Анимация
JavaScript


Главная  Библионтека 

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [ 17 ] 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88


Ассемблер в задачах yiJlj?.?:},:

4) Разработать резидентную профамму - аналог первого советского вируса. В определенны момент времени блокируются внешние аппаратные прерывания, экран очишается и в его центр выводится сообщение "Хочу чучу!". Восстановление экрана и снятие блокировщ, осуществляется только после ввода "чуча".

5) Разработать резидентную программу, обеспечивающую защиту файла CLFILE.TXT При обращении к этому файлу для записи или чтения осуществляется перенаправле. ние этих операций на файл OPFILE.TXT, с которым и производятся указанные действия. При попытке удаления файла CLFILE.TXT происходит его временное переименование, а по истечении некоторого времени файл восстанавливается.

Глава

Программирование алгоритмов защиты информации

2.1. Классификация методов защиты информации

На рис. 2.1.1 показана классификация методов защиты информации от умышленных дест рукгавных воздействий, среди которых можно вьщелить методы защиты от несанкциониро ванного доступа (НСД) к информации, методы зашиты от разрушающих программных воз действий (РПВ) и организационные методы защиты, направленные на защиту от НСД, защит от РПВ, совершенстювание защиты и восстановление информации. На рис. 2.1.2 показав классификация методов защиты информации от случайных деструктивных воздействий.

РПВ принято называть про/раммы, способные выполнять любое непустое подмноже ство перечисленных ниже функций;

скрывать признаки своего присутствия в компьютерной системе (КС);

обладать способностью к самодублированию;

обладать способностью к ассоциированию себя с другими программами;

обладать способностью к переносу своих фрагментов в иные области оперативно! или внешней памяти;

разрушать или искажать код профамм в оперативной памяти;

наблюдать за процессами обработки информации и принципами функционировани) средств защиты;

сохранять фрагменты информации из оперативной памяти в некоторой област! внешней памяти;

* искажать, блокировать или подменять выводимый во внешнюю память или канш связи информационный массив, образовавшийся в результате работы прикладные программ;

Искажать находящиеся во внешней памяти массивы данных;

"одавлять информационный обмен в компьютерных сетях, фальсифицироват! формацию в каналах связи;



нейтрализовывать работу тестовых программ и средств защиты информационны); ресурсов КС; I

Ш постоянно или кратковременно (что опаснее) подменять или понижать стойкость используемых криптоалгоритмов;

постоянно или кратковременно изменять степень защищенности секретных данных;

приводить в неработоспособное состояние или разрушать компоненты системы;

создавать скрытые каналы передачи данных;

инициировать ранее внедренные РПВ.

Примерами РПВ являются компьютерные вирусы (KB), черви и троянские кони.

"Лекарства" даже от простейщего вида РПВ, вирусов (см. главу 3), не существует. Математически доказано, что всегда можно написать вирус, который не сможет нейтра-лизовать ни одна из существующих антивирусных программ. Основная идея в том, что если разработчик KB знает, что именно ищет антивирусная программа, он всегда способен разработать РПВ, незаметное для нее. Конечно, после этого создатели антивирусньп средств могут усовершенствовать свои продукты, чтобы они определяли уже и новы! вирус, таким образом возвращая ситуацию в исходное положение.

Троянский конь - вредоносный код, маскирующийся под безвредную или полезнук программу. С формальной точки зрения, код, который пользователь сознательно размещает в системе, - это троянский конь, а код, который вводит в систему кто-то другой, называют логической бомбой.

Из всех методов защиты от РПВ, показанных на рис. 2.1.1, наибольшего внимания заслуживают внесение неопределенности в работу объектов и средств защиты и создание ложных объектов атаки (по сути, приманок).

..™.!!?f Р..??.?..?i!f Глава 2. Программировдн алгоритмов защиты информации

методы защиты информации от умышленных деструктивных воздействий

Методы защиты от НСД

Разграничение доступа

Разделение доступа

Криптографическое преобразование

Стеганографическое преобразование

Очистка освобождающейся памяти

Обнаружение несанкционированных изменений с использованием контрольных кодов целостности

Методы защиты от РПВ

Межсетевое экранирование

Обнаружение вторжений (IDS)

Анализ защищенности (сканирование уязвимостей)

Внесение неопределенности в работу объектов и средств защиты

Созданижных объектов атаки

Стегоанализ

Сигнатурный анализ

Эвристический анализ

Эмуляция процессора

Блокировка [потенциально опасных] действий

Контроль хода выполнения программ

Организационные методы защиты

Ограничение доступа

Обязательное сканирование всей входящей информации

Периодическое сканирование дисков

Оперативное устранение обнаруженных уязвимостей

Периодическое обновление ключевой информации

Периодический

анализ защищенности

Обучение пользователей основам информационной безопасности

Аудит

Резервное копирование

"С- 2.1.1. Классификация методов защиты информации

от умышленных деструктивных воздействий. Выделены стохастические методы защиты Огромным достоинством двух отмеченных методов защиты в отличие от межсетевы?

зфанов и систем обнаружения вторжений является то, что в обоих случаях защита имеет

преимущество перед нападением. В первом случае противник оказывается в ситуации

огда он не понимает поведение атакуемого компонента системы.



Ассемблер в задачах защиты uнфopv.


Создавая ЛОА, администратор безопасности знает, как выглядит сеть и что в щ происходит. В качестве приманок он может использовать любые компоненты защищд мой компьютерной сети, зная, что ни один из законных пользователей никогда не полу, чит доступ к ним. Он может использовать любые виды сигнализации, постоянно bkjdq, чая, выключая и меняя их. Иначе говоря, он может делать все, что считает необходимы При этом ЛОА действуют наверняка, так как хакер не имеет информации, где и когда они могут появиться. ЛОА должны быть снабжены средствами сигнализации в случае осуществления нападения и слежения за действиями РПВ. В качестве ЛОА могут выступать отдельные компьютеры и даже фрагменты защищенной сети.

Методы защиты информации от случайных деструктивных воздействий

Помехоустойчивое кодирование

Контролепригодное и отказоустойчивое проектирование

Автономное и встроенное диагностирование компонентов КС

Контроль хода выполнения программ

Рис. 2.1.2. Классификация методов защиты информации от случайных деструктивных воздействи: Выделены стохастические методы защиты

2.2. Стохастические методы защиты информации

Стохастическими методами защиты в щироком смысле принято называть методы зашнгь информации, прямо или косвенно основанные на использовании генераторов псевдослучзп ньгх последовательностей (ПСП). При этом эффективность защиты в значительной степень определяется качеством используемых алгоритмов генерации ПСП. Иначе говоря, задаЧ построения эффективньЕХ генераторов ПСП и оценка соответствия формируемьгх последов тельностей предъявляемым к ним требованиям являются чрезвычайно актуальными.

Термин «стохастические методы защиты» применяется и в узком смысле, когда Р* идет об алгоритмах, предполагающих использование стохастических сумматоров, т сумматоров с непредсказуемым результатом работы, зависящим от заполнения ключeв таблицы (раздел 2.6). Впервые эти устройства были предложены С. А. Осмоловск"* и использованы для создании стохастических помехоустойчивых кодов.

Можно выделить следующие задачи, требующие решения при построения сист защиты КС ответственного назначения (рис. 2.2.1);

Глава 2. ПР?.Р?.»."£?!.".Р..!..?.°Р." защиты информации 1 9

обеспечение работоспособности компонентов КС и системы в целом при наличии случайных и умышленных деструктивных воздействий;

7 обеспечение секретности и конфиденциальности информации или наиболее важной ge части, зашита от НСД;

3) обеспечение аутентичности информации (целостности, подлинности и пр.);

4) обеспечение аутентичности участников информационного обмена;

5) обеспечение юридической значимости пересылаемых электронных документов; 5) обеспечение неотслеживаемости информационных потоков в системе;

7) зашита прав собственников информации.

Перечисленные задачи - это объекты исследований таких научных дисциплин, как техническая диагностика, криптография, стеганография, теория кодирования, информационная безопасность.

Во всех рассмотренных случаях генераторы ПСП применяются либо непосредственно, либо косвенно, когда на их основе строятся генераторы случайных последовательностей (СП) и хеш-генераторы. Ите говоря, все перечисленные задачи могут быть решены стохастическими методами. Таким образом, необходимы средства, позволяющие оценивать формируемые последовательности "на случайность", методика проведения экспериментов и анализа полученных результатов.

Функции генераторов ПСП в системах защиты информации (рис. 2.2.2);

1) формирование тестовых воздействий на входы проверяемых компонентов КС;

2) формирование элементов вероятностного пространства при внесении неопределенности в результат работы алгоритмов защиты информации (например, реализации концепции вероятностного шифрования);

3) определение последовательности выполнения актов алгоритма ри внесении неопределенности в работу объектов и средств защиты (пермутация и полиморфизм);

4) формирование гаммы при шифровании информации в режимах гаммирования и гаммирования с обратной связью;

) формирование ключей и паролей пользователей;

) формирование случайных запросов при аутентификации удаленных абонентов; ) формирование затемняющих множителей при слепом шифровании (например, реализации концепции электронных денег);

формирование контрольных кодов целостности информации или правильности выполнения актов алгоритма;

"Ширование информации при организации тирольных систем, построении протоколов электронной подписи, аутентификации по принципу запрос-ответ и др.



0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [ 17 ] 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88