GeoSELECT.ru



Программирование / Реферат: Защита информации: цифровая подпись (Программирование)

Космонавтика
Уфология
Авиация
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Аудит
Банковское дело
Безопасность жизнедеятельности
Биология
Биржевое дело
Ботаника
Бухгалтерский учет
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Инвестиции
Иностранные языки
Информатика
Искусство и культура
Исторические личности
История
Кибернетика
Коммуникации и связь
Компьютеры
Косметология
Криминалистика
Криминология
Криптология
Кулинария
Культурология
Литература
Литература : зарубежная
Литература : русская
Логика
Логистика
Маркетинг
Масс-медиа и реклама
Математика
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Мифология
Москвоведение
Музыка
Муниципальное право
Налоги
Начертательная геометрия
Оккультизм
Педагогика
Полиграфия
Политология
Право
Предпринимательство
Программирование
Психология
Радиоэлектроника
Религия
Риторика
Сельское хозяйство
Социология
Спорт
Статистика
Страхование
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Физика
Физкультура
Философия
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
   

Реферат: Защита информации: цифровая подпись (Программирование)


САНКТ – ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ


Факультет технической кибернетики
Кафедра информационных и управляющих систем



Реферат
«Цифровая подпись»



Студент Барташевич Е.Е.
Преподаватель Чистяков И.В.



Санкт-Петербург
2001



Содержание



1. Ассиметричные алгоритмы шифрования 3
1.1. Стандарт ассимметричного шифрования RSA 4
1.1.1. Генерация ключей 4
1.1.2. Шифрование/расшифрование 5
1.2. Алгоритм ЭльГамаля 6
1.2.1. Общие сведения 6
1.2.2. Шифрование сообщений 6
1.2.3. Подтверждение подлинности отправителя 6
1.3. Алгоритм Шамира 7
1.3.1. Общее описание 7
1.3.2. Передача сообщений 7
1.3.3. Пример использования 8
1.4. Кpиптосистемы на основе эллиптических уpавнений 8
2. Электронно-цифровая подпись 9
2.1. Общие положения 9
3. Алгоритм DSA 10
3.1. Генерация ЭЦП 11
3.2. Проверка ЭЦП 12
4. Стандарт на процедуры ЭЦП ГОСТ Р 34.10-94 12
4.1. Генерация ЭЦП 13
4.2. Проверка ЭЦП 13
5. Цифровые подписи, основанные на симметричных криптосистемах 13
6. Атаки на ЭЦП 22
7. Некоторые средства работы с ЭЦП 23
7.1. PGP 23
7.2. GNU Privacy Guard (GnuPG) 24
7.3. Криптон 24
7.4. ВербаО 24
8. Литература и ссылки 26



Ассиметричные алгоритмы шифрования


Развитие основных типов криптографических протоколов (ключевой обмен,
электронно-цифровая подпись (ЭЦП), аутентификация и др) было бы
невозможно без создания открытых ключей и построенных на их основе
ассиметричных протоколов шифрования.

Основная идея асимметричных криптоалгоритмов состоит в том, что для
шифрования сообщения используется один ключ, а при дешифровании – другой.
Кроме того, процедура шифрования выбрана так, что она необратима даже по
известному ключу шифрования – это второе необходимое условие
асимметричной криптографии. То есть, зная ключ шифрования и зашифрованный
текст, невозможно восстановить исходное сообщение – прочесть его можно
только с помощью второго ключа – ключа дешифрования. А раз так, то ключ
шифрования для отправки писем какому-либо лицу можно вообще не скрывать –
зная его все равно невозможно прочесть зашифрованное сообщение. Поэтому,
ключ шифрования называют в асимметричных системах "открытым ключом", а
вот ключ дешифрования получателю сообщений необходимо держать в секрете –
он называется "закрытым ключом".
Таким образом, мы избавляемся от необходимости решать сложную задачу
обмена секретными ключами.
Напрашивается вопрос : "Почему, зная открытый ключ, нельзя вычислить
закрытый ключ ?" – это третье необходимое условие асимметричной
криптографии – алгоритмы шифрования и дешифрования создаются так, чтобы
зная открытый ключ, невозможно вычислить закрытый ключ.

В целом система переписки при использовании асимметричного шифрования
выглядит следующим образом. Для каждого из N абонентов, ведущих
переписку, выбрана своя пара ключей : "открытый" Ej и "закрытый" Dj, где
j – номер абонента. Все открытые ключи известны всем пользователям сети,
каждый закрытый ключ, наоборот, хранится только у того абонента, которому
он принадлежит. Если абонент, скажем под номером 7, собирается передать
информацию абоненту под номером 9, он шифрует данные ключом шифрования E9
и отправляет ее абоненту 9. Несмотря на то, что все пользователи сети
знают ключ E9 и, возможно, имеют доступ к каналу, по которому идет
зашифрованное послание, они не могут прочесть исходный текст, так как
процедура шифрования необратима по открытому ключу. И только абонент №9,
получив послание, производит над ним преобразование с помощью известного
только ему ключа D9 и восстанавливает текст послания. Заметьте, что если
сообщение нужно отправить в противоположном направлении (от абонента 9 к
абоненту 7), то нужно будет использовать уже другую пару ключей (для
шифрования ключ E7, а для дешифрования – ключ D7).
Как мы видим, во-первых, в асимметричных системах количество существующих
ключей связано с количеством абонентов линейно (в системе из N
пользователей используются 2*N ключей), а не квадратично, как в
симметричных системах. Во-вторых, при нарушении конфиденциальности k-ой
рабочей станции злоумышленник узнает только ключ Dk : это позволяет ему
читать все сообщения, приходящие абоненту k, но не позволяет вывадавать
себя за него при отправке писем.


1 Стандарт ассимметричного шифрования RSA


Самым распространенным алгоритмом ассиметричного шифрования является
алгоритм RSA. Он был предложен тремя исседователями-математиками
Рональдом Ривестом (R.Rivest) , Ади Шамиром (A.Shamir) и Леонардом
Адльманом (L.Adleman) в 1977-78 годах. Разработчикам данного алгоритма
удалось эффективно воплотить идею односторонних функций с секретом.
Стойкость RSA базируется на сложности факторизации больших целых чисел.
В 1993 году метод RSA был обнародован и принят в качестве стандарта
(PKCS #1: RSA Encryption standart). RSA можно применять как для
шифрования/расшифрования, так и для генерации/проверки электронно-
цифровой подписи.


1 Генерация ключей



Первым этапом любого асимметричного алгоритма является создание пары
ключей : открытого и закрытого и распространение открытого ключа "по
всему миру". Для алгоритма RSA этап создания ключей состоит из следующих
операций :
Выбираются два простых (!) числа p и q
Вычисляется их произведение n(=p*q)
Выбирается произвольное число e (eT', то s'1=R2nT–1–T'(k1)=RT–T'(R2nT–1–T(k1))=RT–T'(s1).
Однако для нахождения второй половины подписи (s'1 и s'0 в случаях (a) и
(b) соответственно) ему необходимо выполнить прокрутку в обратную сторону,
т.е. найти Rk(X), располагая только значением для большего k, что является
вычислительно невозможным. Таким образом, злоумышленник не может подделать
подпись под сообщением, если не располагает секретным ключом подписи.
Второе требование также выполняется: вероятность подобрать блок данных T',
отличный от блока T, но обладающий такой же цифровой подписью, чрезвычайно
мала и может не приниматься во внимание. Действительно, пусть цифровая
подпись блоков T и T' совпадает. Тогда подписи обоих блоков будут равны
соответственно:

s=SnT(T)=(s0,s1)=(RT(k0), R2nT–1–T(k1)),

s'=SnT(T')=(s'0,s'1)=(RT'(k0), R2nT–1–T'(k1)),

но s=s', следовательно:
RT(k0)=RT'(k0) и R2nT–1–T(k1)=R2nT–1–T'(k1).

Положим для определенности TЈT', тогда справедливо следующее:
RT'–T(k0*)=k0*,RT'–T(k1*)=k1*,где k0*=RT(k0), k1*=R2nT–1–T'(k1)

Последнее условие означает, что прокручивание двух различных блоков данных
одно и то же число раз оставляет их значения неизменными. Вероятность
такого события чрезвычайно мала и может не приниматься во внимание.
Таким образом рассмотренная модификация схемы Диффи–Хеллмана делает
возможным подпись не одного бита, а целой битовой группы. Это позволяет в
несколько раз уменьшить размер подписи и ключей подписи/проверки данной
схемы. Однако надо понимать, что увеличение размера подписываемых битовых
групп приводит к экспоненциальному росту объема необходимых вычислений и
начиная с некоторого значения делает работу схемы также неэффективной.
Граница «разумного размера» подписываемой группы находится где-то около
десяти бит, и блоки большего размера все равно необходимо подписывать «по
частям».
Теперь найдем размеры ключей и подписи, а также объем необходимых для
реализации схемы вычислений. Пусть размер хэш–блока и блока используемого
шифра одинаковы и равны n, а размер подписываемых битовых групп равен nT.
Предположим также, что если последняя группа содержит меньшее число битов,
обрабатывается она все равно как полная nT-битовая группа. Тогда размеры
ключей подписи/проверки и самой подписи совпадают и равны следующей
величине:
[pic] бит,

где йxщ обозначает округление числа x до ближайшего целого в сторону
возрастания. Число операций шифрования EK(X), требуемое для реализации
процедур схемы, определяются нижеследующими соотношениями:
при выработке ключевой информации оно равно:

[pic],

при выработке и проверке подписи оно вдвое меньше:

[pic].

Размер ключа подписи и проверки подписи можно дополнительно уменьшить
следующими приемами:
1. Нет необходимости хранить ключи подписи отдельных битовых групп, их
можно динамически вырабатывать в нужный момент времени с помощью
генератора криптостойкой гаммы. Ключом подписи в этом случае будет
являться обычный ключ использованного в схеме подписи блочного шифра.
Например, если схема подписи будет построена на алгоритме ГОСТ 28147-89,
то размер ключа подписи будет равен 256 битам.
1. Аналогично, нет необходимости хранить массив ключей проверки подписи
отдельных битовых групп блока, достаточно хранить его значение хэш-
функции этого массива. При этом алгоритм выработки ключа подписи и
алгоритм проверки подписи будут дополнены еще одним шагом – вычислением
хэш-функции массива проверочных комбинаций отдельных битовых групп.
Таким образом, проблема размера ключей и подписи решена, однако, второй
недостаток схемы – одноразовость ключей – не преодолен, поскольку это
невозможно в рамках подхода Диффи–Хеллмана.
Для практического использования такой схемы, рассчитанной на подпись N
сообщений, отправителю необходимо хранить N ключей подписи, а получателю –
N ключей проверки, что достаточно неудобно. Эта проблема может быть решена
в точности так же, как была решена проблема ключей для множественных
битовых групп – генерацией ключей подписи для всех N сообщений из одного
мастер-ключа и свертывание всех проверочных комбинаций в одну контрольную
комбинацию с помощью алгоритма вычисления хэш-функции.
Такой подход решил бы проблему размера хранимых ключей, но привел бы к
необходимости вместе подписью каждого сообщения высылать недостающие N–1
проверочных комбинаций, необходимых для вычисления хэш-функции массива всех
контрольных комбинаций отдельных сообщений. Ясно, что такой вариант не
обладает преимуществами по сравнению с исходным.
Упомянутыми выше авторами был предложен механизм, позволяющий значительно
снизить остроту проблемы. Его основная идея – вычислять контрольную
комбинацию (ключ проверки подписи) не как хэш-функцию от линейного массива
проверочных комбинаций всех сообщений, а попарно – с помощью бинарного
дерева. На каждом уровне проверочная комбинация вычисляется как хэш-функция
от конкатенации двух проверочных комбинаций младшего уровня. Чем выше
уровень комбинации, тем больше отдельных ключей проверки "учитывается" в
ней.
Предположим, что наша схема рассчитана на 2L сообщений. Обозначим через
[pic] i-тую комбинацию l-того уровня. Если нумерацию комбинаций и уровней
начинать с нуля, то справедливо следующее условие: 0 Ј i < 2L–l, а i-ая
проверочная комбинация l-того уровня рассчитана на 2l сообщений с номерами
от iЧ2l до (i+1)Ч2l–1 включительно. Число комбинаций нижнего, нулевого
уровня равно 2L, а самого верхнего, L-того уровня – одна, она и является
контрольной комбинацией всех 2L сообщений, на которые рассчитана схема.
На каждом уровне, начиная с первого, проверочные комбинации рассчитываются
по следующей формуле:

[pic],

где через A||B обозначен результат конкатенации двух блоков данных A и B,
а через H(X) – процедура вычисления хэш-функции блока данных X.
При использовании указанного подхода вместе с подписью сообщения необходимо
передать не N–1, как в исходном варианте, а только log2N контрольных
комбинаций. Передаваться должны комбинации, соответствующие смежным ветвям
дерева на пути от конечной вершины, соответствующей номеру использованной
подписи, к корню.
Пример организации проверочных комбинаций в виде двоичного дерева в схеме
на восемь сообщений приведена на рисунке 4.1. Так, при передаче сообщения №
5 (контрольная комбинация выделена рамкой) вместе с его подписью должны
быть переданы контрольная комбинация сообщения № 4 (C4(0)), общая для
сообщений №№ 6–7 (C3(1)) и общая для сообщений №№ 0–3 (C0(2)), все они
выделены на рисунке другим фоном.

[pic]При проверке подписи значение C5(0) будет вычислено из сообщения и его
подписи, а итоговая контрольная комбинация, подлежащая сравнению с
эталонной, по следующей формуле:

C=C0(3)=H(C0(2)||H(H(C4(0)||C5(0))||C3(1))).

Необходимость отправлять вместе с подписью сообщения дополнительную
информацию, нужную для проверки подписи, на самом деле не очень
обременительна. Действительно, в системе на 1024=210 подписей вместе с
сообщением и его подписью необходимо дополнительно передавать 10
контрольных комбинаций, а в системе на 1048576=220 подписей – всего 20
комбинаций. Однако, при большом числе подписей, на которые рассчитана
система, возникает другая проблема – хранение дополнительных комбинаций,
если они рассчитаны предварительно, или их выработка в момент формирования
подписи.
Дополнительные контрольные комбинации, которые передаются вместе с подписью
и используются при ее проверке, вырабатываются при формировании ключа
проверки по ключу подписи и могут храниться в системе и использоваться в
момент формирования подписи, либо вычисляться заново в этот момент.
Первый подход предполагает затраты дисковой памяти, так как необходимо
хранить 2L+1–2 значений хэш-функции всех уровней, а второй требует большого
объема вычислений в момент формирования подписи. Можно использовать и
компромиссный подход – хранить все хэш-комбинации начиная с некоторого
уровня l*, а комбинации меньшего уровня вычислять при формировании
подписи.
В рассмотренной выше схеме подписи на 8 сообщений можно хранить все 14
контрольных комбинаций, используемых при проверки (всего их 15, но самая
верхняя не используется), тогда при проверке подписи их не надо будет
вычислять заново. Можно хранить 6 комбинаций начиная с уровня 1 (C0(1),
C1(1), C2(1), C3(1), C0(2), C1(2)), тогда при проверке подписи сообщения №
5 необходимо будет заново вычислить комбинацию C4(0), а остальные
(C0(2),C3(1)) взять из таблицы, и т.д.. Указанный подход позволяет достичь
компромисса между быстродействием и требованиям к занимаемому количеству
дискового пространства.
Отметим, что отказ от хранения комбинаций одного уровня приводит к
экономии памяти и росту вычислительных затрат примерно вдвое, то есть
зависимость носит экспоненциальный характер.



Атаки на ЭЦП

Стойкость большинства схем ЭЦП зависит от стойкости ассиметричных
алгоритмов шифрования и хэш-функций.

Существует следующая классификация атак на схемы ЭЦП:

атака с известыи открытым ключем.

Атака и известными подписанными сообщениями – противник, кроме открытого
кюча имеет и набор подписанных сообщений.

Простая атака с выбором подписанных сообщений – противник имеет возможность
выбирать сообщения, при этом открытый ключ он получает после выбора
сообщения.

Направленная атака с выбором сообщения

Адаптивная атака с выбором сообщения.



Каждая атака преследует определенную цель, которые можно разделить на
несколько классов:



полное раскрытие. Противник находит секретный ключ пользователя

универсальная подделка. Противник находит алгоритм, функционально
аналогичный алгоритму генерации ЭЦП

селективная подделка. Подделка подписи под выбранным сообщением.

Экзистенциальная подделка. Подделка подписи хотя бы для одного случайно
выбранного сообщения.



На практике применение ЭЦП позволяет выявить или предотвратить
следующие действия нарушителя:

отказ одного из участников авторства документа.

Модификация принятого электронного документа.

Подделка документа.

Навязывание сообщений в процессе передачи – противник перехватывает обмен
сообщениями и модифицирует их.

Имитация передачи сообщения.



Так же существуют нарушения, от которых невозможно оградить систему обмена
сообщениями – это повтор передачи сообщения и фальсификация времени
отправления сообщения.Противодействие данным нарушениям может остовываться
на использовании временных вставок и строгом учете входящих сообщений.



Некоторые средства работы с ЭЦП

В настоящее время существует большое кодичество комплексов для работы с
электронной подписью, или использующие ее.
Приведем некоторые из них:


1 PGP


Наиболее известный - это пакет PGP (Pretty Good Privacy) – (www.pgpi.org ),
без сомнений являетющийся на сегодня самым распространенным программным
продуктом, позволяющим использовать современные надежные криптографические
алгоритмы для защиты информации в персональных компьютерах.
К основным преимуществам данного пакета, выделяющим его среди других
аналогичных продуктов следует отнести следующие:

1. Открытость. Исходный код всех версий программ PGP доступен в открытом
виде. Любой эксперт может убедиться в том, что в программе эффективно
реализованы криптоалгоритмы. Так как сам способ реализации известных
алгоритмов был доступен специалистам, то открытость повлекла за собой и
другое преимущество - эффективность программного кода.
2. Стойкость. Для реализации основных функций использованы лучшие (по
крайней мере на начало 90-х) из известных алгоритмов, при этом допуская
использование достаточно большой длины ключа для надежной защиты данных
2. Бесплатность. Готовые базовые продукты PGP (равно как и исходные тексты
программ) доступны в Интернете в частности на официальном сайте PGP Inc.
( www.pgpi.org ).
4. Поддержка как централизованной (через серверы ключей) так и
децентрализованной (через «сеть доверия») модели распределения открытых
ключей.
5.Удобство программного интерфейса. PGP изначально создавалась как продукт
для широкого круга пользователей, поэтому освоение основных приемов работы
отнимает всего несколько часов

Текущая версия – 7.0.3 для платформ Windows 9x/NT/2000, MacOS.


2 GNU Privacy Guard (GnuPG)


GnuPG (www.gnupg.org ) - полная и свободно распространяемая замена для
пакета PGP. Этот пакет не использует патентованый алгоритм IDEA, и поэтому
может быть использован без каких-нибудь ограничений. GnuPG соответсвует
стандарту RFC2440 (OpenPGP).

Текущая версия – 1.0.4, платформы – Unices, Windows 9x/NT


3 Криптон


Пакет программ КРИПТОН®Подпись
(http://www.ancud.ru/crypto/crpodpis.htm )предназначен для использования
электронной цифровой подписи (ЭЦП) электронных документов.
Программы пакета КРИПТОН®Подпись функционируют на компьютере,
удовлетворяющем следующим требованиям:
. наличие операционной системы Windows-95/98 или Windows NT 4.0;
. наличие УКЗД серии КРИПТОН с соответствующим драйвером для Windows-
95/98/NT или его программного драйвера-эмулятора для Windows - Crypton
Emulator версии 1.3 или выше.
. наличие Crypton API для Windows версии 2.2 или выше (входит в поставку
УКЗД серии КРИПТОН и содержит также драйвер поставляемого УКЗД);
. наличие манипулятора "мышь".
В стандартной поставке для хранения файлов открытых ключей используются
дискеты. Помимо дискет, пакет КРИПТОН®Подпись дает возможность
использования всех типов ключевых носителей (смарт-карт, электронных
таблеток Touch Memory и др.), поддерживаемых текущей версией интерфейса
SCApi, входящего в поставку Crypton API v2.2 и выше.



4 ВербаО


( http://www.ntc.spb.ru/def/verbao.htm )

| | |
| |Система криптографической защиты информации "Верба - О" |
| |Система криптографической защиты информации (СКЗИ) "Верба - О" |
| |разработана Московским отделением Пензенского научно - |
| |исследовательского электротехнического института (МО ПНИЭИ), |
| |полномочным представителем которого в регионе является наш |
| |филиал. |
| |СКЗИ "Верба-О" представляет собой программный комплекс, |
| |предназначенный для защиты информации при ее хранении на дисках и|
| |(или) передаче по каналам связи. СКЗИ "Верба - О" решает |
| |следующие задачи: |
| |шифрование/расшифрование информации на уровне файлов; |
| |генерацию электронной цифровой подписи (ЭЦП); |
| |проверку ЭЦП; |
| |обнаружение искажений, вносимых злоумышленниками или вирусами в |
| |защищаемую информацию. |
| |СКЗИ "Верба - О" может поставляться в следующих вариантах: |
| |в виде автономного рабочего места; |
| |в виде модулей, встраиваемых в ПО заказчика. |
| |СКЗИ "Верба - О" в различных модификациях функционирует под |
| |управлением операционных систем MS DOS v5.0 и выше, Windows95, |
| |Windows NT, UNIX (HP UX) на персональных ЭВМ, совместимых с IBM |
| |PC/ AT. Требуемый объем оперативной памяти не более 155 Кбайт. |
| |Кроме того, необходим накопитель на гибком магнитном диске |
| |(НГМД). |
| |Алгоритм шифрования выполнен в соответствии с требованиями ГОСТ |
| |28147-89 "СИСТЕМЫ ОБРАБОТКИ ИНФОРМАЦИИ. ЗАЩИТА |
| |КРИПТОГРАФИЧЕСКАЯ". Цифровая подпись выполнена в соответствии с |
| |требованиями ГОСТ Р34.10-94 "ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. |
| |КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ПРОЦЕДУРЫ ВЫРАБОТКИ И |
| |ПРОВЕРКИ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ НА БАЗЕ АССИМЕТРИЧНОГО |
| |КРИПТОГРАФИЧЕСКОГО АЛГОРИТМА." Функция хэширования выполнена в |
| |соответствии с требованиями ГОСТ Р 34.11-94 "ИНФОРМАЦИОННАЯ |
| |ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ФУНКЦИЯ |
| |ХЭШИРОВАНИЯ". |
| |Ключи шифрования симметричные. Ключи для подписи асимметричные. |
| |При обработке информации на ПЭВМ СКЗИ "Верба - О" обеспечивает |
| |следующие показатели: |
| |Операции |
| |PC/AT 486/33, ISA |
| |PC/AT 486/100 VESA |
| | |
| |Шифрование |
| |200 Кб/с |
| |520 Кб/с |
| | |
| |Вычисление хэш-функции |
| |120 Кб/с |
| |330 Кб/с |
| | |
| |Формирование ЭЦП |
| |0.3с |
| |0.04 с |
| | |
| |Проверка ЭЦП |
| |0.7 с |
| |0.2 с |
| | |
| |СКЗИ "Верба - О" имеет сертификат ФАПСИ № 124-0264 от 10.04.99г. |



Литература и ссылки


1. Петров А.А
Компьютерная безопасность. Криптографические методы защиты. ДМК
Москва, 2000 г.

2. "Методы и средства защиты информации" (курс лекций)
Авторские права: Беляев А.В.
(http://www.citforum.ru/internet/infsecure/index.shtml)

3. Криптография
(http://www.citforum.ru/internet/securities/crypto.shtml)

4. http://www.e-sign.ru

5. Александр Володин «Кто заверит ЭЦП»
- журнал «Банковские системы» - ноябрь 2000
(http://www.bizcom.ru/system/2000-11/04.html)


6. Теоретические основы - Безопасность информационных систем –
Криптографические системы

( http://argosoft.webservis.ru/Base/Crypt.html#Механизмы шифрования )

7. Криптографические алгоритмы с открытым ключом
(http://argosoft.webservis.ru/Base/RSAintro.html#Криптографические
алгоритмы с открытым ключом)

8. Совpеменные кpиптогpафические методы защиты инфоpмации –
Системы с откpытым ключом
( http://ppt.newmail.ru/crypto04.htm#Heading20 )

9. Криптография с открытым ключом: от теории к стандарту
А.Н.Терехов, А.В.Тискин

"Программирование РАН", N 5 (сентябрь-октябрь), 1994, стр. 17--22
(http://www1.tepkom.ru/users/ant/Articles/Pkcstand.html)

10. Баричев С.Г., Гончаров В.В., Серов Р.Е.
Основы современной криптографии – Москва, Горячая линия – Телеком,
2001






Реферат на тему: Защита компьютера от атак через интернет

Введение

Атака на компьютерную систему - это действие, предпринимаемое
злоумышленником, которое заключается в поиске и использовании той или иной
уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что
такое толкование атаки (с участием человека, имеющего злой умысел),
исключает присутствующий в определении угрозы элемент случайности, но, как
показывает опыт, часто бывает невозможно различить преднамеренные и
случайные действия, и хорошая система защиты должна адекватно реагировать
на любое из них.
Далее, исследователи обычно выделяют три основных вида угроз
безопасности - это угрозы раскрытия, целостности и отказа в обслуживании.
Угроза раскрытия заключается том, что информация становится известной
тому, кому не следовало бы ее знать. В терминах компьютерной безопасности
угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой
конфиденциальной информации, хранящейся в вычислительной системе или
передаваемой от одной системы к другой. Иногда вместо слова "раскрытие"
используются термины "кража" или "утечка".
Угроза целостности включает в себя любое умышленное изменение
(модификацию или даже удаление) данных, хранящихся в вычислительной системе
или передаваемых из одной системы в другую. Обычно считается, что угрозе
раскрытия подвержены в большей степени государственные структуры, а угрозе
целостности - деловые или коммерческие.
Угроза отказа в обслуживании возникает всякий раз, когда в результате
некоторых действий блокируется доступ к некоторому ресурсу вычислительной
системы. Реально блокирование может быть постоянным, так чтобы
запрашиваемый ресурс никогда не был получен, или оно может вызвать только
задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал
бесполезным. В таких случаях говорят, что ресурс исчерпан.
Типичными угрозами в среде Интернета являются:
Сбой в работе одной из компонент сети. Сбой из-за ошибок при проектировании
или ошибок оборудования или программ может привести к отказу в обслуживании
или компрометации безопасности из-за неправильного функционирования одной
из компонент сети. Выход из строя брандмауэра или ложные отказы в
авторизации серверами аутентификации являются примерами сбоев, которые
оказывают влияние на безопасность.
Сканирование информации. Неавторизованный просмотр критической информации
злоумышленниками или авторизованными пользователями может происходить, с
использованием различных механизмов - электронное письмо с неверным
адресатом, распечатка принтера, неправильно сконфигурированные списки
управления доступом, совместное использование несколькими людьми одного
идентификатора и т.д.
Использование информации не по назначению - использование информации для
целей, отличных от авторизованных, может привести к отказу в обслуживании,
излишним затратам, потере репутации. Виновниками этого могут быть как
внутренние, так и внешние пользователи.
Неавторизованное удаление, модификация или раскрытие информации -
специальное искажение информационных ценностей, которое может привести к
потере целостности или конфиденциальности информации.
Проникновение - атака неавторизованных людей или систем, которая может
привести к отказу в обслуживании или значительным затратам на
восстановление после инцидента.
Маскарад - попытки замаскироваться под авторизованного пользователя для
кражи сервисов или информации, или для инициации финансовых транзакций,
которые приведут к финансовым потерям или проблемам для организации.



1. Обнаружение атак


Исторически так сложилось, что технологии, по которым строятся системы
обнаружения атак, принято условно делить на две категории: обнаружение
аномального поведения (anomaly detection) и обнаружение злоупотреблений
(misuse detection). Однако в практической деятельности применяется другая
классификация, учитывающая принципы практической реализации таких систем:
обнаружение атак на уровне сети (network-based) и на уровне хоста (host-
based). Первые системы анализируют сетевой трафик, в то время как вторые —
регистрационные журналы операционной системы или приложения. Каждый из
классов имеет свои достоинства и недостатки, но об этом чуть позже.
Необходимо заметить, что лишь некоторые системы обнаружения атак могут быть
однозначно отнесены к одному из названных классов. Как правило, они
включают в себя возможности нескольких категорий. Тем не менее эта
классификация отражает ключевые возможности, отличающие одну систему
обнаружения атак от другой.
В настоящий момент технология обнаружения аномалий не получила широкого
распространения, и ни в одной коммерчески распространяемой системе она не
используется. Связано это с тем, что данная технология красиво выглядит в
теории, но очень трудно реализуется на практике. Сейчас, однако, наметился
постепенный возврат к ней (особенно в России), и можно надеяться, что в
скором времени пользователи смогут увидеть первые коммерческие системы
обнаружения атак, работающие по этой технологии.
Другой подход к обнаружению атак — обнаружение злоупотреблений, которое
заключается в описании атаки в виде шаблона (pattern) или сигнатуры
(signature) и поиска данного шаблона в контролируемом пространстве (сетевом
трафике или журнале регистрации). Антивирусные системы являются ярким
примером системы обнаружения атак, работающей по этой технологии.
Как уже было отмечено выше, существует два класса систем, обнаруживающих
атаки на сетевом и операционном уровне. Принципиальное преимущество сетевых
(network-based) систем обнаружения атак состоит в том, что они
идентифицируют нападения прежде, чем те достигнут атакуемого узла. Эти
системы более просты для развертывания в крупных сетях, потому что не
требуют установки на различные платформы, используемые в организации. В
России наибольшее распространение получили операционные системы MS-DOS,
Windows 95, NetWare и Windows NT. Различные диалекты UNIX у нас пока не
столь широко распространены, как на Западе. Кроме того, системы обнаружения
атак на уровне сети практически не снижают производительности сети.
Системы обнаружения атак на уровне хоста создаются для работы под
управлением конкретной операционной системы, что накладывает на них
определенные ограничения. Например, мне не известна ни одна система этого
класса, функционирующая под управлением MS-DOS или Windows for Workgroups
(а ведь эти операционные системы еще достаточно распространены в России).
Используя знание того, как должна «вести» себя операционная система,
средства, построенные с учетом этого подхода, иногда могут обнаружить
вторжения, пропускаемые сетевыми средствами обнаружения атак. Однако
зачастую это достигается дорогой ценой, потому что постоянная регистрация,
необходимая для выполнения подобного рода обнаружения, существенно снижает
производительность защищаемого хоста. Такие системы сильно загружают
процессор и требуют больших объемов дискового пространства для хранения
журналов регистрации и, в принципе, не применимы для высококритичных
систем, работающих в режиме реального времени (например, система
«Операционный день банка» или система диспетчерского управления). Однако,
несмотря ни на что, оба эти подхода могут быть применены для защиты вашей
организации. Если вы хотите защитить один или несколько узлов, то системы
обнаружения атак на уровне хоста могут стать неплохим выбором. Но если вы
хотите защитить большую часть сетевых узлов организации, то системы
обнаружения атак на уровне сети, вероятно, будут наилучшим выбором,
поскольку увеличение количества узлов в сети никак не скажется на уровне
защищенности, достигаемом при помощи системы обнаружения атак. Она сможет
без дополнительной настройки защищать дополнительные узлы, в то время как в
случае применения системы, функционирующей на уровне хостов, понадобится ее
установка и настройка на каждый защищаемый хост. Идеальным решением стала
бы система обнаружения атак, объединяющая в себе оба эти подхода.[1]
Существующие сегодня на рынке коммерческие системы обнаружения атак
(Intrusion Detection Systems, IDS) используют для распознавания и отражения
атак либо сетевой, либо системный подход. В любом случае эти продукты ищут
сигнатуры атак, специфические шаблоны, которые обычно указывают на
враждебные или подозрительные действия. В случае поиска этих шаблонов в
сетевом трафике, IDS работает на сетевом уровне. Если IDS ищет сигнатуры
атак в журналах регистрации операционной системы или приложения, то это
системный уровень. Каждый подход имеет свои достоинства и недостатки, но
они оба дополняют друг друга. Наиболее эффективной является система
обнаружения атак, которая использует в своей работе обе технологии. В
данном материале обсуждаются различия в методах обнаружения атак на сетевом
и системном уровнях с целью демонстрации их слабых и сильных сторон. Также
описываются варианты применения каждого из способов для наиболее
эффективного обнаружения атак.

1.1. Обнаружение атак на сетевом уровне

Системы обнаружения атак сетевого уровня используют в качестве
источника данных для анализа необработанные (raw) сетевые пакеты. Как
правило, IDS сетевого уровня используют сетевой адаптер, функционирующий в
режиме "прослушивания " (promiscuous), и анализируют трафик в реальном
масштабе времени по мере его прохождения через сегмент сети. Модуль
распознавания атак использует четыре широко известных метода для
распознавания сигнатуры атаки:
o Соответствие трафика шаблону (сигнатуре), выражению или
байткоду, характеризующих об атаке или подозрительном действии;
o Контроль частоты событий или превышение пороговой величины;
o Корреляция нескольких событий с низким приоритетом;
o Обнаружение статистических аномалий.
Как только атака обнаружена, модуль реагирования предоставляет широкий
набор вариантов уведомления, выдачи сигнала тревоги и реализации контрмер в
ответ на атаку. Эти варианты изменяются от системы к системе, но, как
правило, включают в себя: уведомление администратора через консоль или по
электронной почте, завершение соединения с атакующим узлом и/или запись
сессии для последующего анализа и сбора доказательств.

1.2. Обнаружение атак на системном уровне


В начале 80-х годов, еще до того, как сети получили свое развитие,
наиболее распространенная практика обнаружения атак заключалась в просмотре
журналов регистрации на предмет наличия в них событий, свидетельствующих о
подозрительной активности. Современные системы обнаружения атак системного
уровня остаются мощным инструментом для понимания уже осуществленных атак и
определения соответствующих методов для устранения возможностей их будущего
применения. Современные IDS системного уровня по-прежнему используют
журналы регистрации, но они стали более автоматизированными и включают
сложнейшие методы обнаружения, основанные на новейших исследованиях в
области математики. Как правило, IDS системного уровня контролируют
систему, события и журналы регистрации событий безопасности (security log
или syslog) в сетях, работающих под управлением Windows NT или Unix. Когда
какой-либо из этих файлов изменяется, IDS сравнивает новые записи с
сигнатурами атак, чтобы проверить, есть ли соответствие. Если такое
соответствие найдено, то система посылает администратору сигнал тревоги или
приводит в действие другие заданные механизмы реагирования.
IDS системного уровня постоянно развиваются, постепенно включая все
новые и новые методы обнаружения. Один их таких популярных методов
заключается в проверке контрольных сумм ключевых системных и исполняемых
файлов через регулярные интервалы времени на предмет несанкционированных
изменений. Своевременность реагирования непосредственно связана с частотой
опроса. Некоторые продукты прослушивают активные порты и уведомляют
администратора, когда кто-то пытается получить к ним доступ. Такой тип
обнаружения вносит в операционную среду элементарный уровень обнаружения
атак на сетевом уровне.

1.3. Достоинства систем обнаружения атак на сетевом уровне

IDS сетевого уровня имеют много достоинств, которые отсутствуют в
системах обнаружения атак на системном уровне. В действительности, многие
покупатели используют систему обнаружения атак сетевого уровня из-за ее
низкой стоимости и своевременного реагирования. Ниже представлены основные
причины, которые делают систему обнаружение атак на сетевом уровне наиболее
важным компонентом эффективной реализации политики безопасности.
1. Низкая стоимость эксплуатации. IDS сетевого уровня необходимо
устанавливать в наиболее важных местах сети для контроля трафика,
циркулирующего между многочисленных систем. Системы сетевого уровня не
требуют, чтобы на каждом хосте устанавливалось программное обеспечение
системы обнаружения атак. Поскольку для контроля всей сети число мест,
в которых установлены IDS невелико, то стоимость их эксплуатации в
сети предприятия ниже, чем стоимость эксплуатации систем обнаружения
атак на системном уровне.
2. Обнаружение атак, которые пропускаются на системном уровне. IDS
сетевого уровня изучают заголовки сетевых пакетов на наличие
подозрительной или враждебной деятельности. IDS системного уровня не
работают с заголовками пакетов, следовательно, они не могут определять
эти типы атак. Например, многие сетевые атаки типа "отказ в
обслуживании" ("denial-of-service") и "фрагментированный пакет"
(TearDrop) могут быть идентифицированы только путем анализа заголовков
пакетов, по мере того, как они проходят через сеть. Этот тип атак
может быть быстро идентифицирован с помощью IDS сетевого уровня,
которая просматривает трафик в реальном масштабе времени. IDS сетевого
уровня могут исследовать содержание тела данных пакета, отыскивая
команды или определенный синтаксис, используемые в конкретных атаках.
Например, когда хакер пытается использовать программу Back Orifice на
системах, которые пока еще не поражены ею, то этот факт может быть
обнаружен путем исследования именно содержания тела данных пакета. Как
говорилось выше, системы системного уровня не работают на сетевом
уровне, и поэтому не способны распознавать такие атаки.
3. Для хакера более трудно удалить следы своего присутствия. IDS сетевого
уровня используют "живой" трафик при обнаружении атак в реальном
масштабе времени. Таким образом, хакер не может удалить следы своего
присутствия. Анализируемые данные включают не только информацию о
методе атаки, но и информацию, которая может помочь при идентификации
злоумышленника и доказательстве в суде. Поскольку многие хакеры хорошо
знакомы с журналами регистрации, они знают, как манипулировать этими
файлами для скрытия следов своей деятельности, снижая эффективность
систем системного уровня, которым требуется эта информация для того,
чтобы обнаружить атаку.
4. Обнаружение и реагирование в реальном масштабе времени. IDS сетевого
уровня обнаруживают подозрительные и враждебные атаки ПО МЕРЕ ТОГО,
КАК ОНИ ПРОИСХОДЯТ, и поэтому обеспечивают гораздо более быстрое
уведомление и реагирование, чем IDS системного уровня. Например,
хакер, инициирующий атаку сетевого уровня типа "отказ в обслуживании"
на основе протокола TCP, может быть остановлен IDS сетевого уровня,
посылающей установленный флаг Reset в заголовке TCP-пакета для
завершения соединения с атакующим узлом, прежде чем атака вызовет
разрушения или повреждения атакуемого хоста. IDS системного уровня,
как правило, не распознают атаки до момента соответствующей записи в
журнал и предпринимают ответные действия уже после того, как была
сделана запись. К этому моменту наиболее важные системы или ресурсы
уже могут быть скомпрометированы или нарушена работоспособность
системы, запускающей IDS системного уровня. Уведомление в реальном
масштабе времени позволяет быстро среагировать в соответствии с
предварительно определенными параметрами. Диапазон этих реакций
изменяется от разрешения проникновения в режиме наблюдения для того,
чтобы собрать информацию об атаке и атакующем, до немедленного
завершения атаки.
5. Обнаружение неудавшихся атак или подозрительных намерений. IDS
сетевого уровня, установленная с наружной стороны межсетевого экрана
(МСЭ), может обнаруживать атаки, нацеленные на ресурсы за МСЭ, даже
несмотря на то, что МСЭ, возможно, отразит эти попытки. Системы
системного уровня не видят отраженных атак, которые не достигают хоста
за МСЭ. Эта потерянная информация может быть наиболее важной при
оценке и совершенствовании политики безопасности.
6. Независимость от ОС. IDS сетевого уровня не зависят от операционных
систем, установленных в корпоративной сети. Системы обнаружения атак
на системном уровне требуют конкретных ОС для правильного
функционирования и генерации необходимых результатов.

1.4. Достоинства систем обнаружения атак системного уровня

И хотя системы обнаружения атак системного уровня не столь быстры, как
их аналоги сетевого уровня, они предлагают преимущества, которых не имеют
последние. К этим достоинствам можно отнести более строгий анализ,
пристальное внимание к данным о событии на конкретном хосте и более низкая
стоимость внедрения.
1. Подтверждают успех или отказ атаки. Поскольку IDS системного уровня
используют журналы регистрации, содержащие данные о событиях, которые
действительно имели место, то IDS этого класса могут с высокой
точностью определять – действительно ли атака была успешной или нет. В
этом отношении IDS системного уровня обеспечивают превосходное
дополнение к системам обнаружения атак сетевого уровня. Такое
объединение обеспечивает раннее предупреждение при помощи сетевого
компонента и "успешность" атаки при помощи системного компонента.
2. Контролирует деятельность конкретного узла. IDS системного уровня
контролирует деятельность пользователя, доступ к файлам, изменения
прав доступа к файлам, попытки установки новых программ и/или попытки
получить доступ к привилегированным сервисам. Например, IDS системного
уровня может контролировать всю logon- и logoff-деятельность
пользователя, а также действия, выполняемые каждым пользователем при
подключении к сети. Для системы сетевого уровня очень трудно
обеспечить такой уровень детализации событий. Технология обнаружения
атак на системном уровне может также контролировать деятельность,
которая обычно ведется только администратором. Операционные системы
регистрируют любое событие, при котором добавляются, удаляются или
изменяются учетные записи пользователей. IDS системного уровня могут
обнаруживать соответствующее изменение сразу, как только оно
происходит. IDS системного уровня могут также проводить аудит
изменений политики безопасности, которые влияют на то, как системы
осуществляют отслеживание в своих журналах регистрации и т.д.
В конечном итоге системы обнаружения атак на системном уровне могут
контролировать изменения в ключевых системных файлах или исполняемых
файлах. Попытки перезаписать такие файлы или инсталлировать "троянских
коней" могут быть обнаружены и пресечены. Системы сетевого уровня иногда
упускают такой тип деятельности.
3. Обнаружение атак, которые упускают системы сетевого уровня. IDS
системного уровня могут обнаруживать атаки, которые не могут быть
обнаружены средствами сетевого уровня. Например, атаки, осуществляемые
с самого атакуемого сервера, не могут быть обнаружены системами
обнаружения атак сетевого уровня.
4. Хорошо подходит для сетей с шифрованием и коммутацией. Поскольку IDS
системного уровня устанавливается на различных хостах сети
предприятия, она может преодолеть некоторые из проблем, возникающие
при эксплуатации систем сетевого уровня в сетях с коммутацией и
шифрованием.
Коммутация позволяет управлять крупномасштабными сетями, как
несколькими небольшими сетевыми сегментами. В результате бывает трудно
определить наилучшее место для установки IDS сетевого уровня. Иногда могут
помочь административные порты (managed ports) и порты отражения (mirror
ports, span ports) трафика на коммутаторах, но эти методы не всегда
применимы. Обнаружение атак на системном уровне обеспечивает более
эффективную работу в коммутируемых сетях, т.к. позволяет разместить IDS
только на тех узлах, на которых это необходимо.
Определенные типы шифрования также представляют проблемы для систем
обнаружения атак сетевого уровня. В зависимости от того, где осуществляется
шифрование (канальное или абонентское), IDS сетевого уровня может остаться
"слепой" к определенным атакам. IDS системного уровня не имеют этого
ограничения. К тому же ОС, и, следовательно, IDS системного уровня,
анализирует расшифрованный входящий трафик.
5. Обнаружение и реагирование почти в реальном масштабе времени. Хотя
обнаружение атак на системном уровне не обеспечивает реагирования в
действительно реальном масштабе времени, оно, при правильной
реализации, может быть осуществлено почти в реальном масштабе. В
отличие от устаревших систем, которые проверяют статус и содержания
журналов регистрации через заранее определенные интервалы, многие
современные IDS системного уровня получают прерывание от ОС, как
только появляется новая запись в журнале регистрации. Эта новая запись
может быть обработана сразу же, значительно уменьшая время между
распознаванием атаки и реагированием на нее. Остается задержка между
моментом записи операционной системой события в журнал регистрации и
моментом распознавания ее системой обнаружения атак, но во многих
случаях злоумышленник может быть обнаружен и остановлен прежде, чем
нанесет какой-либо ущерб.
6. Не требуют дополнительных аппаратных средств. Системы обнаружения атак
на системном уровне устанавливаются на существующую сетевую
инфраструктуру, включая файловые сервера, Web-сервера и другие
используемые ресурсы. Такая возможность может сделать IDS системного
уровня очень эффективными по стоимости, потому что они не требуют еще
одного узла в сети, которому необходимо уделять внимание, осуществлять
техническое обслуживание и управлять им.
7. Низкая цена. Несмотря на то, что системы обнаружения атак сетевого
уровня обеспечивают анализ трафика всей сети, очень часто они являются
достаточно дорогими. Стоимость одной системы обнаружения атак может
превышать $10000. С другой стороны, системы обнаружения атак на
системном уровне стоят сотни долларов за один агент и могут
приобретаться покупателем в случае необходимости контролировать лишь
некоторые узлы предприятия, без контроля сетевых атак.

1.5. Необходимость в обеих системах обнаружения атак сетевого и
системного уровней

Оба решения: IDS и сетевого, и системного уровней имеют свои
достоинства и преимущества, которые эффективно дополняют друг друга.
Следующее поколение IDS, таким образом, должно включать в себя
интегрированные системные и сетевые компоненты. Комбинирование этих двух
технологий значительно улучшит сопротивление сети к атакам и
злоупотреблениям, позволит ужесточить политику безопасности и внести
большую гибкость в процесс эксплуатации сетевых ресурсов.
Рисунок, представленный ниже, иллюстрирует то, как взаимодействуют
методы обнаружения атак на системном и сетевом уровнях при создании более
эффективной системы сетевой защиты. Одни события обнаруживаются только при
помощи сетевых систем. Другие – только с помощью системных. Некоторые
требуют применения обоих типов обнаружения атак для надежного обнаружения.
[pic]
Рис.1. Взаимодействие метотодов обнаружения атак на системном и сетевом
уровнях

1.6. Список требования к системам обнаружения атак

следующего поколения

Характеристики для систем обнаружения атак следующего поколения:
1. Возможности обнаружения атак на системном и сетевом уровне,
интегрированные в единую систему.
2. Совместно используемая консоль управления с непротиворечивым
интерфейсом для конфигурации продукта, политики управления и
отображения отдельных событий, как с системных, так и с сетевых
компонентов системы обнаружения атак.
3. Интегрированная база данных событий.
4. Интегрированная система генерации отчетов.
5. Возможности осуществления корреляции событий.
6. Интегрированная он-лайновая помощь для реагирования на инциденты.
7. Унифицированные и непротиворечивые процедуры инсталляции.
8. Добавление возможности контроля за собственными событиями.
В четвертом квартале 1998 года вышла RealSecureT версии 3.0, которая
отвечает всем этим требованиям.
. Модуль слежения RealSecure - обнаруживает атаки на сетевом уровне в
сетях Ethernet, Fast Ethernet, FDDI и Token Ring.
. Агент RealSecure - обнаруживает атаки на серверах и других системных
устройствах.
. Менеджер RealSecure - консоль управления, которая обеспечивает
конфигурацию модулей слежения и агентов RealSecure и объединяет анализ
сетевого трафика и системных журналов регистрации в реальном масштабе
времени. [2]



2. Атаками весь мир полнится


Для защиты от разного рода атак можно применить две стратегии. Первая
заключается в приобретении самых расхваливаемых (хотя не всегда самых
лучших) систем защиты от всех возможных видов атак. Этот способ очень
прост, но требует огромных денежных вложений. Ни один домашний пользователь
или даже руководитель организации не пойдет на это. Поэтому обычно
используется вторая стратегия, заключающаяся в предварительном анализе
вероятных угроз и последующем выборе средств защиты от них.
Анализ угроз, или анализ риска, также может осуществляться двумя
путями. Сложный, однако более эффективный способ заключается в том, что
прежде, чем выбирать наиболее вероятные угрозы, осуществляется анализ
информационный системы, обрабатываемой в ней информации, используемого
программно-аппаратного обеспечения и т.д. Это позволит существенно сузить
спектр потенциальных атак и тем самым повысить эффективность вложения денег
в приобретаемые средства защиты. Однако такой анализ требует времени,
средств и, что самое главное, высокой квалификации специалистов, проводящих
инвентаризацию анализируемой сети. Немногие компании, не говоря уже о
домашних пользователях, могут позволить себе пойти таким путем. Что же
делать? Можно сделать выбор средств защиты на основе так называемых
стандартных угроз, то есть тех, которые распространены больше всего.
Несмотря на то что некоторые присущие защищаемой системе угрозы могут
остаться без внимания, большая часть из них все же попадет в очерченные
рамки. Какие же виды угроз и атак являются самыми распространенными? Ответу
на этот вопрос и посвящена данная статья. Чтобы приводимые данные были
более точны, я буду использовать статистику, полученную из различных
источников.
Цифры, цифры, цифры…
Кто же чаще всего совершает компьютерные преступления и реализует
различные атаки? Какие угрозы самые распространенные? Приведу данные,
полученные самым авторитетным в этой области источником — Институтом
компьютерной безопасности (CSI) и группой компьютерных нападений отделения
ФБР в Сан-Франциско. Эти данные были опубликованы в марте 2000 года в
ежегодном отчете «2000 CSI/FBI Computer Crime and Security Survey».
Согласно этим данным:
. 90% респондентов (крупные корпорации и государственные организации)
зафиксировали различные атаки на свои информационные ресурсы;
. 70% респондентов зафиксировали серьезные нарушения политики
безопасности, например вирусы, атаки типа «отказ в обслуживании»,
злоупотребления со стороны сотрудников и т.д.;
. 74% респондентов понесли немалые финансовые потери вследствие этих
нарушений.
За последние несколько лет также возрос объем потерь вследствие
нарушений политики безопасности. Если в 1997 году сумма потерь равнялась
100 млн. долл., в 1999-м 124 млн., то в 2000-м эта цифра возросла до 266
млн. долл.. Размер потерь от атак типа «отказ в обслуживании» достиг 8,2
млн. долл. К другим интересным данным можно отнести источники атак, типы
распространенных атак и размеры потерь от них .
Другой авторитетный источник — координационный центр CERT — также
подтверждает эти данные. Кроме того, согласно собранным им данным, рост
числа инцидентов, связанных с безопасностью, совпадает с распространением
Internet.
Интерес к электронной коммерции будет способствовать усилению этого
роста в последующие годы. Отмечена и другая тенденция. В 80-е — начале 90-х
годов внешние злоумышленники атаковали узлы Internet из любопытства или для
демонстрации своей квалификации. Сейчас атаки чаще всего преследуют
финансовые или политические цели. Как утверждают многие аналитики, число
успешных проникновений в информационные системы только в 1999 году возросло
вдвое по сравнению с предыдущим годом (с 12 до 23%). И в 2000-м, и 2001-м
годах эта тенденция сохраняется.
В данной области существует и российская статистика. И хотя она
неполная и, по мнению многих специалистов, представляет собой лишь верхушку
айсберга, я все же приведу эти цифры. За 2000 год, согласно данным МВД,
было зарегистрировано 1375 компьютерных преступлений. По сравнению с 1999
годом эта цифра выросла более чем в 1,6 раза. Данные управления по борьбе с
преступлениями в сфере высоких технологий МВД РФ (Управление «Р»)
показывают, что больше всего преступлений — 584 от общего количества —
относится к неправомерному доступу к компьютерной информации; 258 случаев —
это причинение имущественного ущерба с использованием компьютерных средств;
172 преступления связано с созданием и распространением различных вирусов,
а вернее, «вредоносных программ для ЭВМ»; 101 преступление — из серии
«незаконное производство или приобретение с целью сбыта технических средств
для незаконного получения информации», 210 — мошенничество с применением
компьютерных и телекоммуникационных сетей; 44 — нарушение правил
эксплуатации ЭВМ и их сетей.[3]



3. Как защититься от удаленных атак в сети Internet?

Особенность сети Internet на сегодняшний день состоит в том, что 99%
процентов информационных ресурсов сети являются общедоступными. Удаленный
доступ к этим ресурсам может осуществляться анонимно любым неавторизованным
пользователем сети. Примером подобного неавторизованного доступа к
общедоступным ресурсам является подключение к WWW- или FTP-серверам, в том
случае, если подобный доступ разрешен.
Определившись, к каким ресурсам сети Internet пользователь намерен
осуществлять доступ, необходимо ответить на следующий вопрос: а собирается
ли пользователь разрешать удаленный доступ из сети к своим ресурсам? Если
нет, то тогда имеет смысл использовать в качестве сетевой ОС "чисто
клиентскую" ОС (например, Windows '95 или NT Workstation), которая не
содержит программ-серверов, обеспечивающих удаленный доступ, а,
следовательно, удаленный доступ к данной системе в принципе невозможен, так
как он просто программно не предусмотрен (например, ОС Windows '95 или NT,
правда с одним но: под данные системы действительно нет серверов FTP,
TELNET, WWW и т. д., но нельзя забывать про встроенную в них возможность
предоставления удаленного доступа к файловой системе, так называемое
разделение (share) ресурсов. А вспомнив по меньшей мере странную позицию
фирмы Microsoft по отношению к обеспечению безопасности своих систем, нужно
серьезно подумать, прежде чем остановить выбор на продуктах данной фирмы.
Последний пример: в Internet появилась программа, предоставляющая
атакующему несанкционированный удаленный доступ к файловой системе ОС
Windows NT 4.0!). Выбор клиентской операционной системы во многом решает
проблемы безопасности для данного пользователя (нельзя получить доступ к
ресурсу, которого просто нет!). Однако в этом случае ухудшается
функциональность системы. Здесь своевременно сформулировать, на наш взгляд,
основную аксиому безопасности:
Аксиома безопасности. Принципы доступности, удобства, быстродействия и
функциональности вычислительной системы антагонистичны принципам ее
безопасности.
Данная аксиома, в принципе, очевидна: чем более доступна, удобна,
быстра и многофункциональна ВС, тем она менее безопасна. Примеров можно
привести массу. Например, служба DNS: удобно, но опасно.
Вернемся к выбору пользователем клиентской сетевой ОС. Это, кстати,
один из весьма здравых шагов, ведущих к сетевой политике изоляционизма.
Данная сетевая политика безопасности заключается в осуществлении как можно
более полной изоляции своей вычислительной системы от внешнего мира. Также
одним из шагов к обеспечению данной политики является, например,
использование систем Firewall, позволяющих создать выделенный защищенный
сегмент (например, приватную сеть), отделенный от глобальной сети. Конечно,
ничто не мешает довести эту политику сетевого изоляционизма до абсурда -
просто выдернуть сетевой кабель (полная изоляция от внешнего мира!). Не
забывайте, это тоже "решение" всех проблем с удаленными атаками и сетевой
безопасностью (в связи c полным отсутствием оных).
Итак, пусть пользователь сети Internet решил использовать для доступа
в сеть только клиентскую сетевую ОС и осуществлять с помощью нее только
неавторизованный доступ. Проблемы с безопасностью решены? Ничуть! Все было
бы хорошо, если бы ни было так плохо. Для атаки "Отказ в обслуживании"
абсолютно не имеет значения ни вид доступа, применяемый пользователем, ни
тип сетевой ОС (хотя клиентская ОС с точки зрения защиты от атаки несколько
предпочтительнее). Эта атака, используя фундаментальные пробелы в
безопасности протоколов и инфраструктуры сети Internet, поражает сетевую ОС
на хосте пользователя с одной единственной целью - нарушить его
работоспособность. ля атаки, связанной с навязыванием ложного маршрута при
помощи протокола ICMP, целью которой является отказ в обслуживании, ОС
Windows '95 или Windows NT - наиболее лакомая цель. Пользователю в таком
случае остается надеяться на то, что его скромный хост не представляет
никакого интереса для атакующего, который может нарушить его
работоспособность разве что из желания просто напакостить.

3.1. Административные методы защиты от удаленных атак в сети Internet

Самым правильным шагом в этом направлении будет приглашение
специалиста по информационной безопасности, который вместе с вами
постарается решить весь комплекс задач по обеспечению требуемого
необходимого уровня безопасности для вашей распределенной ВС. Это довольно
сложная комплексная задача, для решения которой необходимо определить, что
(список контролируемых об

Новинки рефератов ::

Реферат: Мед (Биология)


Реферат: Спутниковое вещание (Радиоэлектроника)


Реферат: В.Я. Пропп "Морфология сказки" (Литература)


Реферат: Производство пластических масс (Технология)


Реферат: Художественные стилевые направления в искусстве (Искусство и культура)


Реферат: Глюкоза и сахароза (Химия)


Реферат: ОРГАНЫ ГОСУДАРСТВЕННОЙ ВЛАСТИ В СУБЪЕКТАХ РОССИЙСКОЙ ФЕДЕРАЦИИ (Право)


Реферат: Правовые основы валютного регулирования и валютного контроля в Российской Федерации (Право)


Реферат: Учёт основных средств (Бухгалтерский учет)


Реферат: Исследование аудитории СМИ (Социология)


Реферат: Бухгалтерский учет (Бухгалтерский учет)


Реферат: Расчет причала и акватории порта (Строительство)


Реферат: Соборные мечети Башкортостана (Искусство и культура)


Реферат: Вычислительные машины, системы и сети телекоммуникаций (часть 2 и последняя) (Программирование)


Реферат: Англо-германские отношения в межвоенный период (История)


Реферат: Контрольная работа по статистике (товарооборот и издержки, анализ договоров по поставке ассортимента) (Менеджмент)


Реферат: Движение - это жизнь и здоровье (Спорт)


Реферат: Сальвадор Дали (Искусство и культура)


Реферат: История литературы Соединенных Штатов Америки (Литература)


Реферат: Обобщающий урок по природоведению (Педагогика)



Copyright © GeoRUS, Геологические сайты альтруист