Скачать 182.12 Kb.
|
Лекция по компьютерной безопасности КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬI.Допуск пользователя и предоставление прав доступа. Необходимы идентификация (определение «кто это» – группы и, возможно, имени для выяснения на какие действия он имеет право) и аутентификация (проверка подлинности, действительно ли «он это он») пользователя. Например, при входе в систему пользователь вводит свое имя (идентификация) и пароль (аутентификация). В банкоматах: идентификация – ввод карточки, аутентификация – набор PIN (PersonaI Identification Number) кода. Могут использоваться токены – физические ключи или магнитные карты, которые пользователь вставляет в считывающее устройство (token – опозновательный знак). II.Шифрование сообщений. Для шифрования используются методы криптографии, для вскрытия (взлома) зашифрованных данных – методы криптоанализа. Нужно использовать общеизвестные и проверенные алгоритмы шифрования (свой алгоритм может оказаться легко взламываемым) и промышленно выпускаемые пакеты программ (разработка своей программы очень трудоемка). При этом нельзя допустить расшифровку посторонними, знающими алгоритм и имеющими аналогичный пакет. Традиционные методы шифрования (симметричное шифрование, шифрование с одним ключом, шифрование с закрытым ключом) – составитель и получатель сообщения знают секретный ключ (большое двоичное число), который используют для шифровки и расшифровки текста. Упрощенно, можно представить ключ как матрицу, на которую умножаются блоки определенной длины двоичного представления исходного текста. Для расшифровки достаточно умножить на обратную матрицу. В реальных алгоритмах используют операции сдвига (блоки цифр увеличиваются на определенные величины) и перестановки (фрагменты блока меняются местами), последовательность и характеристики которых задаются ключом. Наиболее распространен стандарт (алгоритм) симметричного шифрования DES (Data Encryption Standard), использующий 56-битовый закрытый ключ (реальная длина ключа 64 бита за счет информации для контроля) и опубликованный в 1977 году. При шифровании используются 16 проходов текста так, что каждый бит блока зашифрованного текста зависит от каждого бита блока исходного текста и каждого бита ключа. Недостаток любой системы симметричного шифрования – нужен личный контакт обеих сторон (не по сети, не компьютерный) для передачи каждого секретного ключа без угрозы перехвата. Ассиметричные системы шифрования (нетрадиционные системы, шифрование с двумя ключами, шифрование с открытым ключом) – будущий получатель сообщения создает два ключа: закрытый (секретный), который сохраняет только у себя и открытый, который по любому каналу, не скрывая, передает будущему отправителю. Зашифрованное отправителем с помощью открытого ключа сообщение нельзя расшифровать, не зная закрытый ключ. С помощью открытого ключа выполняются математические преобразования с блоками исходного текста. Для нахождения обратного преобразования нужно либо знать закрытый ключ, либо решить уравнение в целых числах, требующее перебора большого числа вариантов, не выполнимого за реальное время на самых мощных компьютерах. Условный иллюстрационный пример приведен в приложении. Наиболее широко применяется для шифрования с открытым ключом алгоритм (система) RSA (по фамилиям авторов – Rivest, Shamir, Adleman), предложенный в 1978 году. Алгоритмы ассиметричного шифрования требуют значительно больших затрат машинного времени. Поэтому используются комбинированное (гибридное) шифрование с созданием электронного цифрового конверта RSA (RSA digital envelope) – пользователь создает секретный ключ, шифрует им все большое сообщение по DES, сам (относительно короткий) секретный ключ шифрует своим открытым ключом по RSA и отправляет адресату в одном пакете. Получатель своим секретным ключом по RSA расшифровывает секретный ключ отправителя, а с его помощью по DES основное сообщение. При использовании открытого ключа (в том числе цифровых конвертов), доступного посторонним, имеется опасность фальсификации – отправки сообщения третьим лицом от имени пользователя. III.Цифровая подпись (ЭЦП – электронная цифровая подпись). Задача заключается в добавлении к основному сообщению дополнительных данных (в виде дополнительного документа или в текст самого сообщения) так чтобы: (а)гарантировалось авторство; (б)автор не мог отказаться, сославшись на отправку кем-то от его имени; (в)гарантировалась целостность сообщения (никто не изменил, прехватив «по дороге»). Первые две задачи решаются применением ассиметричного шифрования «в обратной последовательности» – отправитель создает секретный ключ (оставляет только себе) и открытый ключ, который открыто помещает в справочнике, в Интернет и т.п. С помощью секретного ключа он шифрует открытое кодовое слово (свое название или тот же открытый ключ) и прилагает к сообщению. Любой получатель может расшифровать эту часть сообщения с помощью открытого ключа. Если при этом действительно получается кодовое слово, значит шифрование могло быть выполнено только определенным секретным ключом, который может быть известен только предполагаемому автору. Для гарантии целостности документа в дополнительную шифруемую секретным ключом информацию (цифровую подпись) включается дайджест основного документа, например, контрольная сумма или более сложная функция образующих его двоичных цифр. Если после расшифровки она совпадает с реальной характеристикой полученного сообщения, – значит оно не было подменено «по дороге». Таким образом, для формирования цифровой подписи нужна специальная информация отправителя (секретный и открытый ключ, кодовое слово) и сам файл исходного документа (для получения дайджеста). IV.Защита от вирусов и вредоносных программ. Вирусы – специально разработанные программы, которые самопроизвольно копируются («саморазмножаются»), включаясь в текст других файлов (программ) или занимая загрузочные (используемые при запуске) сектора дисков, т.е. «заражая» файлы и диски. Название дано Ф. Когеном (США) по аналогии с биологическими объектами, которые паразитируют на клетках живых организмов, проникая в них и размножаясь за их счет путем перехвата управления системой наследственности. Само латинское слово «вирус» означает «яд». Вирусы перехватывают управление при обращении к зараженым файлам и дискам, обеспечивая дальнейшее свое распространение. При этим они могут вызывать помехи – от появления посторонних надписей на экране, замедления работы компьютера и вплоть до полного стирания долговременной памяти с уничтожением всей информации и всех программ. Аналогичные эффекты могут вызывать другие типы вредоносных программ, рассматриваемые наряду с вирусами (иногда их все вместе называют вирусами, но это не верно): (а)«троянские кони» («трояны») – программы, рекламируемые и распространяемые как выполняющие определенные полезные функции (игры, обслуживание диска) и т.п., но при запуске, причиняющие вред; (б)«часовые бомбы» – фрагменты программ, активизирующиеся для нанесения вреда в определенное время и дату; (в)репликаторы («черви», «сетевые черви») – программы, массово самокопирующиеся («расползающиеся») по сети, используя адресную книгу компьютера и захватывающие ресурсы отдельных компьютеров и сети. В составе программы–вируса выделяют: а)«голову» – начальный код, который перехватывает управление обращение к диску или зараженной вирусом программе–носителю; б)«хвост» (иногда говорят «тело») – основную часть вируса, осуществляющую копирование и вредоносные действия. По среде обитания вирусы подразделяют на: а)Файловые – внедряются в файлы, чаще всего исполняемые файлы программ с расширение .com или .exe, но также и, в виде макросов, в документы MS OFFICE – макровирусы (документные), и в элементы управления Web страниц Интернет – скриптовые вирусы. б)Загрузочные (бутовые) – внедряются в загрузочные (используемые при запуске диска) сектора дисков (Boot–сектора). в)Файлово–загрузочные – внедряются и в файлы и в загрузочные сектора. Иногда сетевые репликаторы (черви) тоже включают в понятие вирусов и классифицируют по среде обитания как сетевые вирусы. По способу заражения вирусы подразделяют на: а)Резидентные – после начала действия остаются в оперативной памяти до выключения компьютера и перехватывают команды операционной системы для заражения новых файлов и дисков (как правило, загрузочные вирусы являются резидентными). а)Нерезидентные – активизируются только на ограниченное время, например, при вызове зараженной ими программы для файловых вирусов. По степени опасности (вредного воздействия) вирусы подразделяют на: а)Неопасные – вызывают только графические и звуковые эффекты, в крайнем случае, уменьшают объем свободной памяти и быстродействие. б)Опасные – вызывают серьезные нарушения и сбои в работе. в)Очень опасные – уничтожают программы, данные, вплоть до потери всей информации, включая системную, необходимую для работы компьютера. Выделяют особые классы вирусов по характерным особенностям функционирования: а)Самомаскирующиеся (вирусы-невидимки, стелс (Stealth*) вирусы) – перехватывают попытки их обнаружить и выдают ложную, маскирующую их присутствие информацию. Например, при запросе длины файла сообщают старую длину до заражения вирусом. б)Полиморфные (самомодифицирующиеся, вирусы–мутанты) – при копировании в новые заражаемые файлы меняют (шифруют) текст вируса, что затрудняет его обнаружение по наличию определенных фрагментов кода. Программы–антивирусы подразделяют на: а)Фильтры (сторожа, блокираторы) – обнаруживают и блокируют до разрешения пользователя действия, похожие на действия вирусов (запись в загрузочные сектора дисков, изменение характеристик файлов, коррекция файлов с расширениями com и exe и т.п.). При этом они могут слишком часто и «назойливо» обращаться к пользователю за разрешением. б)Ревизоры – запоминают характеристики файлов и сообщают об их изменениях. Эти программы не могут обнаружить вирусы в новых файлах, поступающих на компьютер. в)Сканеры (детекторы) – ищут вирус по определенным признакам. В частности, они выполняют функции программ–мониторов (мониторинг – отслеживание), проверяя файлы при их загрузке в оперативную память. Использование полифагов требует наличия и постоянного обновления антивирусных баз данных, содержащих признаки максимального количества известных вирусов. в)Фаги (доктора) – пытаются «вылечить» файлы, удаляя вирусы из них. В случае невозможности – предлагают удалить зараженый файл. Особенно важны полифаги – программы для поиска большого количества и вирусов различного типа и лечения от них. Они выполняют одновременно функции сканеров и фагов. Использование полифагов требует наличия и постоянного обновления антивирусных баз данных, содержащих признаки максимального количества известных вирусов. Наиболее известные и распространенные полифаги: Антивирус Касперского, (Kaspersky AntiVirus, Kaspersky Internet Security), Symantec Norton AntiVirus, Doctor Web (Dr.Web). V.Защита в сети (сетевая безопасеность). Для компьютеров, подключенных к сети, возникают дополнительные угрозы: поступление вирусов по сети, доступ посторонних к данным компьютера, перехват ими управления компьютером, сетевая атака (например, поступление непрерывного потока сообщений, полностью загружающего компьютер и лишающего его возможности нормально работать) и т.п. Абсолютных средств, гарантирующих 100%-ое устранение этих угроз при работе в сети не существует. Для минимизации угроз могут использоваться: а)Сетевой экран (межсетевой экран, щит, брандмауэр, FireWall*) – программа, специальное техническое устройство или специально выделенный компьютер, которые «отгораживают» защищаемый компьютер или локальную сеть от внешней сети, пропуская в обе стороны только разрешенные данные и команды, а при затруднениях обращающиеся за разрешением к администратору. Эти экраны могут включать, в частности, систему обнаружения атак, позволяющую заметить и пресечь целенаправленные внешние воздействия, например, массовую засылку сообщений с целью парализовать работу компьютера. б)Сетевой аудит, выполняемый специальными программами, и основанный на протоколировании всех действий пользователей и компьютеров в сети или заданного перечня критических событий в сети, которые могут привести к нарушению безопасности. Анализ протоколов (регулярный или непрерывный в режиме реального времени) позволяет выявить и отследить нарушения безопасности и их виновников (аналог – видеокамера непрерывного наблюдения). в)Передача данных по сети в защищенном режиме с использованием специального протокола (правил взаимодествия) Secured Socket Layer (SSL). В этом случае используются и симметричные и ассиметричные алгоритмы шифрования, обеспечивающие невозможность перехвата сообщений посторонними. VI.Задания для тестирования по компьютерной безопасности. 1)К формам защиты информации относятся: а)компьютерная б)страховая в)организационно-техническая г)аналитическая д)правовая 2)В человеко-компьютерных системах необходимо обеспечивать защиту информации от трех угроз: а)случайной потери или изменения б)преднамеренного искажения в)санкционированного просмотра г)сбоев оборудования д)резервного копирования 3)Укажите три важнейших аспекта информационной безопасности: а)аутентификация б)пактуальность в)целостность г)адекватность д)конфиденциальность 4)Три важнейших цели информационной безопасности – это защита: а)репрезентативности б)доступности в)актуальности г)целостности д)конфиденциальности 5)Выделите три наиболее важных метода защиты информации от нелегального распространения: а)установка специальных атрибутов файлов б)шифрование в)автоматическое дублирование файлов на автономных носителях г)использование специальных «электронных ключей» д)установка паролей на доступ к информации 6)К классической криптографии не относят: а)все системы шифрования до появления криптоалгоритмов семейства DES б)ассиметричные системы шифрования в)системы шифрования на основе одноразового блокнота г)симметричные системы шифрования 7)Заражение компьютерным вирусом может проявляться в трех эффектах: а)изменение даты и времени модификации файлов б)вибрация монитора в)мерцание ламп дневного света в помещении г)появление на экране непредусмотренных сообщений или изображений д)замедление работы компьютера 8)Отличительные особенности компьютерного вируса: а)легкость распознавания и уничтожения б)значительный объем программного кода в)маленький объем программного кода г)способность к самостоятельному запуску, многократному копированию кода, созданию помех работе компьютера д)пункты в) и г) 9)Укажите три параметра, по которым можно классифицировать компьютерные вирусы а)среда обитания б)способ заражения среды обитания в)объем программы г)степень опасности д)степень полезности 10)Укажите три группы разделения вирусов в зависимости от среды обитания а)загрузочные б)интерфейсные в)сетевые г)реестровые д)файловые 11)По среде обитания компьютерные вирусы классифицируют на: а)резидентные и нерезидентные б)неопасные, опасные и очень опасные в)паразиты, репликаторы, невидимки, мутанты, троянские г)сетевые, файловые, загрузочные, макровирусы д)пункты а)и г) 12)Загрузочные вирусы: а)поражают программы в начале их работы б)запускаются при загрузке компьютера в)всегда меняют начало и длину файла г)изменяют код зараженного файла д)поражают загрузочные сектора дисков 13)Файловые вирусы: а)всегда меняют длину файла б)поражают загрузочные сектора дисков в)всегда меняют начало файла г)всегда меняют код зараженного файла д)всегда меняют начало и длину файла 14)По типу маскировки вирусы делятся на: а)самомодифицирующиеся б)видимые в)условнорезидентные г)невидимые 15)По особенностям алгоритма вирусы делятся на: а)резидентные и нерезидентные б)сторожа, фаги, ревизоры, вакцины в)сетевые, файловые, загрузочные, макровирусы г)очень опасные, опасные, неопасные д)паразиты, репликаторы, невидимки, мутанты, троянские 16)Сетевые черви – это программы, которые: а)не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии б)изменяют файлы на дисках и распространяются в пределах компьютера в)соэдают сбои при питании компьютера от электросети г)распространяются только по электронной почте через Интернет 17)Симптомами заражения являются: а)уменьшение объема системной памяти и свободного места на диске без видимых причин б)периодическое мерцание экрана в)изменение длины файлов и даты создания г)замедление работы программ, зависание и перегрузка 18)Основные действия (фазы), выполняемые компьютерным вирусом: а)заражение б)блокирование программ в)проявление г)размножение д)маскировка 19)К антивирусным программам не относятся: а)интерпретаторы б)фаги в)ревизоры г)сторожа д)вакцины 20)Назначение антивирусных программ детекторов: а)обнаружение и уничтожение вирусов б)обнаружение вирусов в)лечение зараженных файлов г)уничтожение зараженных файлов д)контроль путей распространения вирусов 21)К недостаткам антивирусных средств относят: а)невозможность лечения «подозрительных» объектов б)разнообразие настроек в)автоматическую проверку всех открываемых файлов г)необходимость постоянного обновления вирусных баз 22)Антивирусным пакетом является: а)Антивирус Касперского б)Norton AntiVirus в)Symantec AntiVirus г)Microsoft AntiVirus 23)В необходимый минимум средств защиты от вирусов входит: а)аттестация помещения б)выходной контроль в)входной контроль г)архивирование д)профилактика 24)Криптографическое преобразование информации это: а)введение сисемы паролей б)шифрование данных в)ограничение доступа к информации г)резервное копирование информации 25)Наиболее эффективное средств для защиты от сетевых атак: а)использование сетевых экранов, или FireWall б)посещение только надежных узлов Интернет в)использование антивирусных программ г)использование только сертифицированных броузеров при доступе к Интернет 26)FireWall – это: а)почтовая программа б)то же, что и Интернет браузер в)то же, что и брэндмауэр г)графический редактор 27)Протоколирование действий пользователя позволяет: а)обеспечивать конфиденциальность б)управлять доступом к информации в)реконструировать события при реализации угрозы безопасности информации г)восстанавливать утерянную информацию 28)Сетевой аудит включает: а)антивирусную проверку сети б)выборочный аудит пользователей в)аудит безопасности каждой новой системы при ее инсталляции в сеть г)протоколирование действий всех пользователей в сети 29)Secure Sockets Layer: а)не использует шифрование данных б)обеспечивает безопасную передачу данных в)не может использовать шифрование с открытым ключом г)это не протокол, программа 30)Про цифровую подпись 2–3 вопроса Ответы.
Приложение 1. Схемы функционирования систем шифрования и цифровой подписи. 1.СИММЕТРИЧНОЕ ШИФРОВАНИЕ ![]() 2.АСИММЕТРИЧНОЕ ШИФРОВАНИЕ ![]() ![]() 3.ЦИФРОВАЯ ПОДПИСЬ Приложение 2. Упрощенная иллюстрация ассиметричного шифрования алгоритмом RSA. 1)Задаемся двумя простыми числами, например, a=2, b=5*. 2)Находим их произведение N=2*5=10. 3)Находим функцию Эйлера F(N), равную количеству положительных чисел, не превосходящих N и взаимно простых с N (то есть не имеющих общих простых делителей с N). Оказывается, что при получении N по использованному правилу, F(N)= (a-1)*(b-1)=(2-1)*(5-1)=4. 4)Выбираем любое целое положительное число k, меньшее F(N) и взаимно простое с ним, например, k=3. 5)Числа N и k образуют открытый ключ и могут быть опубликованы. 6)Секретный ключ определяем как любое целое положительное число s, отвечающее условию (k*s)mod F(N) =1. В нашем примере требуется (3*s)mod 4 =1 и можно взять s=7. 7)Пусть теперь нужно зашифровать текст, представленный числом t=8.** Код этого числа c определяется по правилу c=(tk)mod N. У нас c=(83)mod 10=(512)mod 10=2. 8)Оказывается, что, зная код c и секретный ключ s, легко восстановить исходный текст по правилу t=(cs)mod N. У нас t=(27)mod 10 = (128)mod 10 = 8, что соответствует действительности. Лицо, не знающее секретный ключ s, может расшифровать его только рассчитав функцию Эйлера F(N), а затем решив уравнение (k*s)mod F(N) =1. Мы легко нашли F(N) по известной формуле, так как заранее знали простые числа a и b, образовавшие N. По современным представлениям, зная только N, восстановить a и b можно лишь алгоритмом перебора, требующем, при большом N, нереально больших затрат машинного времени. Литература. 1)Акулов О.А., Медведев Н.В. Информатика: базовый курс: учеб. для студентов вузов, бакалавров, магистров, обучающихся по направлениям 552800,654600 «Информатика и вычисл. техника». – М.: Омега-Л, 2007. – 560 с. 2)Безруков Н.Н. Компьютерные вирусы. – М.: Наука, 1991. – 160 с. 3)Бородакий Ю.В., Лободинский Ю.Г. Информационные технологии. Методы, процессы, системы. – М.: Радио и связь, 2001. – 456 с. 4)Информатика: Базовый курс/С.В. Симонович и др. – СПб.: Питер, 2001.– 640с. 5)Информатика в схемах и таблицах/авт.-сост.И.Ю.Гусева.–СПб.:Тригон,2005.– 96 с. 6)Информатика для юристов и экономистов/С.В. Симонович и др. – СПб.: Питер, 2004.– 688 с. 7)Информатика: Учебник/под ред. Н.В. Макаровой. – М.: Финансы и статистика, 2007.– 768 с. 8)Информационные технологии (для экономиста). Учеб. пособие/Под общ.ред. А.К. Волкова. – М.: ИНФРА-М, 2001. – 310 с. 9)Левин М. Криптография без секретов: Руководство пользователя. – М.: ЗАО «Новый издательский дом», 2005. – 320 с. 10)Лесничая И.Г., Миссинг И.В., Романова Ю.Д., Шестаков В.И. Информатика и информационные технологии.Учебное пособие.–М.:Изд-во Эксмо, 2005.–544с. 11)Угринович Н.Д. Информатика и информационные технологии. Учебник для 10–11 классов. – М.: БИНОМ. Лаборатория знаний, 2006. – 511 с. 12)Хохлова Н.М. Информационные технологии (конспект лекций). – М.: Приор-издат, 2006. – 192 с. 13)Черников Б.В. Информационные технологии в вопросах и ответах: Учеб. пособие. – М.: Финансы и статистика, 2005. – 320 с. 14)Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2001.– 560 с. 15)Экономическая информатика. Учебник для вузов./под ред. В.В. Евдокимова. – СПб.: Питер, 1997.– 592 с. ------------------------------------------------------------------------------------------------------- 16)Информатика. 9–11 классы: тесты (базовый уровень) / авт.-сост. Е.В. Полякова. – Волгоград: Учитель, 2008. – 102 с. 17)Информатика и ИКТ. Подготовка к ЕГЭ / под ред. Н.В. Макаровой. – СПб.: Питер, 2007. – 160 с. 18)Основы информатики и выччислительной техники. (Тематический контроль по информатике.) / Житкова О.А., Кудрявцева Е.К.. – М.: Интеллект-Центр, 1999. – 80 с. 19)Ширшов Е.В. Учебный практикум по вычислительной технике. Методические указания и задания к контрольным работам / Ширшов Е.В., Чурбанова О.В. – Ростов-н/Д: Феникс, 2006. – 256 с. ------------------------------------------------------------------------------------------------------- 20)Голик М.С., Журавлева Ю.С., Максина Е.Л., Малышева М.А. Шпаргалка по информатике: Ответы на экзаменационные билеты. – М.: Аллель, 2007. – 64 с. 21)Информатика. Экзаменационные ответы. – М.: «Буклайн», 2006. – 32 с. 22)Пестерева П.Ю. ИНФОРМАТИКА. Ответы на экзаменационные билеты. 11 класс: Учебное пособие. – М.: Издательство «Экзамен», 2003. – 64 с. 23)Шпаргалка по информатике. – М.: Окей–книга, 2007. – 40 с. 24)Шпаргалка по информационным системам в экономике. – М.: Окей–книга, 2006. – 48 с. * stealth (англ.) – тайно, украдкой. * Оба последних термина переводятся, соответственно, с немецкого и английского, как «огненная стена». * В реальных задачах выбирают большие простые числа, не меньшие, чем 200. ** В реальных задачах берут большие числа, соответствующие большим блокам текста в его двоичном представлении. |
![]() | Вид урока: лекция, с элементами беседы и использованием компьютерной презентации. (Компьютерная презентация сделана с использованием... | ![]() | Одним из таких тревожных и очень опасных последствий является формирование компьютерной зависимости. Термин «компьютерная зависимость»... |
![]() | Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направления 090102. 65 «Компьютерная... | ![]() | Долгое время в нашей стране существовала только одна собственность государственная, поэтому информация и секреты были тоже только... |
![]() | Тема раздела: Безопасность и защита человека в опасных ситуациях. Урок Пассажир. Безопасность пассажира | ![]() | Колесник, О. А. Расчет молниезащиты : Метод указания к выполнению практической работы по дисциплине "Производственная безопасность"... |
![]() | Учебно-методический комплекс. Рабочая программа для студентов специальности 090102. 65 – «Компьютерная безопасность». Тюмень, 2013,... | ![]() | «Северо-Осетинский государственный педагогический институт Министерства образования и науки республики Северная Осетия Алания» |
![]() | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования | ![]() | Цель курса – теоретическое и практическое освоение компьютерной графики, как раздела компьютерных наук и активно развивающейся прикладной... |