table):

Рис. 1. Загрузочные вирусы

Так же можно сделать так, что загрузчик сам загрузит вирус, после чего вирус получит управление и запустит систему сам (или не запустит).

Как правило, несколько вирусов данного типа плохо «уживается» на одном диске.

Существует несколько вариантов размещения на диске первоначального загрузочного сектора и продолжения вируса:

  1.  В секторах свободных кластеров логического диска;
  2.  В неиспользуемых или редко используемых системных секторах;
  3.  В сектора, расположенные за пределами диска (реализуется небольшим уменьшением размера логического диска или нестандартным форматированием, изменяющим количество дорожек или секторов).

Макровирусы

Для существования вирусов в конкретной системе необходимо наличие встроенного макроязыка со следующими возможностями:

  1.  Привязка программы на макроязыке к конкретному файлу;
  2.  Копирование макропрограмм из одного файла в другой;
  3.  Возможность получения управления макропрограммой без вмешательства пользователя.

Все макровирусы – резидентные.

Большинство известных макровирусов не совместимы с национальными версиями MS Office.

Алгоритм работы для MS Word

  1.  Большинство известных вирусов при запуске переносят свой код в область глобальных макросов документа. При выходе из Word глобальные макросы записываются в шаблон Normal.dot;
  2.  Базируется на файлах-дополнениях (используется редко);
  3.  Внедрение через файлы templates (шаблоны).

В Excelе методы внедрения аналогичны, отличаются только имена макросов.

В Accessе вместо макросов используются скрипты, которые вызываются при различных событиях.

      Незараженный файл-документ    Вирус в файле-документе

Рис. 2. Word/Excel/Office97-вирусы

Polymorphic-вирусы

Полиморфизм встречается во всех видах вирусов (файловые, загрузочные, макровирусы и т.д.).

Варианты осуществления механизма полиморфии:

  1.  Шифрование основного кода вируса кодом с непостоянным ключом;
  2.  Исполнение случайного набора команд.

Резидентные вирусы

У таких вирусов есть способность оставлять свои копии в системной памяти, затем в файлах. Для их полного уничтожения необходимо сначала уничтожить их в памяти, а затем в файлах.

Рассмотрим такие вирусы с трех позиций

  1.  Способы остаться резидентными
  2.  Способы перехвата доступа к файлам
  3.  Способы обнаружения своей резидентной копии

Резидентные DOS вирусы

  1.  способы остаться резидентной:

а) записаться в config.sys  в виде драйвера

б) при помощи функции keep оставляет программу в памяти

в) обработка системных областей

  1.  перехват файлов (прерывание int 21h)
  2.  обнаружение своей резидентной копии:

а) дописывание своего обработчика к какому-нибудь прерыванию. Вводится новая  функция некоего прерывания, которая отвечает, что “я тут”.

б) вирус записывает “я тут” в какую-либо редко используемую область памяти (например, таблица векторов).

в) сканирование памяти компьютера (редко).

Резидентные загрузочные вирусы

  1.  способы остаться резидентной

большинство уменьшает объем памяти компьютера и копирует свой код в отрезок памяти.

  1.  перехват

используют 13-е прерывание (прерывание для работы с дисками).

  1.  проверка

часто не проверяют память на наличие копии

Резидентные Windows-вирусы

  1.  способы остаться резидентной:

а) зарегистрировать программу как одно из приложений ОС (обычно регистрируются как сервис а не программа)

б) выделение памяти при помощи DDMI вызовов

в) остаться резидентно, как VxD-драйвер

  1.  перехват:

а) перехватываются вызовы int 21h

б) перехват системных вызово API

  1.  проверка

как и в DOS вирусах (кроме VxD-вирусов).

Резидентные макровирусы

  1.  перехват

перехватываются основные макросы Word и Excel(open, close, print…), нажатия на пользовательские клавиши и события (autosave). Для перехвата событий макровирусы переопределяют один или несколько системных макросов или вызовов функций.

  1.  проверка

некоторые проверяют, а некоторые просто перезаписывают свой код.

Стелс-вирусы

Они скрывают свое присутствие в ОС. Загрузочные стелс-вирусы для сокрытия своего кода используют способы:

  1.  перехват команды чтения зараженного сектора (13-е прерывание) и подстановка вместо него незараженного оригинала.
    1.  при запуске любой программы восстановление зараженных секторов, а после окончание – снова заражение диска.

Файловые вирусы

К ним относятся вирусы, которые при размножении используют файловую систему какой-либо ОС.

Классификация по способу заражения:

  1.  перезаписывающие – вирус пишет свой код вместо заражаемого файла.
  2.  паразитирующие – обязательно изменяет файл, оставляя его полностью или частично работоспособным. (из заголовка файла идет ссылка на вирус, после чего восстановление работы файла)

Внедрение вируса в конец файла:

Рис. 3. Паразитические файловые вирусы

    1)  Приписывают код к файлу и модифицируют адреса программ стратегии и прерывания.

    2)  Модифицируют заголовок драйвера так, что DOS рассматривает инфицированный файл как цепочку из двух (или более) драйверов.

Рис. 4. Вирусы, внедряющиеся в системные драйверы

  1.  вирусы без точки входа – вешается на подпрограмму (ссылка на вирус идет не вначале, а в процессе выполнения файла).
  2.  компаньон-вирусы (не изменяют заражаемого файл)

разновидности:

  1.  создается файл-двойник

prog.exe хорошая программа

prog.com вирус

  1.  prog.exe -> prog.ext

prog.exe вирус

  1.  path- компаньоны - прописывают путь (path) к вирусам, перенаправляют ярлыки.
  2.  файловые черви – при размещении они копируют свой код в какие-либо каталоги дисков в надежде на то, что они когда-нибудь будут запущены пользователем.
  3.  link-вирусы (существует всего один Dir II)

До заражения данные каталога хранят адрес первого кластера файла:

После заражения данные каталога указывают на вирус:

Рис. 5. Link-вирусы (Dir II).

  1.  obj, lib-вирусы. Они заражают obj, lib и записывают туда свой код в виде объектного модуля или библиотеки.

Сетевые вирусы

Вирусы, которые для распространения активно используют протоколы и возможности локальных и глобальных сетей.

Принцип работы: возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию, потом запустить его на выполнение, или подтолкнуть пользователя к запуску вируса.

IRC вирусы

Используются как script-черви.

Прочие вредоносные программы

  1.  троянские кони
  2.  backdoor – утилиты удаленного или скрытого администрирования
  3.  вирусы-намерения (программы, которые кажутся вирусами, но им не являются)
  4.  конструкторы вирусов (сами не являются вирусами)
  5.  полиморфик-генераторы

Пути проникновения вируса в компьютер

Глобальные сети - электронная почта

Электронные конференции, файл-серверы ftp и BBS

Локальные сети

Пиратское программное обеспечение

Персональные компьютеры общего пользования”

Ремонтные службы

Симптомы заражения

  •  Замедленное выполнение программ по сравнению с обычным;
  •  необъяснимые изменения в размере файлов;
  •  необычные и частые сообщения об ошибках;
  •  потеря или изменения данных;
  •  “зависание” операционной системы.

Методы обнаружения и удаления компьютерных вирусов

Основные правила защиты

  1.  Поставьте в BIOS Setup порядок загрузки “сначала - С:, потом - A:”.
  2.  Заранее подготовьте системную дискету, до того как вирус появится в вашем компьютере.
  3.  Периодически проверяйте компьютер на заражение вирусами.
  4.  Пользуйтесь утилитами проверки целостности информации (Adinf32).
  5.  При удалении вируса загрузите компьютер с системной дискеты.
  •  Для перезагрузки компьютера используйте кнопку Reset или временно выключить его питание;
  •  Перед перезагрузкой компьютера с дискеты проверьте конфигурацию дисковой подсистемы компьютера и особенно параметры дисководов и порядок загрузки операционной системы (должна быть установлена приоритетная загрузка с дискеты).
  1.  Обязательно проверяйте с помощью антивирусных программ все дискеты и все программы, поступающие к вам.
  2.  Регулярно обновляйте версии ваших антивирусных программ.
  3.  Покупайте дистрибутивные копии ПО у официальных продавцов.
  4.  Периодически делайте резервные копии файлов (backup-копии) на внешнем носителе.
  5.  Осторожно относитесь к программам и документам Word/Excel.
  6.  Используйте встроенные в Word/Excel функций защиты от макро-вирусов.
  7.  Не торопитесь запускать непроверенные файлы из ЛВС на своем компьютере. Может быть кто-то другой наступит “на грабли” раньше Вас.
  8.  Защита локальных сетей:
  •  использование стандартных возможностей (ограничение прав пользователей и т.д.);
  •  использование антивирусов, проверяющих файлы “на лету”;
  •  использование бездисковых рабочих станций;
  •  проверка нового ПО на тестовом компьютере, не подключенном к общей сети.

Основные направления организации защиты

  1.  Организационные меры (обучение персонала, контроль за программным обеспечением, периодическое архивирование файлов, планирование действий в типовых ситуациях);
  2.  Аппаратно-программные средства;
  3.  Программные средства защиты.

Выбор антивирусных программ

Качество антивирусной программы определяется по следующим позициям, приведенным в порядке убывания их важности:

Надежность и удобство работы (не требуют от пользователя специальной подготовки).

Качество обнаружения вирусов всех распространенных типов (внутри файлов MS Word, Excel, Office97; упакованных и архивированных файлов; отсутствие “ложных срабатываний”; возможность лечения зараженных объектов).

Для сканеров - периодичность появления новых версий (update).

Существование версий антивируса под все популярные платформы, присутствие не только режима “сканирование по запросу”, но и “сканирование на лету”, существование серверных версий с возможностью администрирования сети.

Скорость работы, прочие полезные особенности и функции.

Типы антивирусных программ

  1.  Антивирусные сканеры (полифаги) – проверка файлов:
    •  Поиск известных вирусов по маске (сигнатуре);
    •  Для полиморфных вирусов используется алгоритмический язык, описывающий все возможные варианты смены кода;
    •  Алгоритм эвристического сканирования – просматривают исполняемый код и по статистике команд могут найти вирус.

Сканеры бывают двух видов:

  •  Универсальные;
  •  Специализированные.

Другая классификация:

  •  Резидентные (сторожа, мониторы);
  •  Не резидентные.

Достоинства: универсальность

Недостатки: размеры антивирусных баз и относительно небольшая скорость поиска.

  1.  CRC-сканеры: проверяют все файлы на диске, строят для них свою БД и записывают туда всю возможную о них информацию, а затем при каждом запуске сравнивают эту информацию выдают сообщение об измененных файлах.

Недостатки: не способны обнаружить вирус в момент появления в системе; не определяет вирус в новых файлах.

  1.  Блокировки – это резидентные программы, перехватывающие вирусоопасные ситуации (например, запись на диск), и сообщают об этом пользователю.

Достоинства: способность обнаруживать и останавливать вирус на самой ранней стадии его размножения.

Недостатки: существование путей обхода защиты блокировки; большое количество ложных сообщений.

  1.  Иммунизаторы

Делятся на два типа:

  •  Сообщение о заражении

Недостатки: не способны обнаруживать stels-вирусы

  •  Блокирующие заражение каким-либо типом вируса. Они модифицируют код программы таким образом, что вирусу пытающемуся заразить будет казаться, что он уже заразил.

Методика использования антивирусных программ

  1.  При обнаружения файлового или макро-вируса, если компьютер подключен к сети, необходимо отключить его от сети и проинформировать системного администратора. При обнаружении загрузочного вируса отключать компьютер от сети не обязательно: вирусы этого типа по сети не распространяются (кроме файлово-загрузочных вирусов).
  2.  Если обнаружен файловый или загрузочный вирус, следует убедиться в том, что вирус либо нерезидентный, либо резидентная часть вируса обезврежена при запуске антивирусной программы (не все антивирусы автоматически обезвреживают резидентные вирусы в памяти).
  3.  Если используемый антивирус не удаляет вирусы из памяти, следует перезагрузить компьютер с заведомо незараженной и защищенной от записи системной дискеты. Перезагрузка должна быть “холодной” (клавиша Reset или выключение/включение компьютера). Также следует проверить в настройках BIOS пункт “последовательность загрузки A:, C:”, чтобы гарантировать загрузку DOS с системной дискеты, а не с зараженного винчестера.
  4.  Перед лечением или одновременно с ним - создать резервные копии зараженных файлов и распечатать или сохранить где-либо список зараженных файлов (log-файл антивируса). Это необходимо для того, чтобы восстановить файлы, если лечение окажется неуспешным из-за ошибки в лечащем модуле антивируса либо по причине неспособности антивируса лечить данный вирус.
  5.  При помощи антивирусной программы нужно восстановить зараженные файлы и затем проверить их работоспособность.
  6.  При неуспешном лечении прибегнуть к помощи другого антивируса. Гораздо надежнее, конечно, восстановить зараженные файлы из backup-копии (если она есть), однако все равно потребуются услуги антивируса (не все копии вируса окажутся уничтожены, или если файлы в backup-копии также заражены).
  7.  В случае загрузочного вируса необходимо проверить все дискеты независимо от того, загрузочные они или нет.
  8.  Проверить модули, сжатые утилитами типа LZEXE, PKLITE или DIET, файлы в архивах (ZIP, ARC, ICE, ARJ и т.д.) и данные в самораспаковывающихся файлах.
  9.  Некоторое время после удаления вируса постоянно пользоваться резидентным антивирусным сканером (не говоря уже о том, что желательно пользоваться им постоянно).

Обнаружение неизвестного вируса:

При анализе алгоритма вируса необходимо выяснить:

  1.  Способы размножения вирусов
  2.  Характер возможных повреждений
  3.  Метод лечения оперативной памяти и зараженных файлов

Обнаружение макро вирусов:

  1.  Невозможность конвертирования зараженного файла в другой формат
  2.  Появление шаблонов (*.dot)
  3.  Для Excel, Word в каталоге Startup могут присутствовать чужие файлы (обычно этот каталог пуст)
  4.  Для Excel появление в книге лишних и скрытых листов
  5.  Появление различных ошибок, появление сообщений на другом языке
  6.  Изменение пунктов меню.

Восстановление: сохранение в формате *.rtf, а затем опять в *.doc. в результате этого все макросы будут уничтожены, потому что в *.rtf нет макросов

При лечении файлов следует учитывать следующее:

  •  необходимо протестировать и вылечить все выполняемые файлы во всех каталогах всех дисков вне зависимости от атрибутов файлов (т.е. файлы read-only, системные и скрытые);
  •  необходимо учесть возможность многократного поражения файла вирусом.

Угрозы, уязвимости и атаки в Internet

Угроза безопасности в вычислительной системе – это возможность некоторого события, возникновение которого приведет к нежелательному воздействию на саму систему или на данные.

Уязвимость вычислительной системы - это некоторая особенность системы, обуславливающая возможное возникновение угрозы безопасности системы.

Атака на вычислительную систему – это преднамеренное или случайное действие, которое направлено на выявление и использование уязвимости системы с целью реализации угрозы.

Особенностью распределенных вычислительных систем является наличие удаленных сетевых атак. Для удаленных атак характерно:

  1.  Злоумышленник может находиться на расстоянии от удаленного объекта.
  2.  Нападению может подвергаться не компьютер, а информация, передающаяся по каналам связи.

Классификация удаленных атак

1. По характеру воздействия:

- пассивные – внешние, никак не влияют на работу вычислительной системы и на передаваемые данные (например, простое прослушивание);

- активные (оказывают влияние на данные, находящиеся в сети).

2. По цели воздействия:

- угроза раскрытия (утечки) информации, т.е. перехват информации без цели модификации;

- угроза целостности – несанкционированный доступ к информации и возможность ее модификации;

- угроза отказа в обслуживании – нарушение работоспособности системы.

3. По моменту начала атаки:

- по запросу от атакуемого объекта (DNS, ARP – запросы);

- по наступлению ожидаемого события на атакуемом объекте (например, разрыв TCP соединения);

- безусловные атаки – немедленные.

4. По наличию обратной связи:

- с обратной связью;

- без обратной связи.

5. По расположению субъекта атаки (источника атаки):

- внутрисегментное расположение источника;

- межсегментное.

6. – По уровню OSI

   – По уровню ТСР/IP

Типовые угрозы безопасности

Типовая удаленная атака – это удаленное информационное разрушающее воздействие, программно осуществляемое по каналу связи, характерное для любой распределенной вычислительной системы (РВС).

Типовые угрозы:

1. Анализ сетевого трафика – внутрисегментные пассивные угрозы раскрытия без обратной связи, применяемые на физическом или канальном уровне.

2. Подмена объекта вычислительной системы – при установлении виртуального соединения, активирование воздействия, угроза раскрытия или угроза целостности. Выполняется по событию. Захватывает канальный, сетевой или транспортный уровени.

3. Внедрение ложного объекта:

а) навязывание ложного маршрута, возможно из-за наличия протоколов, позволяющих удаленно изменять маршрутизацию в Интернет;

б) использование недостатков алгоритмов удаленного доступа.

4. Отказ в обслуживании.

Цели хакеров

– это обнаружить слабые места в системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения уязвимостей.

- проанализировав существующую безопасность сформировать необходимые требования и условия повышения ее защищенности.

Цели кракеров

 - доступ к информации, ресурсам, нарушение работоспособности системы, отладка механизмов атаки.

Среди кракеров выделяют:

“Вандалы” – их цель – разрушение системы.

“Шутники” – цель – известность.

“Взломщики” – взлом системы с конкретными целями.

Психологические аспекты информационной безопасности

Социальная инженерия позволяет получить ориентиры для других атак, конкретную информацию о сетях, вплоть до получения паролей доступа. Идея – умение завоевать доверие собеседника.

Типовые атаки в сетях TCP/IP

Протоколы Internet и их характерные уязвимости

Пятиуровневая модель:

Канальный: FDDI, ATM, X.25, PPP, Ethernet.

Сетевой: ARP, IP.

Транспортный: TCP, UDP, ICMP

Прикладной: Telnet, FTP

1) Применяется анализ трафика (sniffing), который позволяет изучить логику работы PBC, позволяет перехватить потоки данных, которыми обмениваются объекты – санкционированный доступ к сети без модификации данных.

Защита: шифрование данных; также можно шифровать файлы и обмениваться на файловом уровне.

2) Ложный ARP сервер.

Связь между двумя удаленными хостами осуществляется путем передачи по сети сообщений, которые заключены в пакеты обмена. В поле данных помещаются либо непосредственно данные, либо другой пакет более высокого уровня OSI. Так, например, пакет транспортного уровня может быть вложен в пакет сетевого уровня, который, в свою очередь, вложен в пакет канального уровня. Спроецировав это утверждение на сетевую ОС, использующую протоколы TCP/IP, можно утверждать, что пакет TCP (транспортный уровень) вложен в пакет IP (сетевой уровень), который, в свою очередь, вложен в пакет Ethernet (канальный уровень). Тогда структура TCP-пакета:

Ethernet-заголовок

IP-заголовок

TCP-заголовок

Данные

Рисунок 1. Инкапсуляция пакетов.

Для получения Ethernet адреса служит протокол ARP. Он ставит в соответствие адресу сетевой карты адрес конкретного компьютера. Он работает следующим образом:

а) ЭВМ посылает широковещательный (всем сразу) ARP-запрос с требуемым IP-адресом.

б) ЭВМ с затребованным адресом посылает ответ на Ethernet адрес автора запроса с указанием своего Ethernet адреса. Запрашиваемая ЭВМ получает ответ и записывает пару IP и Ethernet адресов в свою локальную ARP таблицу.

Механизм атаки: host атакующего посылает ложный ARP ответ и в будущем будет получать все данные, адресованные на другой адрес.

Рис. 2. Ложный ARP-сервер.

Рис. 2.1. Фаза ожидания ARP-запроса.

Рис. 2.2. Фаза атаки.

Рис. 2.3. Фаза приема, анализа, воздействия и передачи перехваченной информации на ложном ARP-сервере.

Защита: - статические таблицы ARP;

              - фильтры пакетов на канальном уровне.

Причины успеха атаки: - широковещательная среда Ethernet;

                                        - атака является внутрисегментной.

3) Ложный сервер DNS

Ложный DNS работает следующим образом:

  1.  Host посылает запрос на определение адреса информационно поисковому DNS серверу.
  2.  Если домен локальный, то сервер сам отвечает на запрос, иначе отсылает запрос корневому  DNS серверу.
  3.  Корневой сервер определяет локальный сервер для домена и отсылает ответ ему.

На любом этапе ответы кэшируются сервером и клиентом.

Выделяют 3 сценария атаки:

1) перехват запроса и попытка ложного ответа (рис. 3.) – служба DNS работает на основе протокола UDP. Отличие протоколов:

TCP – гарантирует установление соединения и доставку

UDP -  не гарантирует

Атакующий должен находиться на пути основного трафика или в сегменте настоящего DNS сервера.

Рис. 3. Функциональная схема ложного DNS-сервера.

Рис. 3.1. Фаза ожидания атакующим DNS-запроса (он находится на ХА1, либо на ХА2).

Рис. 3.2. Фаза передачи атакующим ложного DNS-ответа.

Рис. 3.3. Фаза приема, анализа, воздействия и передачи перехваченной информации на ложном сервере.

2) Шторм ложных DNS ответов от имени настоящего DNS сервера (рис.4)

Суть: атакуемый обращается к DNS серверу и сразу получает постоянно передаваемый ложный DNS ответ

Рис. 4. Внедрение в Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на атакуемый хост.

Рис. 4.1. Атакующий создает направленный "шторм" ложных DNS-ответов на Хост 1.

Рис. 4.2. Хост 1 посылает DNS-запрос и немедленно получает ложный DNS-ответ.

Рис. 4.3. Фаза приема, анализа, воздействия и передачи перехваченной информации на ложном сервере.

3) Шторм ложных DNS ответов на атакуемый DNS сервер (рис 5.1,5.2)

Приходит DNS запрос от какого-либо HOSTа, и ответа на этот запрос нет в таблице КЭШа DNS-сервера. Атакующий постоянно ведет передачу ложных DNS-ответов на сервер.

Причины успеха атаки – слабая идентификация пакетов (содержит адрес от кого и адрес кому)

Защита:

  •  использование файла hosts. (неудобный способ для большого количества машин)
  •  использование протоколов ТСР вместо UDP
  •  для защищенности сети стараются избегать применения DNS – службы вообще

Рис. 5.1. Внедрение в Internet ложного сервера путем перехвата DNS-запроса от DNS-сервера.

Рис. 5.1.1. Фаза ожидания атакующим DNS-запроса от DNS-сервера (для ускорения атакующий генерирует необходимый DNS-запрос).

Рис. 5.1.2. Фаза передачи атакующим ложного DNS-ответа на DNS-сервер 1.

Рис. 5.2. Внедрение в Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на атакуемый DNS-сервер.

Рис. 5.2.1. Атакующий создает направленный "шторм" ложных DNS-ответов от имени одного из корневых DNS-серверов и при этом провоцирует атакуемый DNS-сервер, посылая DNS-запрос.

Рис. 5.2.2. DNS-сервер передает DNS-запрос на корневой DNS-сервер и немедленно получает ложный DNS-ответ от атакующего.

4) Фальсификация сообщений ICMP

Протокол ICMP предназначен для управления подсистемами обработки Ip – пакетов на HOSTах. Используется для управления фрагментацией и маршрутизацией пакетов, проверки доступности HOSTов и т.д.

Redirect data grams for the host – информируют HOST о создании нового маршрута и внесении его в таблицу маршрутизации.

Посылка ложных пакетов позволяет создать ложные объекты. Защита: фильтрация пакетов такого типа (рис 6,7)

Рис. 6. Внутрисегментное навязывание хосту ложного маршрута при использовании протокола ICMP.

Рис. 6.1. Фаза передачи ложного ICMP Redirect сообщения от имени маршрутизатора.

Рис. 6.2. Фаза приема, анализа, воздействия и передачи перехваченной информации на ложном сервере.

Функциональная схема осуществления этой удаленной атаки (рис. 6):

  •  передача на атакуемый хост ложного ICMP Redirect Host сообщения;
    •  отправление ARP-ответа в случае, если пришел ARP-запpос от атакуемого хоста;
    •  перенаправление пакетов от атакуемого хоста на настоящий маршрутизатор;
    •  перенаправление пакетов от маршрутизатора на атакуемый хост;
    •  при приеме пакета возможно воздействие на информацию по схеме "Ложный объект РВС".

Рис. 7. Межсегментное навязывание хосту ложного маршрута при использовании протокола ICMP, приводящее к отказу в обслуживании.

Рис. 7.1. Передача атакующим на хост 1 ложного ICMP Redirect сообщения от имени маршрутизатора 1.

Рис. 7.2. Дезинформация хоста 1. Его таблица маршрутизации содержит информацию о ложном маршруте к хосту top.secret.com

Атака с использованием уязвимости протокола TCP

Принцип работы ТСР:

Для идентификации виртуального соединения в ТСР используются Ip адреса сторон и два числа: N последовательности и N подтверждения.

SYN – передается N последовательности

ASK – ответ, содержащий N подтверждений

Механизм установления соединения:

  1.  А передает в SYN пакет с началом N последовательности “а”
  2.  В передает SYNb a+1 пакет с началом N “b” и ASK c номером подтверждения а+1
  3.  А передает в сторону В ASK пакет с номерами а+1, b+1
  4.  Соединение установлено; данные передаются в ASK-пакетах с номером последовательности а+1 и номером подтверждения b+1

Все описанное выше можно проиллюстрировать:

  •  Подмена участников ТСР соединения (рис. 8)

Идентификация FTP и TelNet пакетов целиком возлагается на транспортный уровень, т.е. на ТСР.

2 варианта атаки:

  1.  атакуемый находится в одном сегменте с А и В. Перехват А и В -  значит перехват самого соединения.

Защита: защищенные протоколы, коммутация

  1.  атакующий может попытаться предсказать параметры А и В

Защита: фильтрация пакетов из других сетей; проверка соответствия обратного маршрута

Рис. 8. Подмена одного из участников TCP-соединения при атаке на rsh-сервер.

Рис. 8.1. X-Hacker посылает на Хост A серию TCP-запросов на создание соединения, заполняя тем самым очередь запросов, с целью вывести из строя на некоторое время Хост A.

Рис. 8.2. X-Hacker от имени Хоста A посылает запрос на создание TCP-соединения на Хост B.

Рис. 8.3. Хост B отвечает хосту A на предыдущий запрос.

Рис. 8.4. Хост X-Hacker никогда не получит значения ISNb' от хоста B, но, используя математическое предсказание ISN, посылает на B от имени A пакет с ISNb'. При этом Хост A не может послать пакет с битом RST.

  1.  Направленный шторм ложных ТСР-запросов (рис.9)

ОС имеет ограничения на буфер недооткрытых ТСР – соединений. Буфер м.б. переполнен, и соединения для остальных HOSTов не смогут быть установленными.

Рис. 9 Нарушение работоспособности хоста в Internet, использующее направленный шторм ложных TCP-запросов на создание соединения.

Атаки, использующие ошибки в реализации сетевых служб

Защита: подписка и слежение за сообщениями

www.cert.org

www.ciac.org

Сканирование портов ТСР

Сканирование портов позволяет получить сведения о работающих на HOSTе приложениях

Защита: применение средств, имитирующих ТСР

Защита от атак в Интернет

  •  анализ причин успеха атак и проектирование безопасных систем;
  •  административные, программно-аппаратные и программные способы защиты.

СХЕМА безопасного подключения к Интернету:

  •  фильтры на входе и на выходе из сети, контроль маршрутов (IP cef);
  •  фиктивные адреса и шлюзы (socks, proxy);
  •  использования TCP, а не UDP (named, NFS);
  •  статические ARP и DNS;
  •  шифрование трафика (IPSEC, SKIP, SSL, SSH);
  •  туннелирование с шифрованием;
  •  избегание широковещательных технологий (коммутация Ethernet, отказ от радиодоступа и асимметричных спутниковых подключений);
  •  контроль за сообщениями CERT и CIAC (американские центры по компьютерной безопасности: www.cert.org и www.ciac.org);
  •  применение антивирусных средств (на почтовых серверах и в браузерах);
  •  применение ОС с опубликованными исходными текстами (ошибки выявляются быстрее);
  •  использование средств автоматизированного контроля безопасности (SATAN, SAFEsuite, RealSecure, John The Ripper, Orge);

Уязвимости и защита информации в Web-приложениях

  •  типичные ошибки в программировании CGI;
  •  безопасные CGI-сценарии;
  •  атаки на ЭВМ Web-клиента и их предотвращение

Веб-программирование сильно отличается от обычного, прежде всего тем, что это ПО всегда будет протестировано существенно большим количеством людей, чем обычно. Причем тестирование пойдет не только по пути выявления ошибок в основном алгоритме – скорее всего будут протестированы малейшие нюансы интерфейса и реакция на ошибки во входных данных. Это «тестирование» будет иметь совсем иную цель, чем в обычном программировании.

Атаки на ЭВМ клиента возможны благодаря таким современным технологиям, как Java, JavaScript, VBScript и т. п.

Защита:

  •  отключение Java и всех видов языков сценариев, кроме Java Script (не будут работать многие страницы);
  •  применение онлайновых антивирусов (AVP);
  •  выделение специальной ЭВМ для доступа в Интернет.

На сегодняшний день из технологий динамических страниц более-менее безопасными для клиентской ЭВМ в Интернете можно назвать только DHTML (HTML 4.0) и JavaScript. Все остальное лучше отключить.

Защита информации в БД

Аспекты защиты информации

- конфиденциальность – защита от НСД;

- целостность;

- доступность;

1) Конфиденциальность

 

Локальная система под управлением одного человека на одной машине. Для них можно использовать шифрацию, для этого нужно писать приложение, которое выполняет шифрацию всей таблицы или отдельных полей (можно не шифровать идентификаторы). Можно установить входной пароль в систему, на компьютер или создать свой формат БД.

Файл-серверная система. БД на удаленном компьютере. Защита может осуществляться с помощью средств сетевой ОС или сервера, на который помещены данные. Средства серверной защиты мощнее шифрования.

Клиент-серверная система. В дополнение к серверной защите можно использовать соответствующие средства СУБД. Используется защита на базе SQL стандарта. Используется матрица доступа,  связывающая объекты и субъекты системы.

Объекты системы: таблицы, представления, хранимые процедуры (ХП).

Субъекты: пользователи, ХП.

Для упрощения назначения прав м.б. реализовано группирование. Разбиение на роли в стандарте SQL не заложено, следовательно, в каждой СУБД свое разбиение. Права для одного человека можно объединить в группу и назвать ролью. Группировать можно объекты или субъекты или объекты и субъекты.

Права назначаются командой – GRANT

Отмена прав – REVOKE

Права и роли м.б. назначены ХП. Это позволяет повысить уровень защиты. ХП назначаются права, минимально необходимые для решения задачи, пользователю дается право на запуск этой процедуры. На время работы процедуры пользователь исполняет все ее права. Аналогично, для повышения уровня защиты можно использовать и представления.

Напрямую без ХП пользователь к данным не сможет добраться. Если ХП много, то требуется много времени.

Аналогично для повышения защиты можно использовать представление VIEW – это виртуальная таблица , в БД хранятся только ее определение, задаваемое оператором SELECT.

В приложении реализуем то, что нет в СУБД, например, учеи пользователей, регистация вх/вых , копирования, печати.

Пример: все пользователи и пароли лежат в таблице isc4.gdb в Interbase. Пароли зашифрованы, а имена нет. Но можно принести свой этот файл и подменить, или унести БД домой к своему файлу, в котором нам все разрешено.

2) Целостность – защита от недостоверного или неполного ввода и от физического разрушения.

а) Логическая целостность (н/р -1983г.р.) подразумевает, что информация должна быть полна и достоверна.

б) Физическая целостность (нарушение, если данные вообще  не читаются)

а) Логическая целостность – для ее обеспечения используется контроль вводимых данных на уровне приложения или СУБД. Все что можно рекомендуется реализовывать в БД, задавать в описании таблиц и т.д.

NOT NULL – не пусто

UNIQUE - уникальность

PRIMARY KEY – первичные ключ

CHECK(…) – значение по умолчанию

Ограничения могут задаваться для отдельного столбца и для всей таблицы в целом.

Для поддержки ссылочной целостности задаются внешние ключи:

FOREIGN KEY  PRIMARY KEY

Для поддержки правильности связи первичный  внешний ключ используются триггеры:

ON INSERT – для вставки

ON UPDATE – для обновления

и т.д.

Для проверок, связывающих разные записи (возможно в разных таблицах) используются программные триггеры. Это программный код, который запускается автоматически по какому-либо событию (операции с записями: удалить, изменить, добавить может быть до или после). Они в стандарте не описаны. Языки в разные СУБД разные, поэтому реализовано по разному.

В стандарте SQL определена возможность задания доменов – определяемый пользователем тип данных. С точки зрения защиты это дает упрощение назначения ограничения, нельзя сравнивать данные с разными доменами.

Реализация ограничений м.б. немедленной и отложенной (например, до конца транзакции).

При перезадании ограничений необходимо реализовать проверку уже имеющихся данных.

Все остальное, что не м.б. реализовано стандартными средствами реализуется в приложении.

«-» - нужно распространять обновления и обеспечивать совпадение копий;

«+» - любые варианты проверок;

      - возможны более быстрые проверки.

б) Физическая целостность - для ее обеспечения используются следующие средства:

1) Организации помехоустойчивых систем;

 а) зеркалирование диска – используется минимальное резервирование и минимальное время переключения.

 б) использование RAID массивов;

 в) использование резервного сервера;

г) использование кластеров;

2) Долгосрочное резервирование. Если 1 не помогло, то для возможности восстановления в случае потери основной базы используются журналы транзакций, архивы базы, архивы журналов. БД периодически архивируется. При наличии архива журнала – архивируется журнал. При потере базы выполняется восстановление.

Процесс восстановления:

Защита от несанкционированного доступа в СУБД  InerBase 5,6

SYSDBA – системный администратор. Он создает пользователей – USER.

При создании объекта пользователь или администратор получают полные права для работы с ним. С объектом может работать только 2 лица: пользователь ,который его создал, и сисадмин.

При создании объектов существует 2 подхода:

  •  Все объекты создаются только администратором, в результате на исходной стадии с объектом может работать только он, другим пользователям нужно дать права;
  •  В начале проекта создается пользователь, отвечающий за разработку базы данных, все объекты создаются им (наиболее рекомендуемый вариант).

Для предоставления возможности работы другим пользователям назначаются привилегии. Синтаксис команды следующий:

GRAND привилегия, … ON [TABLE] объект TO  субъект, … [WHITH GRAND OPTION]

привилегия :=

объект :=

субъект :=

Смысл команды: тот, кто владеет объектом предоставляет выполнить такие-то действия с таким-то объектом такому-то субъекту.

PUBLIC – группа пользователей, в которую входят все пользователи, кроме SYSDBA

WITH GRAND OPTION – предоставление права на дальнейшее распространение привилегий.

Для снятия привилегий используется следующая команда:

REVOKE [GRAND OPTION FOR] привилегия, … ON [TABLE] объект FROM субъект

Смысл: забрать указанные привилегии для работы с таким-то объектом у таких-то субъектов. Взять может либо сисадмин, либо тот, кто дал (снимается только то, что дона этим пользователем, а  то, что дал другой пользователь не снимается).

В данном случае с помощью опции GRAND OPTION FOR снимается право на распространение, и каскадно удаляются права, переданные субъектом.

Защита с помощью ролей

  1.  Создание роли:

CREATE ROLE роль

  1.  Назначение привилегий роли

GRAND привилегия, … ON объект TO роль

  1.  Назначение ролей пользователям

GRAND роль, … TO [USER] пользователь, … | PUBLIC

Пользователю может быть приписано несколько ролей. В Interbase в каждый момент времени может существовать только одна роль, указываемая при соединении.

  1.  Указание текущей роли.

CONNECT “база” [USER “пользователь”] [PASSWORD “пароль”] [CACHE размер] [ROLE “роль”]

Смысл: подсоединиться к базе пользователю такому-то с таким-то паролем, с такой-то роль, если не указать роль, то используются права, которые ему даны без роли.

  1.  Удаление роли и что она каждому дала.

DROP ROLE роль

Использование для защиты представлений

Создание представления на основе команды select

CREATE VIEW представление [(столбец, …)] AS <SELECT> [WITH CHECK OPTION]

Задание WITH CHECK OPTION – контроль над вводимыми данными (удовлетворение условию отбора)

Защита основана на том, что представление имеет меньший объем, чем базовая таблица. Представление может обрезать таблицу как по ширине, так и по высоте.

Для обеспечения безопасности давать права пользователю на работу с представлениями, а работу с таблицей, только представлениям.

Можно усилить защиту за счет использования хранимых процедур (ХП) и триггеров

  1.  Создание хранимой процедуры:

CREATE PROCEDURE процедура [( параметр тип, …)] [RETURNS (параметр тип, …)]

AS

[DECLARE VARIABLE переменная, …]

BEGIN

END

  1.  предоставить процедуре нужный набор привилегий командой GRANT. Если права процедуре не назначить, то будут использоваться только права пользователя. Нужно пользователю права не дать, а дать их процедуре, тогда пользователь сможет обращаться только через нее.
  2.  предоставить права на выполнение процедуры.

GRAND EXECUTE ON PROCEDURE TO субъект, …

Дополнительно в процедуры можно вставить операции мониторинга.

Поддержка логической правильности данных

Можно контролировать

СУБД (БД)

Приложение

1.

Отдельное поле

+

2.

Несколько полей в записи

+

3.

Связь

+

4.

Согласованность – контроль соответствия информации друг другу между таблицами или записями без связи (согласование изменений в данных – транзакция)

+

(триггер)

5.

Контроль динамики изменений

+

(транз-ия)

-рекомендуемый вариант

+ - стандартно

Пример:

Формулировка ограничений:

1. На поле: количество > 0

2. На запись: sum=kol*cena

3. На связь: соответствие nomdoc в обоих таблицах

4. Согласованность между таблицы/между записей: kolsotr = числу записей с id отдела

5. Динамические изменения: ввод информации, сумма должна автоматически сосчитаться и, если между записями в разных таблицах сбой, то возникает проблема. Ее решение – использование транзакций.

Реализация контроля целостности в SQL2

Основная часть – описание таблиц

CREATE TABLE таблица (определение_столбца [,определение_столбца | ограничение_таблицы]) – урезанная форма

определение_столбца ::= столбец

{домен | тип [размер]}

[DEFAULT значение]

[COLLATE последовательность]

[ограничение_столбца]

ограничение_таблицы ::=

[CONSTRAINT ограничение]   наименование

 PRIMARY KEY (столбец, …)

| UNIQUE (столбец, …)

| FOREIGN KEY (столбец, …)    связь между таблицами

>> | REFERENCES таблица [(столбец, …)]

>> ссылочная_спецификация

| CHECK предикат

ссылочная_спецификация ::=

[MATCH {FULL | PARTIAL}]   PARTIAL – по столбцам ключей

 [ON DELETE {NO ACTION | CASCADE | SET NULL | SET DEFAULT}]

 [ON UPDATE {NO ACTION | CASCADE | SET NULL | SET DEFAULT}]

Для ограничение_таблицы и ограничение_столбца может быть задана спецификация исполнения:

[INITIALLY {DEFERRED | IMMEDIATE}] – определяет время выполнения ограничения (начальная установка {отложенная | немедленная})

[NOT] DEFERRABLE – отложенная, а вместе с NOT – немедленная.

В ходе работы:

SET CONSTAINTS MODE TO

 {ALL | ограничение} {DEFFERED | IMMEDIATE}

CHECK – проверяет заданный предикат и сообщает об ошибке при неисполнении условия.

предикат ::=

значение1 сравнение значение2

| значение1 BETWEEN знач1 AND знач2

| значение [NOT] IN (список | подзапрос)

| EXISTS подзапрос

При сравнении значений с NULL возникает трехзначная логика:

предикат ::=

предикат1 [{OR | AND} предикат2]  избавляет от трехзначной логики

[IS [NOT] {значение_истинности}]

значение_истинности ::= {TRUE | FALSE | UNKNOWN}

Для трехзначной логики таблица истинности имеет вид:

NOT

OR

AND

IS

операнд

результат

T

F

U

T

F

U

T

F

U

T

F

T

T

T

T

T

T

F

U

T

T

F

F

F

T

F

T

F

U

F

F

F

F

F

F

T

F

U

U

U

T

U

U

U

U

F

U

U

F

F

T

* Для IS по горизонтали – условие значения истинности, а по вертикали результат

Домен:

CREATE DOMAIN домен [AS] тип

 [DEFULT значение]

[определение огрнаиечения]

Для реализации контроля данных разных таблиц, неподдерживаемому на уровне ссылок, можно использовать триггеры. Язык программирования триггеров разный.

В стандарте также есть то, что не реализовано практически:

CREATE ASSERTION ограничение

CHECK (предикат)

Спецификация исполнения – это есть автономное ограничение, не привязанное явно к таблице, данные должны быть в полном виде. Кроме создания элементов, определены операции изменения и удаления ALTER и DROP. При изменении ограничений, не проверяются текущие данные!

Защита информации в физических каналах связи 

Основные положения

 

Наличие излучения в канале связи является условием для несанкционированного доступа (НСД) к Данным, передаваемым по К.С. По наличию излучения можно определить место нахождения передатчика.

Помехи могут исказить данные. Помехи бывают 3-х видов –

  •  Естественные, связанные с средой передачи и внешними условиями
  •  Промышленные, связанные с работой различных технических средств (радио, сварка)
  •  Искусственные – создаются человеком с целью нарушения к.с.

В качестве К.С. используются :

  1.  коаксиальный кабель
  2.  симметричный кабель
  3.  оптоволокно
  4.  радио эфир
  5.  спутниковая связь
  6.  инфракрасный диапазон

С точки зрения защиты от несанкционированного доступа лучшей средой является оптоволокно и инфракрасное излучение. Наиболее уязвимы радиоканал и беспроводные средства связи. Каждый сигнал имеет свой частотный диапазон и ширину спектра.


Сигнал

Ширина спектра

f min

f max

Факс

0

1,5 кГц

ПГП

(передача газетных полос)

0

180кГц

ПД (передача данных)

0

0,5-1к Гц

Телевизионный сигнал

0

6Гц

Видео сигнал

0

1,2М Гц

ТЛФ (телефон)

0,3

3,4 кГц

Воздушная линия связи (ВЛС)

0

10^5 Гц

Симметричный кабель

0

10^6 Гц

Коаксиальный кабель

10^4 Гц

10^9 Гц

Металический волновод

10^9 Гц

10^11 Гц

Волоконно-оптический кабель

10^13 Гц

10^15 Гц

Основной тип передаваемых данных – речь

Закрытие речевых сигналов

Существует 3 способа:

  1.  маскирование
  2.  аналоговое скремблирование
  3.  дискретизация речи с последующим шифрованием

Существует 4 критерия оценки закрытия:

  1.  разборчивость речи
  2.  узнаваемость говорящего
  3.  степень закрытия
  4.  основные технические характеристики системы (сложность оборудования, стоимость)

Закрытие в аналоговых каналах

Аналоговый скремблер

ЗС – закрытый сигнал

ОС – открытый сигнал

АО – аналоговая обработка

АПд (АGр) – Аналоговый передатчик (приемник)

Аналоговый комбинированный скремблер

АЦПнс – АЦП низкой сложности

ЦО – цифровая обработка

Эти 2 типа используют аналоговые средства передачи

Закрытие в цифровых каналах

АЦПсс – АЦП средней сложности

ПСП – псевдослучайная последовательность

Используются где достаточно широкая полоса передачи данных.

Для  обычных телефонных каналов в этой схеме заменяется АЦПсс на АЦП высокой сложности и генератор ПСП от 1,2 до 4,8 кБод.

Основные характеристики закрытых систем связи

По уровню защиты все методы делятся на тактические и стратегические. Профессионалам дешифраторам даются сутки, если хватает – то это тактический метод закрытия. Для расшифрования стратегических – нужно несколько лет.

Методы:

ЧИ – частотная инверсия – самый низкий

ЧИМ – ЧИ и маскирование

ЧС – частотное скремблирование

ВС – временное скремблирование

КС – комбинированное скремблирование

ЦЗР – цифровое закрытие речи

  1.  узкополосное устройство цифрового закрытия
  2.  широкополосное устройство цифрового закрытия
  3.  аналоговый скремблер

Аналоговые скремблеры

Аналоговым скремблированием называется преобразование исходного речевого сигнала с целю минимизации признаков речевого сообщения, в результате которого этот сигнал становится неразборчивым и неузнаваемым. Полоса спектра и частот преобразованных сигналов не отличается от исходной. Обязательным условием скремблирования является возможность обратного преобразования речевого сигнала на приемной стороне.

По режиму работы аналоговые скремблеры делятся на 2 класса:

  1.  статические скремблеры (схема кодирования остается неизменной во время всего сеанса передачи данных)
  2.  динамические скремблеры (в них постоянно генерируются кодовые подстановки во время передачи. Например, код м.б. изменен несколько раз во время 1 секунды)

Преобразование речевого сигнала возможно по 3-м параметрам: амплитуда, частота и время. Считается, что использование амплитуды нецелесообразно, т.к. в каналах м.б. затухание и другие нежелательные эффекты.

Существует 2 основных вида частотных скремблеров: инверсный и полосовой.

Инверсный 

Рассмотрим спектр речевого сигнала до и после скремблирования:

До   После

Полосовой

Ключами для данного скремблера является количество полос, ширина каждой полосы и правило перестановки.

Это легко сделать с помощью DSP.

БПФ – быстрое преобразование Фурье

ПБПФ и ОБПФ – прямое и обратное БПФ

Временной скремблер

Сигнал передается во времени, делится на периоды равной длины, в каждом из которых выделяется время окна.

Ключом для закрытия является период, размер окна, перестановка. Задержка = 2Т (она должна быть маленькой).

Комбинированный способ

В каждом окне кроме временной перестановки еще и частотная перестановка. В качестве ключа используют ПСП, которую генерирует шифратор.

Аналоговое скремблирование используется в основном там, где применение цифровых систем закрытия речи затруднено из-за наличия возможных ошибок при передаче данных, например наземные линии связи с плохими характеристиками, отечественные к.с. для телефонов общего пользования, каналы дальней радио-связи, особенно КВ-диапазона.

На сегодняшний день главная тенденция – использование цифровых сигнальных процессоров, переход от аналогового скремблирования к цифровому.

Примеры скремблеров

  1.  SCRM 1.21

Характеристики

  •  временная задержка сигнала не более 0,45 сек
    •  обмен ключами по методу открытого распространения ключей
    •  автоматическая адаптация к телефонной линии при установке соединения
    •  устойчивость работы по реальным телефонным каналам в России
  1.  Абонентский аппарат «Разбег»

Предназначен для защиты телефонных разговоров и передачи факсимильных сообщений через факсимильные аппараты и ЭВМ по КТСОП (каналам телефонных сетей общего пользования)

  •  стойкость маскирования не менее 20 лет
    •  защита от микрофонного эффекта и высокочастотных помех
    •  радиус зоны побочных излучений не более 5 метров

Защита информации в дискретных каналах связи

Вероятность искажения бита в линии связи достигает 10^(-2) – 10^(-6). При передаче обычных сообщений вероятность ошибки должна быть в пределах 10^(-6), это эквивалентно 1-му неправильно принятому знаку на 14 страниц.

При передаче информации связанной с финансами вероятность ошибки должна быть 10^(-9)

Защита информации от НСД решается шифрованием.

Схема цифровых систем передачи:

Последовательность действий:

Кодирование цифровых сообщений

Преобразование в последовательный вид

Шифрование информации с целью ее закрытия

Устройство синхронизации – чтобы передатчик и приемник синхронно работали

УЗО предназначено для борьбы с ошибками в к.с.

Основным способом увеличения вероятности принимаемых сигналов является введение в передаваемую последовательность избыточности с целью обнаружения и исправления информации в приемнике.

Все УЗО делятся на 2 группы:

  1.  Симплексные  (без ОС)
  2.   Дуплексные (с ОС)

Симплексные

А) Многократное повторение передаваемой информации, т.е. каждый значащий символ или бит повторяется, количество повторений нечетно. На принимающей стороне происходит определение получаемой информации мажоритарный способом.

При данном подходе избыточность увеличивается пропорционально числу повторений, что уменьшает пропорционально скорость передачи данных.

Б)  одновременная передача одной и той же информации по нескольким независимым каналам связи (обычно различного типа, их нечетное количество). Решение по мажоритарному правилу. Для повышения верности буквы передаются словами (А-альфа, Б-бета).

В) Использование кодов с исправлением  ошибок. Как правило, информация делится на блоки и блокам добавляются проверочные разряды. По ним возможно обнаружить и исправить ошибки.

Используются сверточные коды и декодирование алгоритмами Витерби.

Дуплексные

 А) С решающей обратной связью. На приемной стороне приемник принимает информацию и избыточной информацией принимает решение принят ли блок с ошибками. Если блок с ошибками, то посылается запрос на повторение блока, иначе посылается подтверждение, что информация принята верно.

Б) С информационной ОС. Решение о правильности блока принимает передающий, а приемник ретранслирует информацию обратно. Передающий сравнивает пакеты свой и принятый , т.о. избавляемся от избыточных символов и передаем только информацию

В) Комбинированная ОС – комбинация двух предыдущих способов. Добавляется избыточность, на приемной стороне смотрим правильно ли, если неправильно, то весь информационный пакет передаем обратно, а если верно, то передаем пакет подтверждения. Передатчик может заново передать пакет или прекратить передачу, если к.с. не удовлетворяет требованиям для передачи и обмен невозможен.

 

Протоколы исправления ошибок

В основном используется дуплексная связь с решающей ОС. Что позволяет достичь высокой вероятности обнаружения ошибок (10^(-6) – 10^(-12)) при незначительном уровне вводимой избыточности.

Для реализации механизма передаваемые данные организовываются в специальные блоки, которые называются кадрами,  у каждого протокола свой формат кадра.

 

Управляющее поле:

- адресная информация

- размер блока данные

- решается задача арбитража и доступа к КС

CRC – проверяющие избыточные биты

FlagOk – флаг окончания передачи, который содержит  межкадровый интервал.

Начальный и конечный бит всегда находятся в противофазе.

Использование циклического избыточного кода производится сл. образом: к содержанию кадра на передатчике добавляются единицы и полученная последовательность делится на образующий полином (V.41 CRC – 16  X^16+X^12+X^5+1), остаток от деления в инверсном виде  помещается в CRC поле. На приемной стороне производятся такие же элементарные операции. Если принято верно, то при делении принятой последовательности на образующий полином в результате от деления должно быть  какое-либо  постоянное число (обычно 0).

Скремблирование

Для надлежащего приема двоичных символов при синхронном способе передачи необходимо обеспечить следующие преобразования

  1.  Частота смены символа должна обеспечивать надежное выделение тактовой частоты непосредственно из принимаемой последовательности. Т.е. из нее должны быть исключены длительные последовательности 1 или 0.
  2.  Спектральная плотность. Мощность сигнала должна быть постоянной и сосредоточенной в западной обл. частот с целью снижения взаимного влияния канала д.б. исключена некоторая регулярность

Чтобы удовлетворить эти 2 требования передаваемая последовательность подвергается обработке, смысл которой состоит в получении последовательности, в которой статистика получения 0 или 1 приближается к случайной.

Одним из способов такой обработки является скремблирование.

Скремблирование - это обратимое преобразование цифрового потока без изменения скорости передачи с целью получения свойств случайной последовательности.

Идея скремблирования заключается в сложении по модулю 2 исходного цифрового потока и псевдослучайной последовательности, которая образуется генератором ПСП.

Генератор ПСП – это обычный регистр, ОС которого заводятся на схему сложения по исключающему ИЛИ.  Существуют 2 вида скремблеров:

А) Самосинхронизирующиеся

Б) Аддитивный (с предустановкой)

   

Самосинхронизирующийся

УТС – устройство тактовой синхронизации

ЦП – цифровой поток

КП – канальный поток

Образующий полином для скремблеров:

(7,6) – для небольших пакетов (см. рис)

(20,3) – используется при периодичности или регулярности, используетсяся в спутниковых системах связи, например IntelSat

+ не требуют схем синхронизации и время начала синхронизации равно размеру регистра

- размножение ошибок

Аддитивный скремблер

РУС – регистр установочного слова

Установление  по началу цикла, пакета

УС – устройство синхронизации

УП – устройство перемежения

В КС с замиранием возможно появления пакета ошибок. Данное событие возникает в спутниковых системах связи, КВ диапазоне.

Основное средство борьбы  - пермежение битовой последовательности во времени. Битовую последовательность делят на блоки, а затем с помощью некоторого генератора осуществляется перестановка битов в этих блоках.

Пакет ошибок после деперемежения будет распределен. Таблица перемежения заполняется псевдослучайным образом.

УЗО, скремблирование и перемежение позволяют эффективно бороться с помехами в КС.

Использование модемов в телефонных линиях связи и пути увеличения надежности данной передачи

В модемах используются стандартные протоколы обмена. Характеристики протокола:

А) Максимальная информационная скорость

Б) Средства защиты от ошибок

В) Тип модуляции и скорость модуляции

Г) Режим обмена дуплексный, полудуплексный

Д) Для каких линий предназначен протокол (например, 2х или 4х проводная, выделенная или обычная).

Для передачи факсов используется следующий протокол V.29 (fax) с максимальной информационной скоростью 9600 бит/с, V.27 (fax) с максимальной скоростью 4800 бит/с. Для выделенных линий  используется V.14 со скоростью  14,7 кбит/с. Для передачи данных используют V.34 и различные его модификации 33,6 кбит/с V.26  с максимальной скоростью 2400 бит/с, V.22.

Модем выбирается по максимальной скорости с более сложным типом модуляции. Реальная скорость передачи данных всегда оказывается более низкой из-за повторных передач искаженных блоков.

Принудительное уменьшение скорости передачи или выбор более простого способа модуляции приводит к более высокой информационной скорости.

Желательно, чтобы модем мог работать на различных протоколах, и был снабжен средствами адаптации скорости обмена к текущему состоянию КС.

 

Факторы, ухудшающие качество работы на телефонных каналах

Телефонный канал содержит 2 основные составляющие:

  •  абонентская линия
  •  линии переприема

Проблемы на абонентской линии:

  1.  затухание – уменьшение мощности полезного сигнала
    1.  перекос АЧХ – изменение мощности сигнала в зависимости от частоты. Это вызвано емкостью линии. Высокочастотные сигналы затухают наиболее сильно
    2.  комплексное сопротивление линий. При нормировке 600 Ом +/-20% реальное значение 1,8 кОм. Данный фактор влияет на чувствительность (уменьшает чувствительность приемника)
    3.  постоянное напряжение смещения может иметь значительное отклонение от номинала

Переприем:

Наибольшее влияние оказывает, когда количество таких участков 8-11 (например, для международных обменов). Основные искажения, которые они вносят:

  1.  ФЧ искажения, т.е. отклонение группового времени прохождения сигнала относительно его значения на частоте 1,9 кГц
  2.  АЧ искажения, затухание на краях полосы пропускания
  3.  смещение несущей частоты. Т.е. спектр сигнала равномерно смещается на несколько Гц. Причина: несогласованные настройки генераторов несущей частоты аппаратура управления данными
  4.  Jitter фазы (дрожание) по периодическому или случайному закону. В основном вызывается модуляцией питающего напряжения 50гц
  5.  скачки фазы вызывают переключение аппаратуры канального уровня
  6.  общие искажения, которые возникают на пути прохождения сигнала телефонных линий:
    •  шумы, зашумленность канала передачи
    •  импульсные помехи, случайный поток импульсов напряжения, являются причинами плохой работы аппаратуры телефонных линий. Основной источник – декадно-шаговое оборудование аналоговых АТС, процесс набора номера на соседних абонентских линиях
    •  замирание сигнала – временное уменьшение мощности сигнала до  уровня ниже распознавания модема
    •  периодическое изменение мощности полезного сигнала, т.е. колебания амплитуды
    •  ограничение частотного диапазона, изменение частотного фильтра обслуживающим персоналом АТС

Выбор заключается в следующем. Выбор типа модема:

  1.  надо знать больше характеристик модема
  2.  знать характеристики телефонной линии

Обычно производители не раскрывают всех характеристик модема.

Основные характеристики телефонной линии

  1.  Отношение сигнал/шум ( в простонародье – SNR). Это отношение амплитуды сигнал+шум к амплитуде сигнала [дБ]
  2.  Дрожание фазы – быстро изменяющийся фазовый сдвиг между передаваемым и принимаемым сигналом [угловые градусы]
  3.  Нелинейные искажения. Нелинейная часть выхода канала по отношению к входному [%]
  4.  Смещение частоты – разница частот принимаемого и передаваемого сигнала [Гц]. Данная характеристика характерна для аналоговых линий с частотным уплотнением
  5.  Импульсная помеха – изменение амплитуды сигнала более чем на 3дБ длительностью менее 4мс
  6.  Фазовая помеха – количество изменений фазы тестового сигнала частотой 100 Гц более чем на 20 градусов
  7.  Импульсный шум – количество всплесков напряжения более 6 дБ от нормального сигнала длительностью более 4мс за период измерения 15 минут
  8.  Провал – количество уменьшения уровня несущей на 12 дБ длительностью более 4 мс на 15 минут
  9.  Затухание эха [дБ] - задержка эха [милисек] и сдвиг частоты [Гц].

Существуют документы, где определены параметры телефонных линий. Для проверки линий можно использовать анализаторы («аналитик ТС»).

Разработаны целые классы этих анализаторов. Наиболее популярные:

TDA-3 (DOS)

TDA-5(Windows).

Основу анализатора составляет ПЭВМ и графические средства задания и представления измеренных параметров.

Последовательность проверки линии связи:

  1.  Проверка затухания сигнала и снятие АЧХ линии. Следует убедиться, что протекание АЧХ равномерно. Переход АЧХ не превышает для используемых модемов предел. и на краях диапазонов частот АЧХ не опускается ниже порога чувствительности с запасом 5-10 дБ
  2.  Контроль нелинейных искажений сигнала и выбор оптимального уровня мощности передаваемого сигнала
  3.  Визуальный контроль равномерного зашумленного сигнала с целью получения количественной оценки сигнал/шум

  1.  Измерение соотношения мощности сигнала и шума. Измерение проводится га частотах 0,8 и 2,0. Уровень сигнала ослабляет зависимости от протокола модема
  2.  Контроль наличия импульсных помех в перерывах связи. Продолжительность 10-15 минут. Рекомендуемая частота – 2 кГц.
  3.  Изменение дрожания фазы несущего сигнала
  4.  Контроль искажения фазовой характеристики бит
  5.  Анализ эхоотражения
  6.  Импеданс сопротивления ЛС
  7.  Обнаружение мешающих гармонических составляющих, исследование нелинейных составляющих сигнала, изменение уровня и частоты передаваемого сигнала

Функции модема, предназначенные для выявления фактов искажений и возможности работы при данных искажениях

Вид искажения

Функция модема

  1.  ослабление сигнала более чем на 40 дБ
  2.  постоянно действующий шум

Повышение и регулировка вых. мощности и чувствительности (желательно автоматически)

  1.  пачки импульсных помех и всплески  шумов, соизмеримых с сигналом
  2.  перерывы связи и скачки амплитуды более 6 дБ

Наличие свойств самовосстановления после сбоя и реализация не зависания модема в данной обстановке

  1.  мешающие тональные сигналы
  2.  нелинейные искажения сигнала более чем на 1,5%

Автоматическое изменение скорости передачи

  1.  дрожание фазы более чем на +/- 5%
  2.  дрожание амплитуды более чем на +/- 1дБ
  3.  сдвиг несущей частоты более чем на+/- 7Гц

Расширение диапазонов установленной работы, установка систем компенсации

10. скачки фазы более 10 градусов

Расширение устойчивости работы фазового демодулятора

11. искажение спектра, неравномерность АЧХ и ФЧХ сигналов

Увеличение мощности адаптивного корректора модема

12. наличие эхо-сигнала, поступающего на вход модема с задержкой более 200 мс (V.32, V.34)

Увеличение времени компенсации задержки

PAGE  52


БД

СУБД

Утилита

Приложение

Зоны возможного перекрытия

Д

Закрытие самой БД

Пользователь теряет все свои права и приобретает права ХП

Ссылочная целостность

Для столбца

Для таблицы в целом

Полная копия

Частичная копия

Архив журнала

Журнал

УС – Устройство синхронизации

УЗО – Устройство от ошибок

УПС – Устройство преобр. Сигнала

УУ – Устройство управления

КС – Канал связи


 

А также другие работы, которые могут Вас заинтересовать

1591. Иннервация, кровоснабжение и лимфатическая система половых органов самок 19.28 KB
  Иннервация (от лат. in — в, внутри и нервы), снабжение органов и тканей нервами, что обеспечивает их связь с центральной нервной системой. Иннервация осуществляется симпатическими и парасимпатическими нервными стволами.
1592. Искусственно приобретенное бесплодие как результат неправильной организации естественного и искусственного осеменения 18.56 KB
  Бесплодие - нарушение воспроизводства потомства, вызванное ненормальными условиями существования самок и самцов (погрешности в кормлении, содержании и эксплуатации, неправильное осеменение, болезни полового аппарата и других органов).
1593. Исходы абортов: мумификация, мацерация, гнилостное разложение 18.99 KB
  Аборт — прерывание беременности до момента, когда плоды становятся зрелыми и способными к внеутробному существованию.
1594. Прерывание беременности. Классификация абортов 18.79 KB
  Аборт - это прерывание беременности с последующим рассасыванием зародыша, мумификацией, мацерацией, путрификацией либо изгнанием из матки мертвого неизмененного плода (выкидыша) или незрелого живого плода (недоноска).
1595. Клиническая и рефлексологическая оценка племенных производителей 18.58 KB
  Клиническое исследование животного дает специалисту комплекс точных данных для постановки диагноза, позволяет сделать прогноз и назначить соответствующее лечение. Наружное исследование начинают с общего осмотра животного, затем осматривают круп и наружные половые органы.
1596. Клинические исследования молочной железы 18.95 KB
  Молочная железа, вымя коровы - железистый орган, состоящий из 4 четвертей; каждая из них внизу заканчивается соском. Вымя осматривают сзади и сбоку; при этом обращают внимание на его форму, сохранность волосяного покрова, цвет кожи; выявляют повреждения, кожные заболевания или их следы
1597. Конструкция искусственных вагин используемых в ветеринарии 19.23 KB
  Искусственная вагина - прибор, состоящий из цилиндра, изготовленного из металла, резины или эбонита, в просвет которого вставлена эластичная резиновая трубка. Искусственная вагина для быка имеет цилиндр из толстой резины и эластичную камеру, концы которой завернуты на концы цилиндра.
1598. Контроль за животными в послеродовый период. Ранняя акушерско-гинекологическая диспансеризация на фермах 21.01 KB
  Необходимость этого обусловлена тем, что организм животного, ослабленный беременностью и родами, в этот период необходимо в рацион включать легкопереваримые корма, богатые витаминами и минеральными солями, и скармливать эти корма нужно небольшими порциями.
1599. Кормление, содержание и эксплуатация производителей 21.45 KB
  Кормление производителей по энергетическому уровню должно быть таким, чтобы они постоянно находились в заводской кондиции. Во избежание ожирения или, напротив, снижения упитанности их ежемесячно взвешивают.