Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Класифікація програм-шкідників




Логічна бомба – програма, що запускається за певних часових або логічних умов і використовується для викривлення або знищення інформації, рідше - для крадіжки чи шахрайства.

Троянський кінь - програма, що виконує на додаток до основних, тобто запроектованих і документованих дій, дії додаткові, не описані в документації. Аналогія з давньогрецьким троянським конем полягає у тому, що і в тому і в іншому випадку в оболонці, що не викликає підозри, таїться загроза. Троянський кінь являє собою додатковий блок команд, тим чи іншим способом вставлений у вихідну нешкідливу програму, яка потім передається (дарується, продається, підміняється) користувачам ІС.

Вірус - програма, яка може заражати інші програми шляхом включення в них модифікованої копії, що володіє здатністю до подальшого розмноження.

Вважається, що вірус характеризується двома основними особливостями:

1) здатністю до саморозмноження;

2) здатністю до втручання в обчислювальний процес (тобто до отримання можливості управління).

Черв’як - програма, що поширюється через мережу і не залишає своєї копії на магнітному носії. Черв’як використовує механізми підтримки мережі для визначення вузла, який може бути заражений. Потім за допомогою тих же механізмів передає своє тіло або його частину на цей вузол і або активізується, або чекає для цього відповідних умов. Найкращий спосіб захисту від черв’яка - прийняття запобіжних заходів проти несанкціонованого доступу до мережі.

Загарбник паролів - це програма, спеціально призначена для крадіжки паролів. Намагаючись організувати вхід в систему, користувач вводить ім’я і пароль, які пересилаються власнику програми-загарбника, після чого виводиться повідомлення про помилку. Користувач, який думає, що допустив помилку при наборі пароля, повторює вхід і отримує доступ до системи.

Несанкціоноване використання інформаційних ресурсів, з одного боку, є наслідками їх витоку і засобом їх компрометації. Може завдати великої шкоди керованій системі (аж до повного виходу ІС з ладу) або її абонентам.

Помилкове використання інформаційних ресурсів будучи санкціонованим тим не менш може призвести до руйнування, витоку або компрометації вказаних ресурсів. Дана загроза частіше за все є наслідком помилок, наявних в програмному забезпеченні.

Несанкціонований обмін інформацією між абонентами може призвести до отримання одним з них відомостей, доступ до яких йому заборонено. Наслідки - ті самі, що і при несанкціонованому доступі.

52. Принципи створення систем інформаційної безпеки

Створення базової системи захисту інформації в ІС грунтується на наступних принципах:

1. Комплексний підхід до побудови системи захисту при провідній ролі організаційних заходів. Він означає оптимальне поєднання програмних апаратних засобів та організаційних заходів захисту, підтверджене практикою створення вітчизняних і зарубіжних систем захисту.

2. Поділ і мінімізація повноважень з доступу до оброблюваної інформації і процедур обробки. Користувачам надається мінімум строго визначених повноважень, достатніх для успішного виконання ними своїх службових обов’язків, з точки зору автоматизованої обробки доступної їм конфіденційної інформації.

3. Повнота контролю та реєстрації спроб несанкціонованого доступу, тобто необхідність точного встановлення ідентичності кожного користувача і протоколювання його дій для проведення можливого розслідування, а також неможливість здійснення будь-якої операції обробки інформації в ІС без її попередньої реєстрації.

4. Забезпечення надійності системи захисту, тобто неможливість зниження її рівня при виникненні в системі збоїв, відмов, навмисних дій порушника або ненавмисних помилок користувачів і обслуговуючого персоналу.

5. Забезпечення контролю за функціонуванням системи захисту, тобто створення засобів і методів контролю працездатності механізмів захисту.

6. Прозорість системи захисту інформації для загального, прикладного програмного забезпечення і користувачів ІС.

7. Економічна доцільність використання системи захисту. Вона виражається в тому, що вартість розробки та експлуатації систем захисту інформації має бути менше вартості можливого збитку, що наноситься об'єкту у разі розробки та експлуатації ІС без системи захисту інформації.

  1. Засоби захисту інформації.

Функціонування системи захисту інформації від несанкціонованого доступу як комплексу програмно-технічних засобів і організаційних (процедурних) рішень передбачає:

– облік, зберігання і видачу користувачам інформаційних носіїв, паролів, ключів;

– ведення службової інформації (генерація паролів, ключів, супровід правил розмежування доступу);

– оперативний контроль за функціонуванням систем захисту секретної інформації;

– контроль відповідності загальносистемного програмного середовища еталону;

– приймання нових програмних засобів, що включаються до ІС;

– контроль за ходом технологічного процесу обробки інформації шляхом реєстрації аналізу дій користувачів;

– сигналізацію щодо небезпечних подій і т. ін.

До основних засобів захисту, що використовуються для створення механізму захисту, відносяться наступні.

1. Технічні засоби представляють електричні, електромеханічні та електронні пристрої. Вся сукупність зазначених засобів ділиться на апаратні і фізичні. Під апаратними технічними засобами прийнято розуміти пристрої, що вбудовуються безпосередньо в обчислювальну техніку, або пристрої, які сполучаються з подібною апаратурою за стандартним інтерфейсом. Фізичними засобами є автономні пристрої та системи (замки на дверях, де розміщена апаратура, грати на вікнах, електронно-механічне обладнання охоронної сигналізації та ін.).

2. Програмні засоби - це програмне забезпечення, спеціально призначене для виконання функцій захисту інформації.

3. Організаційні засоби захисту являють собою організаційно-технічні та організаційно-правові заходи, здійснювані в процесі створення і експлуатації обчислювальної техніки, апаратури телекомунікацій. Організаційні заходи охоплюють всі структурні елементи ІС на всіх етапах її життєвого циклу (проектування комп’ютерної інформаційної системи, монтаж і налагодження обладнання, випробування, експлуатація).

4. Морально-етичні засоби захисту реалізуються у вигляді всіляких норм, які склалися традиційно або складаються в міру поширення обчислювальної техніки і засобів зв’язку в суспільстві. Подібні норми здебільшого не є обов’язковими як законодавчі заходи, однак недотримання їх веде зазвичай до втрати авторитету і престижу людини. Найбільш показовим прикладом таких норм є Кодекс професійної поведінки членів Асоціацій користувачів ЕОМ США.

5. Законодавчі засоби захисту визначаються законодавчими актами країни, що регламентують правила користування, обробки і передачі інформації обмеженого доступу і встановлюють міри відповідальності за порушення цих правил. Всі розглянуті засоби захисту розділені на формальні (виконують захисні функції строго за заздалегідь передбаченою процедурою без безпосередньої участі людини) та неформальні (визначені цілеспрямованою діяльністю людини або регламентують цю діяльність).

54. Механізми безпеки інформації

Для реалізації заходів безпеки в ІС використовуються наступні механізми безпеки:

– шифрування (криптографія);

– цифровий (електронний) підпис;

– контроль доступу;

– забезпечення цілісності даних;

– забезпечення аутентифікації;

– постановка графіка;

– управління маршрутизацією;

– арбітраж або огляд.

1) Криптографія - це наука про забезпечення секретності та/або автентичності (справжності) повідомлень, що передаються в мережі.

Сутність криптографічних методів полягає в наступному. Готове до передачі повідомлення - будь то дані, мова або графічне зображення того чи іншого документа, зазвичай називається відкритим, або незахищеним, текстом (повідомленням). В процесі передачі такого повідомлення по незахищених каналах зв’язку воно може бути легко перехоплено або відстежено за допомогою навмисних або ненавмисних дій. Для запобігання несанкціонованого доступу до повідомлення воно зашифровується, перетворюючись на шифрограму, або закритий текст.

Санкціонований користувач, отримавши повідомлення, дешифрує або розкриває його за допомогою зворотного перетворення криптограми, внаслідок чого виходить вихідний відкритий текст. Метод перетворення в криптографічній системі визначається використовуваним спеціальним алгоритмом, дія якого визначається унікальним числом або бітової послідовністю, зазвичай званим шифрувальним ключем.

Шифрування може бути симетричним і асиметричним. Симетричне грунтується на використанні одного і того ж секретного ключа для шифрування і дешифрування. Асиметричне характеризується тим, що для шифрування використовується один загальнодоступний ключ, а для дешифрування - інший, що є секретним, при цьому знання загальнодоступного ключа не дозволяє визначити секретний ключ.

2) Механізми цифрового підпису грунтуються на алгоритмах асиметричного шифрування і включають дві процедури: формування підпису відправником і його розпізнавання (верифікацію) одержувачем. Перша процедура забезпечує шифрування блоку даних або його доповнення криптографічною контрольною сумою, причому в обох випадках використовується таємний ключ відправника. Друга процедура грунтується на використанні загальнодоступного ключа, знання якого досить для розпізнавання відправника.

3) Механізми контролю доступу здійснюють перевірку повноважень об'єктів ІС (програм і користувачів) на доступ до ресурсів мережі. При доступі до ресурсу через з'єднання контроль виконується як у точці ініціації, так і в проміжних точках, а також в кінцевій точці.

4) Механізми забезпечення цілісності даних застосовуються до окремого блоку і до потоку даних. Цілісність блоку є необхідною, але не достатньою умовою цілісності потоку і забезпечується виконанням взаємозалежних процедур шифрування і дешифрування відправником та одержувачем. Відправник доповнює блок, що передається, криптографічного сумою, а одержувач порівнює її з криптографічним значенням, відповідним прийнятому блоку. Розбіжність свідчить про викривлення інформації у блоці. Проте такий механізм не дає змогу виявити підміну блоку в цілому. Тому необхідний контроль цілісності потоку, який реалізується за допомогою шифрування з використанням ключів, змінюваних в залежності від попередніх блоків.

5) Механізми постановки графіка, звані також механізмами заповнення тексту, використовуються для засекречування потоку даних. Вони грунтуються на генерації об’єктами ІС фіктивних блоків, їх шифруванні та організації передачі по каналах мережі. Тим самим нейтралізується можливість отримання інформації за допомогою спостереження за зовнішніми характеристиками потоків, що циркулюють по каналах зв'язку.

6) Механізми управління маршрутизацією забезпечують вибір маршрутів руху інформації у комунікаційної мережі таким чином, щоб виключити передачу секретних відомостей по скомпрометованих (небезпечних) фізично ненадійних каналах. Механізми арбітражу забезпечують підтвердження характеристик даних, переданих між об’єктами ІС, третьою стороною (арбітром). Для цього вся інформація, що відправляється або одержується об'єктами, проходить і через арбітра, що дозволяє йому згодом підтверджувати згадані характеристики. В ІС при організації безпеки даних використовується комбінація декількох механізмів.

55. Загальні поняття криптографії

Криптологія — наука, що складається з двох напрямів: криптографії і криптоаналізу.

Криптографія — наука про методи перетворення (шифрування) інформації з метою її захисту від зловмисників. Ккриптографія займається методами перетворення інформації, які повинні перешкодити супротивникові у витяганні її з перехоплюваних повідомлень. При цьому по каналу зв'язку передається вже не сама інформація, що захищається, а результат її перетворення за допомогою шифру або коду, і для супротивника виникає складне завдання розтину шифру або коду.

Розтин шифру — процес отримання інформації (відкритого тексту), що захищається, з шифрованого повідомлення (шифртекста) без знання застосованого шифру.

Шифрування — процес застосування шифру і інформації, що захищається, тобто перетворення інформації, що захищається, в шифроване повідомлення за допомогою певних правил, що містяться в шифрі.

Дешифрування — процес, зворотний шифруванню, що полягає в перетворенні шифрованого повідомлення в інформацію, що захищається, за допомогою певних правил, що містяться в шифрі.

Під ключем в криптографії розуміють змінний елемент шифру, який застосовують для шифрування конкретних повідомлень.

Одне з центральних місць в понятійному апараті криптографії займає таке поняття, як стійкість шифру. Під стійкістю шифру розуміють здатність шифру протистояти всіляким методам розтину. Якісно зрозуміти його досить легко, але отримання строгих доказових оцінок стійкості для кожного конкретного шифру все ще залишається невирішеною проблемою. Це пояснюється тим, що досі немає математичних результатів, необхідних для вирішення такої проблеми. Тому стійкість конкретного шифру оцінюється тільки шляхом всіляких спроб його розтину і залежить від кваліфікації криптоаналітиків, що розкривають шифр. Подібну процедуру називають перевіркою криптостійкості.

Криптоаналіз — це наука (і практика її застосування) про методи і способи розтину шифрів. Співвідношення криптографії і криптоаналізу очевидно: криптографія — це захист, тобто розробка шифрів, а криптоаналіз — розтин шифрів. Проте це дві науки пов’язані, оскільки стійкість розробленого шифру можна довести за допомогою проведення різних спроб розтину шифру, стаючи в думках в положення зловмисника.

Основними методами криптоаналізу є:

– статистичні, при яких знаючи статистичні властивості відкритого тексту намагаються досліджувати статистичні закономірності шифротекста і на підставі виявлених закономірностей розкрити текст;

– метод вірогідних слів, в якому при зіставленні деякої невеликої частини шифротекста з відомим фрагментом відкритого тексту намагаються знайти ключ і з його допомогою розшифрувати весь текст. Необхідний фрагмент відкритого тексту можна знайти за допомогою статистичних методів або просто вгадати, виходячи з передбачуваного змісту або структури відкритого тексту.

У розвитку математичного апарату криптографії умовно можна виділити три етапи.

1. До 40-х років XX століття застосовувалися тільки електромеханічні шифромашини, тому і спектр математичних перетворень був обмежений, в основному, методами комбінаторного аналізу і теорії вірогідності.

2. Після появи електронної техніки, а тим більше комп'ютерів, сильно змінився і математичний апарат криптографії. Отримали розвиток прикладні ідеї і методи теорії інформації, алгебри, теорії кінцевих автоматів. Роботи Діффі і Хеллмана (70-і роки) послужили поштовхом для бурхливого розвитку нових напрямів математики: теорії односторонніх функцій, доказів з нульовим розголошуванням.

3. У наш час прогрес саме в цих напрямах визначає практичні можливості криптографії.

56. Криптографічні методи

Для того, щоб криптографічні методи перетворення забезпечили ефективний захист інформації, вони повинні задовольняти ряду вимог:

– складність і стійкість криптографічного захисту повинні вибиратися залежно від об’єму і ступеня секретності даних;

– надійність захисту повинна бути такою, щоб секретність не порушувалася у тому випадку, коли зловмисникові стає відомий метод захисту;

– метод захисту, набір використовуваних ключів і механізм їх розподілу не можуть бути дуже складними;

– виконання процедур прямого і зворотного перетворень повинне бути формалізованим. Ці процедури не повинні залежати від довжини повідомлень;

– помилки, що виникають в процесі виконання перетворення, не повинні розповсюджуватися на текст повною мірою і по системі;

– надмірність, що вноситься процедурами захисту, має бути мінімальною.




Поделиться с друзьями:


Дата добавления: 2015-05-08; Просмотров: 889; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.028 сек.