Единое окно доступа к образовательным ресурсам

Аппаратно-программные средства и методы защиты информации: Учебное пособие

Голосов: 27

В учебном пособии последовательно излагаются основные понятия аппаратно-программных средств защиты информации. Рассматриваются основные понятия программно-аппаратной защиты информации, идентификация пользователей КС-субъектов доступа к данным, средства и методы ограничения доступа к файлам, аппаратно-программные средства криптографической защиты информации, методы и средства ограничения доступа к компонентам ЭВМ, защита программ от несанкционированного копирования, управление криптографическими ключами, защита программных средств от исследования. Пособие предназначено для студентов специальности 090104 "Комплексная защита объектов информации" для изучения дисциплины "Программно-аппаратная защита информации".

Приведенный ниже текст получен путем автоматического извлечения из оригинального PDF-документа и предназначен для предварительного просмотра.
Изображения (картинки, формулы, графики) отсутствуют.
        С.К. Варлатая, М.В. Шаханова




Аппаратно-программные средства
 и методы защиты информации




             Владивосток
                2007


                Федеральное агентство по образованию

      Дальневосточный государственный технический университет
                    (ДВПИ им. В.В. Куйбышева)




                     С.К. Варлатая, М.В. Шаханова




          Аппаратно-программные средства
           и методы защиты информации



  Рекомендовано Дальневосточным региональным учебно-методическим
центром в качестве учебного пособия для студентов специальности 090104
             «Комплексная защита объектов информации»




                             Владивосток
                                2007



                                  2


     Одобрено научно-методическим советом ДВГТУ

     УДК 614.2

       Программно-аппаратная защита информации: учеб. пособие
/С.К. Варлатая, М.В. Шаханова. - Владивосток: Изд-во ДВГТУ, 2007.


     В учебном пособии последовательно излагаются основные понятия
аппаратно-программных средств защиты информации. Рассматриваются
основные понятия программно-аппаратной защиты информации,
идентификация пользователей КС-субъектов доступа к данным, средства
и методы ограничения доступа к файлам, аппаратно-программные
средства криптографической защиты информации, методы и средства
ограничения доступа к компонентам ЭВМ, защита программ от
несанкционированного копирования, управление криптографическими
ключами, защита программных средств от исследования.
     Пособие предназначено для студентов специальности 090104
«Комплексная защита объектов информации» для изучения дисциплины
«Программно-аппаратная защита информации».




    Рецензенты: МГУ Каф. АИС к.т.н. проф. Глушков С.В., зав.
Кафедрой информационной безопасности ДВГУ д.ф-м.н. П.Н. Корнюшин




                                 3


                                                                       СОДЕРЖАНИЕ

ВВЕДЕНИЕ...................................................................................................................................................................... 6
1. ОСНОВНЫЕ ПОНЯТИЯ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ......................... 8
    1.1 ПРЕДМЕТ И ЗАДАЧИ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ............................................................ 8
    1.2 ОСНОВНЫЕ ПОНЯТИЯ ............................................................................................................................................. 14
    1.3 УЯЗВИМОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ. .............................................................................................................. 19
    1.4 ПОЛИТИКА БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ. ОЦЕНКА ЗАЩИЩЕННОСТИ ..................................... 25
    1.5 МЕХАНИЗМЫ ЗАЩИТЫ ........................................................................................................................................... 38
    1.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ....................................................................................................................................... 54
2. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КС-СУБЪЕКТОВ ДОСТУПА К ДАННЫМ ........................... 55
    2.1. ОСНОВНЫЕ ПОНЯТИЯ И КОНЦЕПЦИИ .................................................................................................................... 55
    2.2. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ..................................................................................... 56
    2.3. ВЗАИМНАЯ ПРОВЕРКА ПОДЛИННОСТИ ПОЛЬЗОВАТЕЛЕЙ ...................................................................................... 65
    2.4. ПРОТОКОЛЫ ИДЕНТИФИКАЦИИ С НУЛЕВОЙ ПЕРЕДАЧЕЙ ЗНАНИЙ ........................................................................ 69
    2.5 СХЕМА ИДЕНТИФИКАЦИИ ГИЛЛОУ-КУИСКУОТЕРА .............................................................................................. 75
    2.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ....................................................................................................................................... 76
3. СРЕДСТВА И МЕТОДЫ ОГРАНИЧЕНИЯ ДОСТУПА К ФАЙЛАМ ........................................................... 78
    3.1 ЗАЩИТА ИНФОРМАЦИИ В КС ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА............................................................... 78
    3.2. СИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ В КС............................................................................... 79
    3.3. КОНЦЕПЦИЯ ПОСТРОЕНИЯ СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА .......................................................................... 83
    3.4. ОРГАНИЗАЦИЯ ДОСТУПА К РЕСУРСАМ КС............................................................................................................ 86
    3.5 ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ И ДОСТУПНОСТИ ИНФОРМАЦИИ В КС................................................................... 92
    3.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ....................................................................................................................................... 97
4. АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
.......................................................................................................................................................................................... 99
    4.1 ПОЛНОСТЬЮ КОНТРОЛИРУЕМЫЕ КОМПЬЮТЕРНЫЕ СИСТЕМЫ .............................................................................. 99
    4.2. ОСНОВНЫЕ ЭЛЕМЕНТЫ И СРЕДСТВА ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА .................................. 105
    4.3. СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ................................................... 115
    4.4. КОМПЛЕКС КРИПТОН-ЗАМОК ДЛЯ ОГРАНИЧЕНИЯ ДОСТУПА К КОМПЬЮТЕРУ.............................................. 120
    4.5 СИСТЕМА ЗАЩИТЫ ДАННЫХ CRYPTON SIGMA .................................................................................................... 126
    4.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ..................................................................................................................................... 131
5. МЕТОДЫ И СРЕДСТВА ОГРАНИЧЕНИЯ ДОСТУПА К КОМПОНЕНТАМ ЭВМ................................ 132
    5.1 ЗАЩИТА ИНФОРМАЦИИ В ПЭВМ ........................................................................................................................ 132
    5.2 ЗАЩИТА ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ПЭВМ И ЛВС, ОТ УТЕЧКИ ПО СЕТИ ЭЛЕКТРОПИТАНИЯ .............. 134
    5.3 ВИДЫ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ ................................................................................................ 135
    5.4 СОВРЕМЕННЫЕ СИСТЕМЫ ЗАЩИТЫ ПЭВМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ ............ 139
    5.5 КОНТРОЛЬНЫЕ ВОПРОСЫ ..................................................................................................................................... 144
6. ЗАЩИТА ПРОГРАММ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ...................................... 145
    6.1 МЕТОДЫ, ЗАТРУДНЯЮЩИЕ СЧИТЫВАНИЕ СКОПИРОВАННОЙ ИНФОРМАЦИИ ...................................................... 149
    6.2 МЕТОДЫ, ПРЕПЯТСТВУЮЩИЕ ИСПОЛЬЗОВАНИЮ СКОПИРОВАННОЙ ИНФОРМАЦИИ ......................................... 151
    6.3 ОСНОВНЫЕ ФУНКЦИИ СРЕДСТВ ЗАЩИТЫ ОТ КОПИРОВАНИЯ .............................................................................. 153
    6.4 ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ОТ КОПИРОВАНИЯ ............................................................................................... 155
    6.5 МЕТОДЫ ПРОТИВОДЕЙСТВИЯ ДИНАМИЧЕСКИМ СПОСОБАМ СНЯТИЯ ЗАЩИТЫ ПРОГРАММ ОТ КОПИРОВАНИЯ .. 158
    6.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ..................................................................................................................................... 160
7. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ .......................................................................... 162
    7.1 ГЕНЕРАЦИЯ КЛЮЧЕЙ ............................................................................................................................................ 162
    7.2 ХРАНЕНИЕ КЛЮЧЕЙ ............................................................................................................................................. 164
    7.3 РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ.................................................................................................................................... 171
    7.4 ПРОТОКОЛ АУТЕНТИФИКАЦИИ И РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ СИММЕТРИЧНЫХ КРИПТОСИСТЕМ ................ 174
    7.5 ПРОТОКОЛ ДЛЯ АСИММЕТРИЧНЫХ КРИПТОСИСТЕМ С ИСПОЛЬЗОВАНИЕМ СЕРТИФИКАТОВ ОТКРЫТЫХ КЛЮЧЕЙ
    ................................................................................................................................................................................... 178
    7.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ..................................................................................................................................... 185


                                                                                             4


8. ЗАЩИТА ПРОГРАММНЫХ СРЕДСТВ ОТ ИССЛЕДОВАНИЯ ................................................................. 186
    8.1 КЛАССИФИКАЦИЯ СРЕДСТВ ИССЛЕДОВАНИЯ ПРОГРАММ ................................................................................... 189
    8.2 МЕТОДЫ ЗАЩИТЫ ПРОГРАММ ОТ ИССЛЕДОВАНИЯ ............................................................................................. 191
    8.3 ОБЩАЯ ХАРАКТЕРИСТИКА И КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ ...................................................... 195
    8.4 ОБЩАЯ ХАРАКТЕРИСТИКА СРЕДСТВ НЕЙТРАЛИЗАЦИИ КОМПЬЮТЕРНЫХ ВИРУСОВ ........................................... 201
    8.5 КЛАССИФИКАЦИЯ МЕТОДОВ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ................................................................ 203
    8.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ..................................................................................................................................... 209
ЗАКЛЮЧЕНИЕ .......................................................................................................................................................... 210
9. РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА................................................................................................................ 211
    9.1 ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЙ РАЗДЕЛ ...................................................................................................... 211
    9.2 СОДЕРЖАНИЕ ДИСЦИПЛИНЫ ............................................................................................................................... 212
    9.3 УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ...................................................................................... 217
10. МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ЛАБОРАТОРНЫМ И ПРАКТИЧЕСКИМ РАБОТАМ ................. 220
    ЛАБОРАТОРНАЯ РАБОТА № 1..................................................................................................................................... 220
    ЛАБОРАТОРНАЯ РАБОТА № 2..................................................................................................................................... 223
    ЛАБОРАТОРНАЯ РАБОТА № 3..................................................................................................................................... 234
    ЛАБОРАТОРНАЯ РАБОТА № 4..................................................................................................................................... 238
    ЛАБОРАТОРНАЯ РАБОТА № 5..................................................................................................................................... 283
    ПРАКТИЧЕСКИЕ РАБОТЫ ............................................................................................................................................ 286
11. КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЕ МАТЕРИАЛЫ .................................................................................. 290
СПИСОК ЛИТЕРАТУРЫ......................................................................................................................................... 317




                                                                                   5


                                 ВВЕДЕНИЕ


     Быстро развивающиеся компьютерные информационные технологии
вносят заметные изменения в нашу жизнь. Информация стала товаром, который
можно приобрести, продать, обменять. При этом стоимость информации часто
в сотни раз превосходит стоимость компьютерной системы, в которой она
хранится.
     По результатам одного исследования около 58% опрошенных пострадали
от компьютерных взломов за последний год. Примерно 18% опрошенных из
этого числа заявляют, что потеряли более миллиона долларов в ходе нападений,
более 66% потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак
были нацелены на промышленные секреты или документы, представляющие
интерес прежде всего для конкурентов.
     От степени безопасности информационных технологий в настоящее
время зависит благополучие, а порой и жизнь многих людей. Такова плата за
усложнение и повсеместное распространение автоматизированных систем
обработки информации.
     Современная информационная система представляет собой сложную
систему, состоящую из большого числа компонентов различной степени
автономности, которые связаны между собой и обмениваются данными.
Практически каждый компонент может подвергнуться внешнему воздействию
или выйти из строя.
     Несмотря на то, что современные ОС для персональных компьютеров,
такие, как Windows 2000, Windows XP и Windows NT, имеют собственные
подсистемы защиты, актуальность создания дополнительных средств защиты
сохраняется. Дело в том, что большинство систем не способны защитить
данные, находящиеся за их пределами. И в этих случаях для защиты данных
используются аппаратно-программные средства защиты информации.




                                        6


     Учебное пособие представляет собой структурированную подборку
материалов, посвященных рассмотрению наиболее передовых аппаратно-
программных средств и методов защиты информации на середину 2007-го года.
Пособие преследует целью своего создания довести до читателя большинство
средств и методов в области защиты информации в информационных системах
и персональных компьютеров, дать понятие о достижениях в области защиты
данных.
     Тема пособия является актуальной по следующим причинам:
           информация имеет ценность;
           аппаратно-программные средства защиты информации развиваются
           наиболее динамично, их развитие определяется спросом на те или
           иные разработки в области защиты данных;
           потребность в информации для пользователей ПЭВМ является
           особенно острой (недостаток подготовки и обилие «мифических»
           преимуществ);
           обилие низкокачественной «коммерческой» информации по теме
           при недостатке компетентной аналитики и справочных ресурсов.
     Учебно-методический комплекс по дисциплине «Программно-аппаратная
защита информации» включает в себя учебник, рабочую учебную программу по
дисциплине,   методические   рекомендации   к   выполнению   лабораторных
практических работ и контрольно-измерительные материалы, представлены в
виде вопросов с вариантами ответов. Вопросы для самоконтроля, приведенные
после каждой главы методического пособия, помогут лучше разобраться в нем
и глубже понять его смысл, так же эти вопросы могут быть использованы
преподавателями с целью контроля усвоения материала учащимися. Такой
учебный комплекс позволяет студентам наиболее полно изучить дисциплину,
также материалы методического пособия могут быть использованы как
справочная литература.




                                    7


      1. ОСНОВНЫЕ ПОНЯТИЯ ПРОГРАММНО-АППАРАТНОЙ
                          ЗАЩИТЫ ИНФОРМАЦИИ


   1.1 Предмет и задачи программно-аппаратной защиты информации
     Предмет защиты
     В Федеральном законе РФ «Об информации, информатизации и защите
информации», принятом 25 января 1995 года Государственной Думой,
определено, что «информация - сведения о лицах, предметах, фактах, событиях,
явлениях и процессах, независимо от формы их представления». Информация
имеет ряд особенностей:
     • она нематериальна;
     • информация хранится и передается с помощью материальных
        носителей;
     • любой материальный объект содержит информацию о самом себе или
        о другом объекте.
     Не материальность информации понимается в том смысле, что нельзя
измерить ее параметры известными физическими методами и приборами.
Информация не имеет массы, энергии и т. п.
     Информация хранится и передается на материальных носителях. Такими
носителями являются мозг человека, звуковые и электромагнитные волны,
бумага, машинные носители (магнитные и оптические диски, магнитные ленты
и барабаны) и др.
     Информации присущи следующие свойства.
     Информация      доступна    человеку,   если   она   содержится     на
материальном носителе. Поэтому необходимо защищать материальные
носители информации, так как с помощью материальных средств можно
защищать только материальные объекты.
     Информация имеет ценность. Ценность информации определяется
степенью ее полезности для владельца. Обладание истинной (достоверной)


                                     8


информацией дает ее владельцу определенные преимущества. Истинной или
достоверной информацией является информация, которая с достаточной для
владельца       (пользователя)        точностью    отражает    объекты     и      процессы
окружающего мира в определенных временных и пространственных рамках.
        Информация,          искаженно           представляющая         действительность
(недостоверная        информация),       может     нанести    владельцу    значительный
материальный и моральный ущерб. Если информация искажена умышленно, то
ее называют дезинформацией.
        Законом «Об информации, информатизации и защите информации»
гарантируется право собственника информации на ее использование и защиту
от доступа к ней других лиц (организаций). Если доступ к информации
ограничивается,        то     такая     информация       является   конфиденциальной.
Конфиденциальная информация может содержать государственную или
коммерческую тайну. Коммерческую тайну могут содержать сведения,
принадлежащие частному лицу, фирме, корпорации и т. п. Государственную
тайну         могут    содержать         сведения,      принадлежащие          государству
(государственному           учреждению).      В      соответствии   с      законом     «О
государственной        тайне»     сведениям,         представляющим       ценность     для
государства, может быть присвоена одна из трех возможных степеней
секретности. В порядке возрастания ценности (важности) информации ей
может быть присвоена степень (гриф) «секретно», «совершенно секретно» или
«особой       важности».      В   государственных       учреждениях       менее    важной
информации может присваиваться гриф «для служебного пользования».
        Для      обозначения      ценности        конфиденциальной         коммерческой
информации используются три категории:
        • «коммерческая тайна - строго конфиденциально»;
        • «коммерческая тайна - конфиденциально»;
        • «коммерческая тайна».




                                              9


     Используется и другой подход к градации ценности коммерческой
информации:
     • «строго конфиденциально - строгий учет»;
     • «строго конфиденциально»;
     • «конфиденциально».
     Ценность информации изменяется во времени.
     Как         правило,        со   временем   ценность   информации   уменьшается.
Зависимость ценности информации от времени приближенно определяется в
соответствии с выражением:
      C (t ) = C 0 e −2,3t / τ

     где С0 - ценность информации в момент ее возникновения (получения); t -
время от момента возникновения информации до момента определения ее
стоимости; τ - время от момента возникновения информации до момента ее
устаревания.
     Время, через которое информация становится устаревшей, меняется в
очень широком диапазоне. Так, например, для пилотов реактивных самолетов,
авто гонщиков информация о положении машин в пространстве устаревает за
доли секунд. В то же время информация о законах природы остается
актуальной в течение многих веков.
     Информация покупается и продается.
     Ее правомочно рассматривать как товар, имеющий определенную цену.
Цена, как и ценность информации, связаны с полезностью информации для
конкретных людей, организаций, государств. Информация может быть ценной
для ее владельца, но бесполезной для других. В этом случае информация не
может быть товаром, а, следовательно, она не имеет и цены. Например,
сведения о состоянии здоровья обычного гражданина являются ценной
информацией для него. Но эта информация, скорее всего, не заинтересует кого-
то другого, а, следовательно, не станет товаром, и не будет иметь цены.
     Информация может быть получена тремя путями:


                                                 10



    
Яндекс цитирования Яндекс.Метрика