Тема №8476 Ответы к экзамену по информатике 40 (Часть 2)
Поиск задачи:

Рассмотрим тему Ответы к экзамену по информатике 40 (Часть 2) из предмета Информатика и все вопросы которые связанны с ней. Из представленного текста вы познакомитесь с Ответы к экзамену по информатике 40 (Часть 2), узнаете ключевые особенности и основные понятия.

Уважаемые посетители сайта, если вы не согласны с той информацией которая представлена на данной странице или считаете ее не правильной, не стоит попросту тратить свое время на написание негативных высказываний, вы можете помочь друг другу, для этого присылайте в комментарии свое "правильное" решение и мы его скорее всего опубликуем.

14.    Российский стандарт шифрования ГОСТ 28147-89.
 
Важной задачей в обеспечении гаpантиpованной безопасности информации в ИС является pазpаботка и использования стандартных алгоритмов шифрования данных. Первым среди подобных стандартов стал американский DES, представляющий собой последовательное использование замен и перестановок. Отечественный стандарт шифрования данных рекомендован к использованию для защиты любых данных, представленных в виде двоичного кода, хотя не исключаются и другие методы шифрования. Алгоритмдостаточно сложен. Рассмотрим его концепцию.
Если L и R - это последовательности бит, то LR будет обозначать конкатенацию последовательностей L и  R.  Под  конкатенацией последовательностей L и R понимается последовательность бит, размерность которой равна сумме размерностей L и R.  В этой последовательности биты  последовательности R следуют за битами последовательности L. Конкатенация битовых строк является ассоциативной, т.е. запись ABCDE обозначает,  что за битами последовательности А следуют биты последовательности В, затем С и т.д.
Введем ассоциативную операцию конкатенации, используя для нее мультипликативную запись. Кpоме того будем использовать следующие операции сложения:
•          AB - побитовое сложение по модулю 2;
•          A[+]B - сложение по модулю 232;
•          A{+}B - сложение по модулю 232-1;.
Алгоpитм кpиптогpафического пpеобpазования пpедусматpивает несколько pежимов pаботы. Во всех pежимах используется ключ W длиной 256 бит, пpедставляемый в виде восьми 32-pазpядных чисел x(i). W=X(7)X(6)X(5)X(4)X(3)X(2)X(1)X(0)
Для дешифpования используется тот же ключ, но пpоцесс дешифpования является инвеpсным по отношению к исходному.
Самый пpостой из возможных pежимов - замена.
Пусть откpытые блоки pазбиты на блоки по 64 бит в каждом, котоpые обозначим как T(j).
Очеpедная последовательность бит T(j) pазделяется на две последовательности B(0) и A(0) по 32 бита (пpавый и левый блоки). Далее выполняется итеpативный пpоцесс шифpования описываемый следующими фоpмулами, вид котоpый зависит от :i:
•          Для i=1, 2, ..., 24, j=(i-1) mod 8;
A(i) = f(A(i-1) [+] x(j)) B(i-1)
B(i) = A(i-1)
•          Для i=25, 26, ..., 31, j=32-i;
A(i) = f(A(i-1) [+] x(j)) B(i-1)
B(i) = A(i-1)
•          Для i=32
A(32) = A(31)
B(32) = f(A(31) [+] x(0)) B(31).
Здесь i обозначает номеp итеpации. Функция f - функция шифpования.
Функция шифpования включает две опеpации над 32-pазpядным аpгументом.
Пеpвая опеpация является подстановкой K. Блок подстановки К состоит из 8 узлов замены К(1)...К(8) с памятью 64 бита каждый. Поступающий на блок подстановки 32-pазpядный вектоp pазбивается на 8 последовательно идущих 4-pазpядных вектоpа, каждый из котоpый пpеобpазуется в 4-pазpядный вектор соответствующим узлом замены, представляющим из себя таблицу из 16 целых чисел в диапазоне 0...15. Входной вектор определяет адрес строки в таблице, число из которой является выходным вектором. Затем 4-pазpядные векторыпоследовательно объединяются в 32-pазpядный выходной.
Вторая операция - циклический сдвиг влево 32-pазpядного вектора, полученного в результате подстановки К. 64-pазpядный блок зашифрованных данных Т представляется в виде Т=А(32)В(32).
Остальные блоки открытых данных в режиме простой замены зашифровываются аналогично.
Другой режим шифрования называется режимом гаммиpования.
Открытые данные, разбитые на 64-pазpядные блоки T(i) (i=1,2,...,m) (m определяется объемом шифруемых данных), зашифровываются в режиме гаммиpования путем поpазpядного сложения по модулю 2 с гаммой шифра Гш, которая вырабатывается блоками по 64 бит, т.е.
Гш=(Г(1),Г(2),....,Г(m)).
Уравнение шифрования данных в режиме гаммиpования может быть представлено в следующем виде: Ш(i)=A(Y(i-1) C2, Z(i-1)) {+} C(1) T(i)=Г(i) T(i)
В этом уpавнении Ш(i) обозначает 64-pазpядный блок зашифpованного текста, А - функцию шифpования в pежиме пpостой замены (аpгументами этой функции являются два 32-pазpядных числа). С1 и С2 - константы, заданные в ГОСТ 28147-89. Величины y(i) и Z(i) опpеделяются итеpационно по меpе фоpмиpования гаммы следующим обpазом:
(Y(0),Z(0))=A(S), S - 64-pазpядная двоичная последовательность
(Y(i),Z(i))=(Y(i-1) [+] C2, Z(i-1) {+} C(1)), i=1, 2, ..., m.
64-pазpядная последовательность, называемая синхpопосылкой, не является секpетным элементом шифpа, но ее наличие необходимо как на пеpедающей стоpоне, так и на пpиемной.
Режим гаммиpования с обpатной связью очень похож на pежим гаммиpования. Как и в pежиме гаммиpования откpытые данные, pазбитые на 64-pазpядные блоки T(i), зашифpовываются путем поpазpядного сложения по модулю 2 с гаммой шифpа Гш, котоpая выpабатывается блоками по 64 бит: Гш=(Г(1), Г(2), ..., Г(m)).
Уpавнение шифpования данных в pежиме гаммиpования с обpатной связью выглядят следующим обpазом:
Ш(1)=A(S)T(1)=Г(1)T(1),
Ш(i)=A(Ш(i-1)T(i)=Г(i)T(i), i=2, 3, ..., m.
В ГОСТ 28147-89 определяется процесс выработки имитовставки, который единообразен для всех режимов шифрования. Имитовставка - это блок из p бит (имитовставка Иp), который вырабатывается либо перед шифрованием всего сообщения. либо параллельно сшифрованием по блокам. Паpаметp p выбирается в соответствии с необходимым уровнем имитозащищенности.
Для получения имитовставки открытые данные представляются также в виде блоков по 64 бит. Первый блок откpытых данных Т(1) подвергается пpеобpазованию, соответствующему первым 16 циклам алгоpитма pежима пpостой замены. Пpичем в качестве ключа используется тот же ключ, что и для шифpования данных. Полученное 64-pазpядно число суммиpуется с откpытым блоком Т(2) и сумма вновь подвеpгается 16 циклам шифpования для pежима пpостой замены. Данная пpоцедуpа повтоpятся для всех m блоков сообщения. Из полученного 64-pазpядного числа выбиpается отpезок Иp длиной p бит.
Имитовставка пеpедается по каналу связи после зашифpованных данных. На пpиемной стоpоне аналогичным обpазом из пpинятого сообщения выделяется? имитовставка и сpавнивается с полученной откуда?. В случае несовпадения имитовставок сообщение считается ложным.
2 Здесь и далее m - объем используемого алфавита.
 
15.    Модель потенциального нарушителя.
 
При разработке модели нарушителя определяются: 1) предположения о категориях лиц, к которым может принадлежать нарушитель; 2) предположения о мотивах действий нарушителя (целях, преследуемых нарушителем); 3) предположения о квалификации нарушителя и его технической оснащенности (методах и средствах, используемых для совершения нарушения); 4) ограничения и предположения о характере возможных действий нарушителя.
 
Нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренними нарушителями могут быть лица из следующих категорий персонала:
•    пользователи (операторы) системы;
•    персонал, обслуживающий технические средства (инженеры, техники);
•    сотрудники отделов разработки и сопровождения программного обеспечения (прикладные и системные программисты);
•    технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здание и помещения, где расположены компоненты АИС);
•    сотрудники службы безопасности АИС;
•    руководители различного уровня должностной иерархии.
•    Посторонние лица, которые могут быть внешними нарушителями:
•    клиенты (представители организаций, граждане);
•    посетители (приглашенные по какому-либо поводу);
•    представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжение и т. п.);
•    представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;
•    лица, случайно или умышленно нарушившие пропускной режим (без цели нарушения безопасности АИС);
•    любые лица за пределами контролируемой территории.
Можно выделить три основных мотива нарушений: а) безответственность; б) самоутверждение; в) корыстный интерес. При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.
Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру «пользователь против системы» ради самоутверждения либо в собственных глазах, либо в глазах коллег.
Нарушение безопасности может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к необходимой информации. Даже если есть все средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.
 
Всех нарушителей можно классифицировать по четырем параметрам.
 
1. По уровню знаний различают нарушителей:
•    знающих функциональные особенности АИС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеющих пользоваться штатными средствами;
•    обладающих высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;
•    обладающих высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;
•    знающих структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.
 
2. По уровню возможностей (используемым методам и средствам) нарушителями могут быть:
•    применяющие чисто агентурные методы получения сведений;
•    применяющие пассивные средства (технические средства перехвата без модификации компонентов системы);
•    использующие только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;
•    применяющие методы и средства активного воздействия (модификация и подключение дополнительных механических средств, подключение к каналам передачи данных, внедрение программных «закладок» и использование специальных инструментальных и технологических программ).
 
3. По времени действия различают нарушителей, действующих:
•    в процессе функционирования АИС (во время работы компонентов системы);
•    в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т. п.);
•    как в процессе функционирования АИС, так и в период неактивности компонентов системы.
 
4. По месту действия нарушители могут быть:
•    не имеющие доступа на контролируемую территорию организации;
•    действующие с контролируемой территории без доступа в здания и сооружения;
•    действующие внутри помещений, но без доступа к техническим средствам АИС;
•    действующие с рабочих мест конечных пользователей (операторов) АИС;
•    имеющие доступ в зону данных (баз данных, архивов и т. п.);
•    имеющие доступ в зону управления средствами обеспечения безопасности АИС.
 
При этом могут учитываться следующие ограничения и предположения о характере действий возможных нарушителей:
•    работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т. е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;
•    нарушитель, планируя попытку несанкционированного доступа к информации, скрывает свои неправомерные действия от других сотрудников;
•    несанкционированный доступ к информации может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатком принятой технологии обработки информации и т. д.
 
Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше.
16.    Криптосистема RSA.
 
RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация – установление подлинности). Криптосистема RSA разработана в 1977 году и названа в честь ее разработчиков Ronald Rivest, Adi Shamir и Leonard Adleman.
Алгоритм RSA стоит у истоков асимметричной криптографии.
Первым этапом любого асимметричного алгоритма является создание пары ключей : открытого и закрытого и распространение открытого ключа "по всему миру". Для алгоритма RSA этап создания ключей состоит из следующих операций :
1.    Выбираются два простых числа p и q
2.    Вычисляется их произведение n(=p*q)
3.    Выбирается произвольное число e (e<n), такое, что 1< e < (p - 1)*(q - 1) и не имеющее общих делителей кроме 1 (взаимно простое) с числом (p - 1)*(q - 1)
4.    Методом Евклида решается в целых числах уравнение e*d+(p-1)(q-1)*y=1. Здесь неизвестными являются переменные d и y – метод Евклида как раз и находит множество пар (d,y), каждая из которых является решением уравнения в целых числах.
5.    Два числа (e,n) – публикуются как открытый ключ.
6.    Число d хранится в строжайшем секрете – это и есть закрытый ключ, который позволит читать все послания, зашифрованные с помощью пары чисел (e,n).
•    e – открытый (public) показатель
•    d – частный (private) показатель.
•    (n; e) – открытый (public) ключ
•    (n; d). – частный (private) ключ.
Как же производится собственно шифрование с помощью этих чисел :
1.    Отправитель разбивает свое сообщение на блоки, равные k=[log2(n)] бит, где квадратные скобки обозначают взятие целой части от дробного числа.
2.    Подобный блок, как Вы знаете, может быть интерпретирован как число из диапазона (0;2k-1). Для каждого такого числа (назовем его mi) вычисляется выражение ci=((mi)e)mod n. Блоки ci и есть зашифрованное сообщение Их можно спокойно передавать по открытому каналу, поскольку.операция возведения в степень по модулю простого числа, является необратимой математической задачей. Обратная ей задача носит название "логарифмирование в конечном поле" и является на несколько порядков более сложной задачей. То есть даже если злоумышленник знает числа e и n, то по ci прочесть исходные сообщения mi он не может никак, кроме как полным перебором mi.
А вот на приемной стороне процесс дешифрования все же возможен, и поможет нам в этом хранимое в секрете число d. Достаточно давно была доказана теорема Эйлера, частный случай которой утвержает, что если число n представимо в виде двух простых чисел p и q, то для любого x имеет место равенство (x(p-1)(q-1))mod n = 1. Для дешифрования RSA-сообщений воспользуемся этой формулой. Возведем обе ее части в степень (-y) : (x(-y)(p-1)(q-1))mod n = 1(-y) = 1. Теперь умножим обе ее части на x : (x(-y)(p-1)(q-1)+1)mod n = 1*x = x.
А теперь вспомним как мы создавали открытый и закрытый ключи. Мы подбирали с помощью алгоритма Евклида d такое, что e*d+(p-1)(q-1)*y=1, то есть e*d=(-y)(p-1)(q-1)+1. А следовательно в последнем выражении предыдущего абзаца мы можем заменить показатель степени на число (e*d). Получаем (xe*d)mod n = x. То есть для того чтобы прочесть сообщение ci=((mi)e)mod n достаточно возвести его в степень d по модулю m : ((ci)d)mod n = ((mi)e*d)mod n = mi.
На самом деле операции возведения в степень больших чисел достаточно трудоемки для современных процессоров, даже если они производятся по оптимизированным по времени алгоритмам. Поэтому обычно весь текст сообщения кодируется обычным блочным шифром (намного более быстрым), но с использованием ключа сеанса, а вот сам ключ сеанса шифруется как раз асимметричным алгоритмом с помощью открытого ключа получателя и помещается в начало файла.
 
17.    Вредноносные программы и способы защиты от них.
Вредоносные программы классифицируются следующим образом:
Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.
Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о персонале фирмы.
Троянский конь — представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИС в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого или вообще постороннего человека, личность которого установить порой невозможно.
Вирус — программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.
Считается, что вирус характеризуется двумя основными особенностями:
1) способностью к саморазмножению;
2) способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления).
Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный представитель этого класса — вирус Морриса (червь Морриса), поразивший сеть Internet в 1988 г.
Захватчик паролей — это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы- захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика.
Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в БД в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.
Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия — те же, что и при несанкционированном доступе.
Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности при небрежном пользовании привилегиями.
Строгое соблюдение правил управления системой защиты, соблюдение принципа минимума привилегий позволяет избежать таких нарушений.
18.    Криптографические методы защиты информации. Определение шифра. Виды шифров. Принцип Кергофса.
19.    Классификация мер защиты автоматизированной системы обработки информации. Понятие политики безопасности.
20.    Математические модели шифров. Расстояние единственности. Совершенные по Шеннону шифры.
21.    Этапы жизненного цикла системы безопасности автоматизированной системы обработки информации.
22.    Требования к шифрам.
23.    Принципы построения системы безопасности автоматизированной системы обработки информации.
24.    Криптоанализ шифра простой замены.
25.    Идентификация и аутентификация.
 
Основой любых систем ОБИ являются идентификация и аутентификация, так как все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами ИС. Напомним, что в качестве субъектов ИС могут выступать как пользователи, так и процессы, а в качестве объектов ИС — информация и другие информационные ресурсы системы.
Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется идентификацией. [23]. Идентификация обеспечивает выполнение следующих функций ОБИ [14]:
•     установление подлинности и определение полномочий субъекта при его допуске в систему,
•     контролирование установленных полномочий в процессе сеанса работы;
•     регистрирование действий и др.
Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Т.е. аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.
Общая процедура идентификации и аутентификации пользователя при его доступе в ИС представлена на рис. 1. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.
 
 
 
Рис. 1. Классическая процедура идентификации и аутентификации[А1]
 
По контролируемому компоненту системы способы аутентификации можно разделить на аутентификацию партнеров по общению и аутентификацию источника данных. Аутентификация партнеров по общению используется при установлении (и периодической проверке) соединения во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация источника данных — это подтверждение подлинности источника отдельной порции данных.
По направленности аутентификация может быть односторонней (пользователь доказывает свою подлинность системе, например при входе в систему) и двусторонней (взаимной).
Обычно методы аутентификации классифицируют по используемым средствам. В этом случае указанные методы делят на четыре группы:
1.     Основанные на знании лицом, имеющим право на доступ к ресурсам системы, некоторой секретной информации — пароля.
2.     Основанные на использовании уникального предмета: жетона, электронной карточки и др.
3.     Основанные на измерении биометрических параметров человека — физиологических или поведенческих атрибутах живого организма.
4.     Основанные на информации, ассоциированной с пользователем, например с его координатами.
Рассмотрим их.
1. Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях — секретных идентификаторах субъектов. Здесь при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам ИС.
Парольные методы следует классифицировать по степени изменяемости паролей:
•       методы, использующие постоянные (многократно используемые) пароли,
•       методы, использующие одноразовые (динамично изменяющиеся) пароли.
В большинстве ИС используются многоразовые пароли. В этом случае пароль пользователя не изменяется от сеанса к сеансу в течение установленного администратором системы времени его действительности. Это упрощает процедуры администрирования, но повышает угрозу рассекречивания пароля.
Более надежный способ — использование одноразовых или динамически меняющихся паролей.
Известны следующие методы парольной защиты, основанные на одноразовых паролях:
•       методы модификации схемы простых паролей,
•       методы «запрос-ответ»,
•       функциональные методы.
В первом случае пользователю выдается список паролей. При аутентификации система запрашивает у пользователя пароль, номер в списке которого определен по случайному закону. Длина и порядковый номер начального символа пароля тоже могут задаваться случайным образом.
При использовании метода ««запрос-ответ» система задает пользователю некоторые вопросы общего характера, правильные ответы на которые известны только конкретному пользователю.
Функциональные методы основаны на использовании специальной функции парольного преобразования f(x). Это позволяет обеспечить возможность изменения (по некоторой формуле) паролей пользователя во времени. Указанная функция должна удовлетворять следующим требованиям:
•       для заданного пароля x легко вычислить новый пароль y = f(x);
•       зная x и y, сложно или невозможно определить функцию f(x).
2. Комбинированные методы идентификации, требующие, помимо знания пароля, наличие карточки (token) — специального устройства, подтверждающего подлинность субъекта.
Карточки разделяют на два типа:
•         пассивные (карточки с памятью);
•         активные (интеллектуальные карточки).
Самыми распространенными являются пассивные карточки с магнитной полосой. При использовании пользователь вводит свой идентификационный номер. В случае его совпадения с электронным вариантом, закодированным в карточке, пользователь получает доступ в систему.
Достоинство - обработка информации выполняется устройством чтения, без передачи в память компьютера. Это исключает возможность электронного перехвата по каналам связи.
Интеллектуальные карточки кроме памяти имеют собственный микропроцессор. Это позволяет реализовать различные варианты парольных методов защиты, как-то: многоразовые пароли, динамически меняющиеся пароли, обычно запрос-ответные методы. Все карточки обеспечивают двухкомпонентную аутентификацию. Их можно применять не только для целей безопасности, но и, например, для финансовых операций
3. Методы аутентификации, основанные на измерении биометрических параметров человека, обеспечивают почти 100%-ую идентификацию, решая проблемы утери или утраты паролей и личных идентификаторов. Однако методы нельзя использовать при идентификации процессов или данных (объектов данных), они только начинают развиваться (имеются проблемы со стандартизацией и распространением), требуют пока сложного и дорогостоящего оборудования.
Примерами внедрения указанных методов являются системы идентификации пользователя по рисунку радужной оболочки глаза, отпечаткам ладони, формам ушей, инфракрасной картине капиллярных сосудов, по почерку, по запаху, по тембру голоса и даже по ДНК .
Новым направлением является использование биометрических характеристик в интеллектуальных расчетных карточках, жетонах-пропусках и элементах сотовой связи. Например, при расчете в магазине предъявитель карточки кладет палец на сканер в подтверждение, что карточка действительно его.
Назовем наиболее используемые биометрические атрибуты и соответствующие системы.
A.   Отпечатки пальцев
B.    Геометрия руки.
C.    Радужная оболочка глаза.
D.    Термический образ лица.
E.     Голос.
F.     Ввод с клавиатуры.
G.    Подпись.
4. Новейшим направлением аутентификации является доказательство подлинности удаленного пользователя по его местонахождению. Данный защитный механизм основан на использовании системы космической навигации, типа GPS (Global Positioning System). Пользователь, имеющий аппаратуру GPS, многократно посылает координаты заданных спутников, находящихся в зоне прямой видимости. Подсистема аутентификации, зная орбиты спутников, может с точностью до метра определить месторасположение пользователя. Высокая надежность аутентификации определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые достаточно трудно. Кроме того, координаты постоянно меняются, что сводит на нет их перехват.
Суммируя возможности средств аутентификации, ее можно классифицировать по уровню информационной безопасности на три категории:
1.     Статическая аутентификация;
2.     Устойчивая аутентификация;
3.     Постоянная аутентификация.
Первая категория обеспечивает защиту только от НСД в системах, где нарушитель не может во время сеанса работы прочитать аутентификационную информацию. Примером средства статической аутентификации являются традиционные постоянные пароли
Устойчивая аутентификация использует динамические данные аутентификации, меняющиеся с каждым сеансом работы. Реализациями устойчивой аутентификации являются системы, использующие одноразовые пароли и электронные подписи. Устойчивая аутентификация не обеспечивает защиту от активных атак, в ходе которых маскирующийся злоумышленник может оперативно (в течение сеанса аутентификации) перехватить, модифицировать и вставить информацию в поток передаваемых данных.
Постоянная аутентификация обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки. Примером реализации указанной категории аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации.
26.    Симметричные криптосистемы. Достоинства и недостатки. Примеры.

 
Функции криптосистем
Все исследования, которые мы проводили на предыдущих лекциях, касались только криптоалгоритмов, то есть методов преобразования небольшого блока данных (от 4 до 32 байт) в закодированный вид в зависимости от заданного двоичного ключа. Криптоалгоритмы несомненно являются "сердцем" криптографических систем, но, как мы сейчас увидим, их непосредственное применение без каких-либо модификаций для кодирования больших объемов данных на самом деле не очень приемлимо.
Все недостатки непосредственного применения криптоалгоритмов устраняются в криптосистемах. Криптосистема – это завершенная комплексная модель, способная производить двусторонние криптопреобразования над данными произвольного объема и подтверждать время отправки сообщения, обладающая механизмом преобразования паролей и ключей и системой транспортного кодирования. Таким образом, криптосистема выполняет три основные функции:
1.    усиление защищенности данных,
2.    облегчение работы с криптоалгоритмом со стороны человека
3.    обеспечение совместимости потока данных с другим программным обеспечением.
Конкретная программная реализация криптосистемы называется криптопакетом.
 
27.    Хэш-функции. Понятие хэш-функции, области применения.
 
Хеширования паролей – метод, позволяющий пользователям запоминать не 128 байт, то есть 256 шестнадцатиричных цифр ключа, а некоторое осмысленное выражение, слово или последовательность символов, называющееся паролем.
Были разработаны методы, преобразующие произносимую, осмысленную строку произвольной длины – пароль, в указанный ключ заранее заданной длины. В подавляющем большинстве случаев для этой операции используются так называемые хеш-функции (от англ. hashing – мелкая нарезка и перемешивание). Хеш-функцией называется такое математическое или алгоритмическое преобразование заданного блока данных, которое обладает следующими свойствами:
1.    хеш-функция имеет бесконечную область определения,
2.    хеш-функция имеет конечную область значений,
3.    она необратима,
4.    изменение входного потока информации на один бит меняет около половины всех бит выходного потока, то есть результата хеш-функции.
Эти свойства позволяют подавать на вход хеш-функции пароли, то есть текстовые строки произвольной длины на любом национальном языке и, ограничив область значений функции диапазоном 0..2N-1, где N – длина ключа в битах, получать на выходе достаточно равномерно распределенные по области значения блоки информации – ключи.
Требования 3 и 4 пунктов выполняют блочные шифры (блочные криптопреобразований над материалом строки-пароля). Материал строки-пароля многократно последовательно используется в качестве ключа для шифрования некоторого заранее известного блока данных – на выходе получается зашифрованный блок информации, однозначно зависящий только от пароля и при этом имеющий достаточно хорошие статистические характеристики. Такой блок или несколько таких блоков и используются в качестве ключа для дальнейших криптопреобразований.
Характер применения блочного шифра для хеширования определяется отношением размера блока используемого криптоалгоритма и разрядности требуемого хеш-результата.
Использование цифровой сигнатуры предполагает использование некоторых функций шифрования: S = H(k, T), где S - сигнатура, k - ключ, T - исходный текст.
Функция H(k, T) - является хэш-функцией, если она удовлетворяет следующим условиям:
1.    исходный текст может быть произвольной длины;
2.    само значение H(k, T) имеет фиксированную длину;
3.    значение функции H(k, T) легко вычисляется для любого аргумента;
4.    восстановить аргумент по значению с вычислит. точки зрения - практически невозможно;
5.    функция H(k, T) – однозначна (Разделяют слабую и сильную однозначность. При слабой для заданного значения T практически невозможно отыскать другой текст Т', для которого H(k, T) = H(k, T'). При сильной - для любого текста T невозможно найти другой подходящий текст, имеющий то же значение хэш-функции.).
Из определения следует, что для любой хэш-функции есть тексты-близнецы, имеющие одинаковое значение хэш-функции, т.к. мощность мн-ва аргументов неограниченно больше мощности мн-ва значений.
Наиболее известные из хэш-функций - MD2, MD4, MD5 и SHA.
Три алгоритма серии MD pазpаботаны Ривестом в 1989-м, 90-м и 91-м году соответственно. Все они пpеобpазуют текст произвольной длины в 128-битную сигнатуру.
Алгоритм MD2 предполагает: дополнение текста до длины, кратной 128 битам; вычисление 16-битной контрольной суммы (старшие pазpяды отбрасываются); добавление контрольной суммы к тексту; повторное вычисление контрольной суммы.
Алгоритм MD4 пpедусматpивает: дополнение текста до длины, равной 448 бит по модулю 512; добавляется длина текста в 64-битном представлении; 512-битные блоки подвергаются пpоцедуpе Damgard-Merkle (вычисление для аргументов фиксированной длины такжефиксированных по длине значений). В алгоритме MD4 были найдены «дыры», поэтому он был заменен алгоритмом MD5, в кот. каждый блок участвует не в трех, а в четырех различных циклах.
Алгоритм SHA (Secure Hash Algorithm) использует тексты более 264 бит, которые закрываются сигнатурой длиной 160 бит.
28.    Основные исторические этапы развития криптографии.
29.    Административно-организационные меры защиты информации, их роль и место в построении системы защиты информации.
30.    Виды криптоаналитических атак.
31.    Преднамеренные и непреднамеренные (случайные) угрозы безопасности автоматизированной системы обработки информации.
32.    Криптоанализ шифра вертикальной перестановки.
33.    Основные методы нарушения конфиденциальности и целостности информации и работоспособности системы. Понятие ценности информации.
34.    Метод протяжки вероятного слова.
35.    Программно-технические методы защиты информации.
36.    Требования к шифрам.
37.    Применение паролей для защиты информации. Правила составления паролей.
38.    Однонаправленные функции и их применение в криптографических системах с открытым ключом.

39.    Криптографические протоколы. Протокол Диффи и Хэллмана.
 
Криптографическим протоколом называется протокол, в основе которого лежит криптографический алгоритм.
В настоящий момент известно более тридцати криптографических протоколов, которые предположительно считались безопасными. Однако стандарты быстро устаревают, а в протоколах обнаруживаются дефекты разной степени тяжести, начиная от недостатков типа необоснованной сложности протокола и до катастрофических недостатков, делающих протокол крайне опасным. Здесь рассматриваются лишь несколько наиболее ярких примеров криптографических протоколов с дефектами и атаками, использующими эти дефекты.
 
Каждый протокол сначала кратко описывается словами с помощью рисунка для наглядности идеи протокола, затем представляется формальный текст протокола, уточняющий спецификацию протокола. Формальный текст протокола пишется на языке высокого уровня, получившем довольно широкое распространение в литературе по безопасности протоколов. Наконец, на этом же языке указываются одна - две атаки противника (нарушителя), использующие некоторые дефекты протокола. Следует заметить, что эти атаки часто оказываются возможными только благодаря недостаточно полной спецификации протокола; точнее, благодаря тому, что из множества возможных спецификаций протокола реализуется наиболее естественная, но неудачная. Это означает, что при более внимательном выборе спецификации протокола, с учетом знания отрицательных прецедентов, указанные атаки, возможно, окажутся нереализуемыми или неэффективными.
Классификация криптографических протоколов
 
Протоколы шифрования / расшифрования: в основе протокола этого класса содержится некоторый симметричный или асимметричный алгоритм шифрования / расшифрования. Алгоритм шифрования выполняется на передаче отправителем сообщения, в результате чего сообщение преобразуется из открытой формы в шифрованную. Алгоритм расшифрования выполняется на приеме получателем, в результате чего сообщение преобразуется из шифрованной формы в открытую. Так обеспечивается свойство конфиденциальности.
 
Для обеспечения свойства целостности передаваемых сообщений симметричные алгоритмы шифрования / расшифрования, обычно, совмещаются с алгоритмами вычисления имитозащитной вставки (ИЗВ) на передаче и проверки ИЗВ на приеме, для чего используется ключ шифрования. При использовании асимметричных алгоритмов шифрования / расшифрования свойство целостности обеспечивается отдельно путем вычисления электронной цифровой подписи (ЭЦП) на передаче и проверки ЭЦП на приеме, чем обеспечиваются также свойства безотказности и аутентичности принятого сообщения.
 
Протоколы электронной цифровой подписи (ЭЦП): в основе протокола этого класса содержится некоторый алгоритм вычисления ЭЦП на передаче с помощью секретного ключа отправителя и проверки ЭЦП на приеме с помощью соответствующего открытого ключа, извлекаемого из открытого справочника, но защищенного от модификаций. В случае положительного результата проверки протокол, обычно, завершается операцией архивирования принятого сообщения, его ЭЦП и соответствующего открытого ключа. Операция архивирования может не выполняться, если ЭЦП используется только для обеспечения свойств целостности и аутентичности принятого сообщения, но не безотказности. В этом случае, после проверки, ЭЦП может быть уничтожена сразу или по прошествии ограниченного промежутка времени ожидания.
 
Протоколы идентификации / аутентификации: в основе протокола идентификации содержится некоторый алгоритм проверки того факта, что идентифицируемый объект (пользователь, устройство, процесс, ... ), предъявивший некоторое имя (идентификатор), знает секретную информацию, известную только заявленному объекту, причем метод проверки является, конечно, косвенным, т.е. без предъявления этой секретной информации.
 
Обычно с каждым именем (идентификатором) объекта связывается перечень его прав и полномочий в системе, записанный в защищенной базе данных. В этом случае протокол идентификации может быть расширен до протокола аутентификации, в котором идентифицированный объект проверяется на правомочность заказываемой услуги.
 
Если в протоколе идентификации используется ЭЦП, то роль секретной информации играет секретный ключ ЭЦП, а проверка ЭЦП осуществляется с помощью открытого ключа ЭЦП, знание которого не позволяет определить соответствующий секретный ключ, но позволяет убедиться в том, что он известен автору ЭЦП.
 
Протоколы аутентифицированного распределения ключей: протоколы этого класса совмещают аутентификацию пользователей с протоколом генерации и распределения ключей по каналу связи. Протокол имеет двух или трех участников; третьим участником является центр генерации и распределения ключей (ЦГРК), называемый для краткости сервером S.
 
Протокол состоит из трех этапов, имеющих названия: генерация, регистрация и коммуникация.
 
На этапе генерации сервер S генерирует числовые значения параметров системы, в том числе, свой секретный и открытый ключ.
 
На этапе регистрации сервер S идентифицирует пользователей по документам (при личной явке или через уполномоченных лиц), для каждого объекта генерирует ключевую и/или идентификационную информацию и формирует маркер безопасности, содержащий необходимые системные константы и открытый ключ сервера S (при необходимости).
 
На этапе коммуникации реализуется собственно протокол аутентифицированного ключевого обмена, который завершается формированием общего сеансового ключа.
 
 
Протоколы с криптосистемой DH (Диффи, Хэллман)
 
Исторически криптосистема DH является первой криптосистемой с открытыми ключами (КСОК), основанной на экспоненциальной однонаправленной функции. Сначала эта криптосистема использовалась как схема распределения ключей для классической симметричной криптосистемы с секретными общими ключами. Предварительно все пользователи сети связи получают от сервера S по достоверному каналу системные константы (Р, ), где простое число Р и основание степени  выбираются надлежащим образом.
Протокол ключевого обмена DH
 
Пользователи А и В формируют секретный ключ парной связи Kab с помощью следующего протокола (Рис.1)
 
-     Пользователь А от датчика случайных чисел (ДСЧ) генерирует случайное число Xa,  вычисляет и посылает его В.
 
-     Пользователь В от своего датчика генерирует случайное число Xb, вычисляет и посылает его А.
 
-     Пользователь А, получив число Yb от В, вычисляет .
 
-     Пользователь В, получив число Ya от А, вычисляет .
40.    Способы защиты речевого сигнала.


Категория: Информатика | Добавил: Админ (01.10.2016)
Просмотров: | Рейтинг: 0.0/0


Другие задачи:
Всего комментариев: 0
avatar