Файл: Кудряшова Анастасия Юрьевна Интернеткурс по дисциплине Информационные технологии в.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 12.01.2024
Просмотров: 366
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
57 нарушения их работоспособности за счет воздействия высокой или низкой температуры, ионизирующих излучений, данный вид карт обладает высокой надежностью и вытесняет другие виды карт.
Вопрос 4. Технические меры защиты безопасности.
Под техническими мерами (технологическими или программно-аппаратными) понимают приемы защиты, которые реализуются непосредственно с использованием защищаемых объектов: одного или группы компьютеров, а также средств телекоммуникации. Специфика мер заключается в том, что пользователь имеет с ними дело не только ежедневно (как с физическими мерами), но и ежечасно, ежесекундно. Ошибки пользователя (пользователей), связанные с нарушением технических мер защиты или с пренебрежением ими, очень часты — по оценкам 75—90% всех инцидентов в локальных сетях. Эти ошибки приводят к тяжелым последствиям, так как в большинстве случаев
«открывают», делают сеть беззащитной сразу десяткам и сотням пользователей сети. Они своими безграмотными действиями могут быстро по сети растиражировать (скопировать) ошибку или ее последствия.
Пользователь должен представиться компьютеру (точнее, операционной системе), в процессе идентификации ввести Имя пользователя (например, Иванов). Однако компьютерной системе этого недостаточно, она просит уточнить Иванов — учащийся или
Иванов — преподаватель? Пользователь Иванов должен ввести свой пароль. Это процесс аутентификации пользователя компьютером. В современных системах возможно применение других идентификаторов/аутентификаторов — электронных ключей, пластиковых карт, биометрических параметров пользователя. Если пользователь предъявил компьютеру пару идентификатор/аутентификатор, ранее зарегистрированную в системе, то компьютер проводит уже без участия пользователя процесс авторизации — входа в систему с определенными правами доступа к той или иной информации.
Любая попытка нарушить правила выполнения этих трех процессов или обойти
(исключить) какой-либо из них должна рассматриваться как попытка осуществить несанкционированный доступ в систему. Авторизованный пользователь может работать только с определенной структурированной информацией (разделами, дисками, сетевыми ресурсами, носителями, папками, файлами). Он не имеет доступа или имеет ограниченный доступ к структурированной информации других пользователей, кроме общедоступных ресурсов. При малейших перерывах в работе рекомендуется выходить из системы или включать хранитель экрана с парольной защитой, чтобы иное физическое лицо не подменило уже авторизованного пользователя.
Идентификация пользователя заключается в том, что он сообщает операционной системе обычно открытую (несекретную) информацию о себе и таким образом представляет, идентифицирует себя. В качестве идентифицирующей информации (имя пользователя или login) может использоваться фамилия пользователя, его профессия, учетный или табельный номер и т.п. Но как операционная система компьютера отличит, кто к нему обращается — Иванов Петр или Иванов Нестор, студент Кузнецов или преподаватель Кузнецов, студент Сидоренко или студентка Сидоренко?
Помимо идентифицирующей информации пользователь должен предоставить операционной системе дополнительную секретную (неизвестную другим пользователям) аутентифицирующую информацию, подтверждающую, что он действительно тот, за кого пытается себя выдать. В теории информации этот процесс называется проверкой подлинности. Аутентификация может применяться не только для установления подлинности пользователей, но и для проверки подлинности источника сообщений — сервера или программы, что особенно важно при работе в многопользовательской среде
(локальных, корпоративных или иных сетях).
Пользователь может подтвердить свою подлинность, если предъявит операционной системе один из трех объектов:
• нечто, что знает (пароль, криптографический ключ и т.п.);
• нечто, чем владеет (механический или электронный ключ, пластиковая
58 карточка, флеш-карта, таблетка Touch Memory и т.п.);
• нечто, что является частью его самого (биометрический пароль — отпечаток пальца или ладони, изображение лица, зрачка глаз, сетчатки и т.п.).
Пароль (password) — уникальная строка символов, вводи- мая пользователем для его аутентификации компьютером и неизвестная другим пользователям и которую операцион- ная система или прикладная программа сравнивает с образ- цами, хранящимися внутри них в специальном списке.
Назначение паролей — ограничить доступ пользователей к ресурсам и сервисам сети или компьютера, к программам или документам, к базам данных или базам поисковых систем. Доступ получают только пользователи, предъявившие «правильные» сочетания имени пользователя и пароля. При доступе к программам или документам, к базам данных или базам поисковых систем достаточно предъявить только пароль, так как этот доступ организует операционная система, при первом обращении к которой (при входе в систему) пользователь предъявил свой идентификатор — имя пользователя.
Наиболее важные пароли операционная система хранит в специальных файлах
(*.pwl и т.п.) или в защищенных системных базах данных (реестр, registry). Недостатки подобного сохранения очевидны — возможности разрушения или удаления этих хранилищ и замены их на другие.
Пароли для работы с отдельными файлами хранятся внутри этих файлов. При копировании или перемещении файла на другой носитель либо на другой компьютер пароль «переезжает» вместе с файлом, по-прежнему обеспечивая его защиту.
Иногда пользователи «устают» многократно набирать одинаковые пароли и заставляют программу запомнить пароль (сохранить его в специально выделенной области внешней памяти — в кеше). Эта процедура называется кешированием паролей. Однако это опасная процедура. Раз пароль где-то лежит отдельно, его можно удалить либо изменить.
Старайтесь избегать кеширования паролей.
Формы хранения паролей также различны:
• символьная — в тексте программы пароль сохраняется в виде набора кодов символов, составляющих пароль; это самая неудачная форма хранения, так как пароль
«читается» непосредственно в текстовом редакторе;
• цифровая — коды символов, составляющих пароль, преобразуются по какому-либо закону, перекодируются ив окнах диалога подменяются звездочками; эта форма хранения более устойчива, но существуют программы вскрытия и показа тех символов, которые прячутся под звездочками (программа Open Pass);
• шифрованная — как правило, пароль удлиняют, добавляя в него так называемые «соль» или «мусор», в качестве которых могут использоваться имя пользователя, время входа в систему, время открытия файла или просто генерируемое случайное число; удлиненный пароль шифруется и раскрыть его, не зная алгоритмы удлинения и шифрования, практически невозможно;
• сжатая — пароль сначала удлиняют («присаливают» или «замусоривают»), а затем с помощью специальных хеш-функций сжимают, получают хеш-образ пароля, который и хранят во внешней памяти; этот процесс называют хешированием паролей
(не путайте с кешированием) и раскрыть пароль, не зная алгоритмы удлинения и хеширования, практически невозможно.
Виды атак на пароли:
• социотехника, или социоинженерия, — получение пароля обманным путем у тех, кто его знает;
• копание в мусоре — получение пароля из «информационных» отходов вашей деятельности; если пароли не записывать и не кешировать в компьютере, то этой опасности не будет;
• подглядывание — если сотрудники внимательны к вашей (а не собственной) профессиональной деятельности, т.е. опасность, что кто-то запомнит ваш
59 пароль;
• словарная атака — зная, какая программа хочет получить пароль, можно направлять ей последовательно слова из обычного или специализированного частотного словаря (слова расположены не по алфавиту, а убыванию частоты использования в разговорной речи); можно относительно быстро подобрать пароль, если он содержит словарное слово на одном языке;
• полный перебор всех возможных вариантов (силовая атака или метод грубой силы) — сколь ни много символов вводится, все они образуют, как говорят математики, конечное множество, элементы которого можно сосчитать; вопрос — за какой промежуток времени.
Для анализа пригодности наборов символов в качестве паролей их разбивают на категории надежности, присваивая каждой категории числовой код, в соответствии со следующими требованиями.
•
Никакие (условный числовой код — 0) — одинаковые буквы одного алфавита или только одни цифры. При силовой атаке один символ пароля подбирается за 10 попыток для числового пароля, за 32 — для букв русского языка.
•
Слабые (код — 1 или 12) — символы образуют словарное слово на одном из языков (код — 1) и/или используются и строчные, и прописные буквы одного алфавита (код — 2). Для взлома пароля используется словарная атака с применением хакерских частотных словарей.
•
Сильные (код — 23) — используются и строчные, и прописные буквы одного алфавита (код — 2) и символы не образуют словарного слова на одном из языков (код — 3). При силовой атаке один символ пароля подбирается за 66 попыток для букв русского языка.
•
Крепкие (код — 234) — используются и строчные, и прописные буквы одного алфавита (код — 2), символы не образуют словарного слова на одном из языков
(код — 3) и цифры совместно с символами (код — 4). При силовой атаке один символ пароля подбирается за 76 попыток для букв русского языка.
•
Трудные (код — 2345) — используются и строчные, и прописные буквы одного алфавита (код — 2), символы не образуют словарного слова на одном из языков
(код — 3), цифры совместно с символами (код — 4) и символы двух языков (двух алфавитов) (код — 5). При силовой атаке один символ пароля подбирается за 128 попыток (10 цифр +
•
+ 33 · 2 русск. букв + 26 · 2 англ. букв).
•
Надежные (код — 23456) — используются и строчные, и прописные буквы одного алфавита (код — 2), символы не образуют словарного слова на одном из языков
(код — 3), цифры совместно с символами (код — 4), символы двух языков (двух алфавитов) (код — 5) и специальные символы (не буквы алфавита и цифры) (код — 6).
При силовой атаке один символ пароля подбирается за 224 попытки (все символы из кодовой таблицы ANSI).
Вопрос 5. Шифрование и кодирование информации
Преобразование информации к нечитаемому виду, исключающее несанкционированное раскрытие, можно определить, как преднамеренное искажение информации с потерей ее смыслового значения, но с возможностью восстановления исходного содержимого. В ситуациях, когда «посторонний» получил доступ без нарушения правил идентификации/аутентификации/авторизации, фактически способ — последний защитный барьер.
Существуют три наиболее распространенных способа умышленного искажения читаемой информации: перекодирование, шифрование и стеганографирование.
Под кодированием понимают запись символьных данных, в которой собственно
60 символы заменяются некоторым кодом (либо другими символами, либо числами).
Для представления любой информации в современных компьютерах используются двоичные числа (двоичные коды). При вводе информации в компьютерах специальными аппаратными или программными средствами каждый символ преобразуется в двоичный код и записывается в ОЗУ для дальнейшей обработки или на внешний носитель информации для хранения. При выводе информации в компьютерах осуществляется обратное преобразование: двоичный код каждого символа «переводится» в свою визуальную, графическую форму, которая и отображается на устройстве вывода (на мониторе или принтере). Цифры, входящие в состав любого десятичного числа, также кодируются. Но после кодирования числа (закодированные, но пока еще десятичные) обязательно переводятся из десятичной системы счисления в двоичную, пригодную для выполнения арифметических операций на компьютерах.
Запись всех используемых символов с указанием их кодов образует кодовую таблицу, которую часто называют кодовой страницей.
Существует много различных видов кодировок символов для компьютеров.
В операционной системе DOS использовался американский стандартный код обмена информацией ASCII (American Standard Code for Information Interchange), в котором можно было закодировать не более 256 нажатий клавиш (ввод с клавиатуры разных символов и команд). На каждый введенный в компьютер символ «расходовалось» по 8 бит или 1 байт
(256 = 2 8
). Существовало много модификаций этого «стандартного» кода, что затрудняло обмен информацией между компьютерами.
В операционных системах Windows по умолчанию используется ANSI (American
National Standards Institute) кодировка, которая отличается от ASCII, но остается однобайтной (один байт на один символ).
Помимо этого, создана двухбайтовая кодировка Unicode, содержащая 65 536 кодов.
Каждый символ кодируется 16-разрядным двоичным числом (16 бит или 2 байта).
Перечисленные виды кодировок считаются «стандартными», а правильнее сказать, простыми и общедоступными для большинства как системных, так и прикладных программ. Простыми их называют по той причине, что они показывают символ без всяких прикрас.
Для отображения различных атрибутов одного символа (гарнитура, размер, начертание, цвет, заливка и всевозможные эффекты) недостаточно иметь только код символа. Во многих программах необходимо вместе с набором символов (вместе с документом) хранить дополнительные сведения: настройки самой программы редактора или переводчика, размеры и разметку уже документа или его отдельных страниц, перечень внешних подключенных объектов — шаблонов, макросов, словарей, рисунков, и т.п. В этом случае создатели программного обеспечения стали разрабатывать и использовать свои оригинальные кодировки, получившие общее название OEM (Original Equipment
Manufacturer).
Долговременно коды символов хранятся во внешней памяти компьютера отнюдь не поодиночке, а собранные в целые поименованные коллективы данных, которые и называют файлами. Если в файле сохранены только коды символов из стандартных кодовых таблиц, то такой файл называют текстовым. Текстовые файлы с кодировкой ANSI редактируются и просматриваются с помощью Блокнота.
Если в файле сохранен и текст, и его форматирование, и разметка документа, то правильнее его называть файлом с текстовым документом или файлом документа. Для их создания используется одна из кодировок OEM. Естественно, что для просмотра или редактирования таких файлов применяется только «родная» программа, с помощью которой он был создан.
Операционная система Windows избавляет пользователя от необходимости следить за кодировкой файлов. Двойной щелчок мышкой по пиктограмме или имени файла и позволяет отправиться в программу для просмотра или редактирования.
61
«Соответствующая» программа определяется Windows с помощью расширения имени файла. Именно оно несет информацию о его формате и возможной кодировке данных, записанных в нем. Ассоциация расширений текстовых файлов *.txt; *.asp; *.bat; *.cfg; *.log осуществляется со стандартным Блокнотом.
Текстовые файлы *.htm или *.html ассоциируются с обозревателем, установленным по умолчанию, например, Internet Explorer. Текстовый файл *.rtf — открывается обычно программой Word; реже WordPad.
Файлы с OEM кодировкой по умолчанию ассоциированы с порождающими их программами или визуализаторами (просмотрщиками):
*.bmp — Paint, или IrfanView, ACDSee;
*.doc — Word;
*.pdf — Acrobat Reader;
*.std — Promt.
К сожалению, связь кодировки файла и расширения имени (типа файла) не однозначна. Сохраняя файл с расширением *.txt, можно задать различную кодировку (в
Word их 5 вариантов, в Internet Explorer — около 30). До открытия файла пользователь обычно не знает, в какой кодировке файл создан первоначально. Иногда при сохранении скачанной из Интернета русской страницы ошибочно указывают какую-либо иную кодировку, например, арабскую. Чтобы увидеть читаемое содержимое файла приходится делать десятки попыток открыть его, задавая различные кодировки. Подобный путь трудоемок. На помощь приходят программы-перекодировщики.
Основное назначение программ-перекодировщиков — автоматический перебор кодовых страниц при открытии заданного пользователем файла. Перекодировщик самостоятельно (автоматически) находит правильную кодировку и отображает содержимое файла в «читаемом» виде, возможно, с потерей форматирования текста. Иногда перекодировщик не может найти читаемый вариант. Так происходит с зашифрованными файлами или файлами, кодировка которых программе неизвестна.
Среди других возможностей подобных программ — наличие простого текстового редактора, возможность ручного перекодирования (смены кодовой страницы), способность создать собственную, нестандартную кодировку (кодовую страницу). Последняя возможность относится не ко всей странице, а к ее не английской, национальной части.
Недостаток перекодирования — сохранение статистических свойств языка (в русском языке буква «а» встречается чаще, чем буква «б» т.д.). При наличии навыка
(существуют специальные программы для компьютеров) и длинного перекодированного текста сравнительно просто «восстановить», а фактически взломать перекодированный документ и получить исходные данные (исходный текст документа).
1 2 3 4 5 6 7