Защита информации

Автор работы: Пользователь скрыл имя, 23 Октября 2012 в 20:22, контрольная работа

Краткое описание

Угрозы – это реальные или потенциальные действия, направленные на нарушение ИБ и приводящие к моральному или материальному ущербу.
Угрозы можно классифицировать по нескольким критериям:
• По аспекту ИБ (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
• По компонентам информационных систем, на которые угрозы направлены (например, программы, аппаратура, поддерживающая инфраструктура);
• По способу осуществления (случайные, преднамеренные, действия природного, технического характера);

Прикрепленные файлы: 1 файл

кр защита инф.doc

— 62.00 Кб (Скачать документ)
  1. Классификация угроз безопасности информации

Угрозы  – это реальные или потенциальные действия, направленные на нарушение ИБ и приводящие к моральному или материальному ущербу.

Угрозы можно  классифицировать по нескольким критериям:

  • По аспекту ИБ (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
  • По компонентам информационных систем, на которые угрозы направлены (например, программы, аппаратура, поддерживающая инфраструктура);
  • По способу осуществления (случайные, преднамеренные, действия природного, технического характера);
  • По расположению источников угроз (внутри, вне рассматриваемой ИС).
  • По величине принесенного ущерба: предельный, после которого фирма может стать банкротом; значительный, но не приводящий к банкротству; незначительный, который фирма за какое-то время может компенсировать.
  • По вероятности возникновения: весьма вероятная угроза; вероятная угроза; маловероятная угроза.
  • По характеру нанесенного ущерба: материальный, моральный.
  • По характеру воздействия: активные, пассивные.

Самыми частыми  и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих ИС.

Иногда такие  ошибки и являются собственно угрозами (неправильно введенные данные, ошибка в программе), иногда создают уязвимые места, которые могут использоваться злоумышленниками (ошибки администрирования). По некоторым данным, до 65 % потерь – следствие непреднамеренных ошибок.

 

 

  1. Алгоритмы шифрования

Алгоритмы шифрования и дешифрования данных широко применяются  в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования  сторонними лицами. Главным принципом  в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.

Классификация алгоритмов шифрования

1. Симметричные (с секретным, единым ключом, одноключевые, single-key).

     1.1. Потоковые (шифрование потока данных):

         • с одноразовым или бесконечным ключом (infinite-key cipher);

         • с конечным ключом (система Вернама - Vernam);

         • на основе генератора псевдослучайных чисел (ПСЧ).

    1.2. Блочные (шифрование данных поблочно):

      1.2.1. Шифры перестановки (permutation, P-блоки);

      1.2.2. Шифры замены (подстановки, substitution, S-блоки):

          • моноалфавитные (код Цезаря);

          • полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma);

     1.2.3. составные:

          • Lucipher (фирма IBM, США);

          • DES (Data Encryption Standard, США);

          • FEAL-1 (Fast Enciphering Algoritm, Япония);

          • IDEA/IPES (International Data Encryption Algorithm/

          • Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария);

          • B-Crypt (фирма British Telecom, Великобритания);

          • ГОСТ 28147-89 (СССР); Skipjack (США).

2. Асимметричные  (с открытым ключом, public-key):

       • Диффи-Хеллман DH (Diffie, Hellman);

       • Райвест-Шамир-Адлeман RSA (Rivest, Shamir, Adleman);

       • Эль-Гамаль ElGamal.

Кроме того, есть разделение алгоритмов шифрования на собственно шифры (ciphers) и коды (codes). Шифры работают с отдельными битами, буквами, символами. Коды оперируют лингвистическими элементами (слоги, слова, фразы).

Симметричные  алгоритмы шифрования (или криптография с секретными ключами) основаны на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват.

Обмен информацией осуществляется в три этапа:

• отправитель передает получателю ключ (в сети с несколькими  абонентами у каждой пары абонентов должен быть свой ключ, отличный от ключей других пар);

• отправитель, используя  ключ, зашифровывает сообщение, которое  пересылается получателю;

• получатель получает сообщение  и расшифровывает его.

Если для каждого дня  и для каждого сеанса связи  будет использоваться уникальный ключ, это повысит защищенность системы.

В асимметричных  алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания – другой (секретный). Эти ключи различны и не могут быть получены один из другого.

Схема обмена информацией  следующая:

• получатель вычисляет  открытый и секретный ключи, секретный  ключ хранит в тайне, открытый же делает доступным (сообщает отправителю, группе пользователей сети, публикует);

• отправитель, используя  открытый ключ получателя, зашифровывает  сообщение, которое пересылается получателю;

• получатель получает сообщение  и расшифровывает его, используя  свой секретный ключ.

В асимметричных системах необходимо применять длинные ключи (512 битов иезащищенным каналам.

В симметричных алгоритмах используют более короткие ключи, т. е. шифрование происходит быстрее. Но распределять ключи в таких системах сложнее. Поэтому при проектировании защищенной системы часто применяют и  cимметричные, и аcимметричные алгоритмы. Система с открытыми ключами позволяет распределять ключи и в симметричных системах, поэтому в системе передачи защищенной информации можно объединить асимметричный и симметричный алгоритмы шифрования. С помощью первого рассылать ключи, вторым – собственно шифровать передаваемую информацию.

В правительственных и  военных системах связи используют только симметричные алгоритмы, так  как строго математического обоснования  стойкости систем с открытыми  ключами пока нет, как, впрочем, не доказано и обратное.

При передаче информации должны быть обеспечены одновременно или по отдельности:

• конфиденциальность (privacy) – злоумышленник не должен иметь  возможности узнать содержание передаваемого  сообщения;

•   подлинность (authenticity), включающая два понятия: целостность (integrity) – сообщение должно быть защищено от случайного или умышленного изменения; идентификация отправителя (проверка авторства) – получатель должен иметь возможность проверить, кем отправлено сообщение.

Шифрование  может обеспечить конфиденциальность, а в некоторых системах и целостность. Сейчас широко применяется цифровая подпись (цифровое дополнение к передаваемой информации, гарантирующее целостность  последней и позволяющее проверить  ее авторство). Известны модели цифровой подписи (digital signature) на основе алгоритмов симметричного шифрования, но при использовании систем с открытыми ключами цифровая подпись осуществляется более удобно.

 

  1. Защита в автономной системе Windows 2000

Операционная  система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы.

Семейство операционных систем Windows 95, 98, Millenium – это клоны, изначально ориентированные на работу в домашних ПК. В качестве защиты от несанкционированного доступа используются хранители экрана, обеспечивающие защиту паролем. В этих операционных системах меры сетевой безопасности присутствуют, однако, их реализация не на высоте. Более того, в версии Windows 95 была допущена основательная ошибка, позволяющая удаленно приводить к "зависанию" ПК, что также значительно подорвало репутацию ОС, в последующих версиях было сделано много шагов по улучшению сетевой безопасности этого клона.

Поколение операционных систем Windows NT, 2000 уже значительно  более надежная разработка компании Microsoft. Они являются действительно  многопользовательскими системами, надежно защищающими файлы различных пользователей на жестком диске.

За долгое время  разработки было учтено множество различных  сетевых атак и ошибок в системе  безопасности. Исправления к ним  выходили в виде блоков обновлений (англ. service pack). Естественно, все исправления, включенные в обновления, были учтены и при разработке Windows 2000. Таким образом, две эти операционные системы имеют примерно равную (и очень высокую) систему безопасности.

  1. Понятие и принципы функционирования брандмауэра

Для защиты компьютера от различных видов атак существует специальный вид программ, называемых брандмауэрами. Они значительно повышают безопасность, полностью или частично контролируя работу с сетью. В этой главе описываются лучшие брандмауэры.

Принципы функционирования брандмауэров

Подключение компьютера пользователя к сети Интернет не только позволяет получать необходимую информацию, общаться с другими пользователями сети и т.п., но и несет в себе определенную угрозу. Из-за несовершенства операционных систем и сети существует вероятность того, что к компьютеру пользователя, который находится в сети, может быть подключен другой компьютер, и злоумышленник, используя определенное программное обеспечение, может производить некоторые операции на компьютере пользователя. Это могут быть действия, направленные на похищение информации, которая хранится на компьютере пользователя, либо просто вызванные интересом злоумышленника. В любом случае несанкционированное подключение к компьютеру пользователя, или его взлом, является не самым приятным событием.

Для защиты компьютеров, которые подключены к сети, используются специальные средства – как программные, так и физические, позволяющие контролировать данные, которые поступают на компьютер пользователя или покидают его. Такие средства называются брандмауэрами (firewall).

Брандмауэр может значительно повысить сетевую безопасность и уменьшить риск для компьютера в сети путем фильтрации небезопасных по своей природе служб. В результате компьютер будет подвергаться гораздо меньшему числу опасностей, так как через брандмауэр смогут пройти только безопасные пакеты.

В отличие от компьютеров, являющихся частью локальной  сети и защищенных прокси-сервером, выполняющим функции брандмауэра, компьютеры рядовых пользователей, которые подключены непосредственно  к сети с помощью коммутируемого доступа или выделенной линии , не имеют отдельного физического блока(в связи его дороговизной), который защищал бы их от атак извне. В связи с вышесказанным было создано большое число программных брандмауэров . Пользователи Windows Vista / XP могут применять для защиты своих компьютеров брандмауэр, который компания Microsoft встроила в данную ОС.

 

  1. Концепция асимметричного шифрования. Создание асимметричного шифра RSA

Асимметричное шифрование, в отличие от симметричного, не требует одинакового ключа  для шифрования и расшифровывания у двух контрагентов. Асимметричное шифрование подразумевает наличие у каждой из сторон нескольких связанных ключей, каждый из которых выполняет определенные функции.

Рассмотрим  самую распространенную схему –  у каждой из сторон по паре ключей. В каждой паре один ключ называется открытым и его можно передавать по незащищенным каналам связи, а второй – закрытым и его никогда не передают по открытым канал связи.

В схеме RSA (Rivest-Shamir-Adelman) используются 2 ключа (это очень большие  простые числа), один из которых называют закрытым и хранят в недоступном для посторонних месте, а другой – открытым и рассылают при необходимости контрагенту.

Шифр RSA назван так по первым буквам фамилий его изобретателей: Рона Райвеста, Ади Шамира и Леонарда Элдемана - основателей компании RSA Data Secutity. RSA - не только самый популярный из асимметричных шифров, но, пожалуй, вообще самый известный шифр. Математическое обоснование RSA таково: поиск делителей очень большого натурального числа, являющегося произведением двух простых, - крайне трудоемкая процедура. По открытому ключу очень сложно вычислить парный ему личный ключ. Шифр RSA всесторонне изучен и признан стойким при достаточной длине ключей. Например, 512 бит для обеспечения стойкости не хватает, а 1024 бита считается приемлемым вариантом. Некоторые утверждают, что с ростом мощности процессоров RSA потеряет стойкость к атаке полным перебором. Однако же увеличение мощности процессоров позволит применить более длинные ключи, что повысит стойкость шифра.

Информация о работе Защита информации