Файл: Кудряшова Анастасия Юрьевна Интернеткурс по дисциплине Информационные технологии в.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 12.01.2024
Просмотров: 358
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
67
Неквалифицированной ЭП является электронная подпись, которая:
1. получена в результате криптографического преобразования информации с использованием ключа электронной подписи;
2. позволяет определить лицо, подписавшее электронный документ;
3. позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;
4. создается с использованием средств электронной подписи.
Квалифицированная ЭП — электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам: ключ проверки электронной подписи указан в квалифицированном сертификате; для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с Федеральным законом № 63-ФЗ «Об электронной подписи».
Принципиальные отличия квалифицированной ЭП от других видов подписи четко прописаны в законе. Именно эта подпись должна выдаваться уполномоченным органом, выдающим квалифицированный сертификат, и использоваться для защиты информации ограниченного доступа, включая государственную тайну.
Для создания ЭП используется одна из разновидностей несимметричного шифрования, но содержимое документа не шифруется. Несимметричное шифрование применяется для создания временного слепка с документа — хеша. Он добавляется к исходному документу (момент подписания), и этот полученный документ передается по сети. При его получении пользователь с помощью специальной программы и известного ему открытого ключа несимметричного шифрования выделяет из полученного сообщения хеш, убеждаясь, что сообщение получено из достоверного источника и не подверглось изменению или раскрытию в процессе передачи.
Еще раз отметим главную особенность хеширования, или ЭП, исходный документ этого преобразования не изменяет (не шифрует, не делает нечитаемым), только добавляет новый обычно скрытый реквизит, создаваемый с использованием несимметричного шифрования. Но реквизит очень чувствительный к малейшим изменениям в документе.
Достаточно изменить хоть один символ в документе, либо изменить один из существующих реквизитов документа, либо просто открыть (почитать) его, и ЭП (хеш) документа уже будет иной.
Кроме собственно содержимого документа, в хеш «попадают» и свойства файла с документом (имя, тип, объем, атрибуты, дата создания, дата последнего изменения, дата последнего открытия, свойства собственно документа).
В форме ЭП имеем уникальное техническое средство, легко реализуемое на программном (или программно-аппаратном) уровне, позволяющее зафиксировать малейшие изменения в «подписанном» сообщении.
При хранении электронных документов целесообразнее ЭП хранить отдельно на особо защищенном отдельном компьютере в виде отдельного документа (он обычно называется хеш-лист) или в специальной базе данных. Иначе документ вместе с ЭП можно будет выкрасть и подменить совсем другим документом, но тоже содержащим свою ЭП.
Отдельное хранение ЭП применяется банками при поддержке электронных счетов клиентов. При каждом обращении к хранимому электронному счету автоматически создается (вычисляется) его хеш, который сравнивается со значением, хранимым в хеш- листе. Если оба хеша совпадают, то операция клиенту разрешается. В противном случае выполнение операции приостанавливается или переводится в ручной (через офис банка) режим, так как несовпадение хешей свидетельствует о несанкционированном доступе к электронному счету клиента. Нанесение хеша (ЭП) на графический объект выполняется встраиванием хеша внутрь файла.
68
Подобное применение ЭП называют цифровыми водяными знаками. Если картинка небольшого размера, то получаемый для нее хеш тоже невелик и может быть размещен в описательной части файла. В этих случаях подписание происходит без искажения самого графического объекта. В более сложных случаях водяные знаки приходится встраивать внутрь самой картинки, внося при этом очень незначительные не воспринимаемые глазами человека искажения.
Вопрос 8. Создание защитных сетевых соединений.
Выше отмечалась важность парольной защиты для аутентификации пользователя при работе на одном компьютере. Однако большинство пользователей работают не только со своим компьютером, но и используют его в качестве посредника для доступа к другим компьютерам или серверам в сетях.
Первая проблема при работе в компьютерной сети — это аутентификация запрашиваемого сервера. Вторая проблема — авторизация пользователя на сервере.
Первый способ решения перечисленных сетевых проблем — защита сетевого трафика с использованием виртуальных частных сетей (Virtual Private Networks, VPN).
Технология VPN позволяет создать защищенное соединение при незащищенных каналах связи. Подобные соединения часто называют туннелями. В повседневной жизни своеобразные защищенные туннели создают для быстрого и безопасного перемещения на автомобиле важных персон, руководителей государств.
При помощи VPN соединяют между собой и отдельные компьютеры, и отдельные локальные сети. Для создания VPN-туннелей необходимы не только специальные протоколы, специальное программное обеспечение, но и специфическое оборудование шлюз VPN (VPN Gateway), или VPN-сервер. Особенности использования VPN следующие:
•
В заголовки пакетов передаваемой информации закладывается однозначный маршрут их передвижения по сети.
•
Осуществляется шифрование трафика, т.е. можно скрыть трафик и от интернет-провайдера.
•
VPN-шлюз осуществляет подмену вашего IP-адреса (хотя на самом шлюзе ваш IP-адрес должен, естественно, быть зарегистрирован), фактически скрывая ваше присутствие в сети.
•
Основой защиты в данной технологии служит ваше доверие хозяевам VPN- шлюза (сервера), знающим ваши истинные параметры и способным расшифровать ваш трафик.
Второй и наиболее распространенный в операционных системах способ аутентификации — система Kerberos (Цербер). Аутентификация по Kerberos применяется во многих операционных системах: Windows, MAC OC, некоторых версиях Linux.
Работа системы Kerberos строится на следующих принципах:
•
Первичную аутентификацию выполняет пароль пользователя при входе в операционную систему (точнее, его хеш или подобное преобразование, но обязательно несущее информацию о текущей дате и времени).
•
Система Kerberos включает аутентифицирующий сервер и расположенную там же службу предоставления билетов.
•
Все формируемые в системе билеты-сообщения являются временнми, т.е. ограничены во времени своего действия.
•
Пользователь и система Kerberos четырехкратно обмениваются билетами- сообщениями, содержащими в том числе и «свежие» с учетом текущего времени аутентификаторы самого сервера. Получая назад билеты-сообщения со своими аутентификаторами, которые не может изменить пользователь, сервер убеждается в его подлинности.
Работа системы напоминает обучение студентов в вузе. После успешной сдачи
69 вступительных экзаменов (передача на сервер аутентификаторов) вуз (сервером Kerberos) издает приказ (первый из билетов Kerberos) о зачислении поступающего в ряды студентов. На основании приказа о зачислении обучающийся получает в деканате (аналог службы выдачи билетов) студенческий билет с определенным временем действия, содержащий аутентификаторы вуза (сервера) и студента (пользователя). Используя этот билет, студент может получить дополнительные услуги (на языке информатики — сервисы): входить в корпуса, посещать аудитории, лаборатории, библиотеку, спортзал, клуб и т.д. Но периодически студент должен предъявить деканату (аналог сервера
Kerberos) другой билет, им же выданный, — зачетную книжку. Несоответствие записей, несоответствие времени получения записей в этих своеобразных билетах, и студент
(пользователь) не получит больше услуг вуза (сервера).
Недостаток системы Kerberos — возможность передачи или раскрытия пароля пользователя другому лицу. В результате это лицо аутентифицируется на сервере как законный пользователь и будет допущено ко всем ресурсам и сервисам.
Третий способ обеспечения безопасной передачи информации по сети — применение для аутентификации сервера сертификатов, которые в отличие от ранее рассмотренных билетов выдаются открытым сетевым центром сертификации (например,
VerySign), устанавливаются на сервер (веб- сервер) и могут автоматически
«интегрироваться» в хранилище сертификатов браузера пользователя.
SSL (Secure Socket Layer — протокол защищенных сокетов) и TSL (Transport Layer
Security — протокол защиты транспортного уровня) — это криптографические протоколы, обеспечивающие безопасную передачу данных по сети. TSL-протокол — это версия SSL, предназначенная для использования в сети Интернет. Обмен информацией с сервером происходит в несколько этапов.
Обозреватель пользователя направляет серверу запрос на получение интересующей пользователя информации.
Сервер в ответ на запрос посылает свой сертификат с открытым ключом для несимметричного шифрования программе-обозревателю пользователя.
Программа-обозреватель, используя полученный открытый ключ, сверяет полученный сертификат с копией, имеющейся у него. Если проверка прошла успешно, то сертификат сервера считается подлинным.
На компьютере пользователя создается ключ для симметричного шифрования (им будет шифроваться весь трафик, передаваемый от сервера пользователю). Пользователь шифрует по схеме несимметричного шифрования свой созданный ключ с помощью полученного от сервера открытого ключа. Зашифрованный ключ передается на сервер.
Сервер своим закрытым (секретным) ключом расшифровывает полученное сообщение от пользователя, извлекая присланный им ключ для симметричного шифрования.
Теперь оба участника информационного обмена доверяют друг другу и имеют один общий ключ для симметричного шифрования трафика. Дальнейший обмен информацией между ними можно считать защищенным, безопасным.
Особенности использования SSL. К ним относятся следующие.
•
Инициатива на установление защищенного SSL-со- единения исходит от сервера, а не от пользователя. Не пользователь выбирает это соединение, а соединение изначально должно быть настроено на SSL-протокол.
•
Как правило, с помощью SSL защищается не весь ресурс, а только отдельные веб-страницы, на которых требуется ввести пароль или номер кредитной карточки.
•
Пользователю для подключения к защищенным страницам не требуется дополнительных устройств или программного обеспечения. Достаточно иметь современную программу-обозреватель, так как она уже «обучена» работе с SSL- соединениями.
•
Перед получением защищенной страницы пользователь должен принять от
70 сервера SSL сертификат, после чего сервер передаст клиенту открытый ключ для шифрования передаваемой от пользователя информации. Расшифровку ведет сам сервер, так как только ему известен секретный ключ.
Литература
Основная литература:
1.
Гультяева, Т. А. Основы защиты информации : учебное пособие / Т. А.
Гультяева. — Новосибирск : Новосибирский государственный технический университет,
2018. — 83 c. — ISBN 978-5-7782-3641-7. — Текст : электронный // Электронно- библиотечная система IPR BOOKS : [сайт]. — URL: https://www.iprbookshop.ru/91638.html
(дата обращения: 11.08.2021).
2.
Котов, Ю. А. Криптографические методы защиты информации. Шифры : учебное пособие / Ю. А. Котов. — Новосибирск : Новосибирский государственный технический университет, 2016. — 59 c. — ISBN 978-5-7782-2959-4. — Текст : электронный
//
Электронно-библиотечная система
IPR
BOOKS
:
[сайт].
—
URL: https://www.iprbookshop.ru/91377.html (дата обращения: 11.08.2021).
3.
Краковский, Ю. М. Защита информации : учебное пособие / Ю. М.
Краковский. — Ростов-на-Дону : Феникс, 2016. — 349 c. — ISBN 978-5-222-26911-4. —
Текст : электронный // Электронно-библиотечная система IPR BOOKS : [сайт]. — URL: https://www.iprbookshop.ru/59350.html (дата обращения: 11.08.2021).
4.
Сагдеев, К. М. Физические основы защиты информации : учебное пособие /
К. М. Сагдеев, В. И. Петренко, А. Ф. Чипига. — Санкт-Петербург : Интермедия, 2017. —
408 c. — ISBN 978-5-4383-0141-7. — Текст : электронный // Электронно-библиотечная система IPR BOOKS : [сайт]. — URL: https://www.iprbookshop.ru/66804.html (дата обращения: 11.08.2021)
Дополнительная литература:
Интернет-ресурсы:
№
Наименование портала
(издания, курса, документа)
ссылка
1
База данных Web of Science https://apps.webofknowledge.com
2
Электронная библиотека http://biblioclub.ru
3
Электронная библиотека http://www.iprbookshop.ru
Контрольные вопросы
1. Назовите базовые принципы защиты информации.
2. Чем отличаются следующие процессы: идентификация, аутентификация, авторизация?
3. Какие права пользователей защищает разграничение прав доступа?
4. На какие информационные объекты пользователь компьютера может установить пароли?
5. Каковы современные требования к паролям?
71 6. Каково назначение архивирования информации?
7. Чем отличается резервное копирование информации от архивирования?
8. В чем различие симметричной и несимметричной систем шифрования?
9. Что скрывается за термином стеганографическая защита?
10. Для чего используется CRC-контроль?
1 2 3 4 5 6 7
Тема 10. Защита от вредоносных программ
Вопросы темы:
1. Классификация вредоносных программ по типу действия
2. Классификация вредоносных программ по нанесенному ущербу
3. Классификация антивирусных программ по типу действия
Изучив данную тему, студент должен
знать
• опасности и угрозы потери информации, возникающие при воздействии вредоносных программ;
• законодательные меры защиты информации;
иметь представление
• о приемах безопасной работы на компьютере;
уметь
• работать с антивирусными программными средствами;
Изучая тему, необходимо акцентировать внимание на следующих понятиях:
вредоносная программа
черви
вирусы
вирусы-спутники
файловые вирусы
загрузочные вирусы
вирусы директорий
троянцы
программы-обманщики
безопасные вирусы
вирусы, изменяющие данные на носителях
вирусы, взламывающие защиту ПК
антивирусная программа
сторож
детектор
полиморфный детектор
программа-монитор
Вопросы темы:
1. Классификация вредоносных программ по типу действия
2. Классификация вредоносных программ по нанесенному ущербу
3. Классификация антивирусных программ по типу действия
Изучив данную тему, студент должен
знать
• опасности и угрозы потери информации, возникающие при воздействии вредоносных программ;
• законодательные меры защиты информации;
иметь представление
• о приемах безопасной работы на компьютере;
уметь
• работать с антивирусными программными средствами;
Изучая тему, необходимо акцентировать внимание на следующих понятиях:
вредоносная программа
черви
вирусы
вирусы-спутники
файловые вирусы
загрузочные вирусы
вирусы директорий
троянцы
программы-обманщики
безопасные вирусы
вирусы, изменяющие данные на носителях
вирусы, взламывающие защиту ПК
антивирусная программа
сторож
детектор
полиморфный детектор
программа-монитор
72
эвристический доктор
проактивная защита
Вопрос 1. Классификация вредоносных программ по типу действия.
Существуют различные классификации вредоносных программ. Например, по способу распространения — почтовые, сетевые и переносимые вместе с носителями.
Чаще применяется классификация, основанная на систематизации мест нахождения вредоносных программ, объектов заражения и следов их действия в компьютере, на сервере, в других устройствах.
Черви. Вредоносные программы, которые несанкционированно (т.е. без ведома или без уведомления пользователя) создают свои копии на доступных носителях информации, включая и сетевые диски, постепенно занимая все свободное место. Этим способом они снижают скорость работы компьютера, вплоть до полной неработоспособности операционной системы. Черви не совершают деструктивных разрушительных действий и не проводят изменения хранимой на носителе информации, но могут блокировать работу отдельной программы или компьютера в целом. Лечение от червей сводится к поиску их или частей на носителях информации с последующим их удалением.
Вирусы. Вредоносные программы, которые несанкционированно создают свои копии, размещаемые, как правило, в объектах файловой системы. Вирусы заражают эти объекты, внедряя свой машинный код внутрь этих объектов, причем таким образом, чтобы код вируса исполнялся до начала работы зараженного объекта. Вирусы обладают
(хотя и не все, но большинство) деструктивными действиями: нарушение работы операционной системы, прикладного программного обеспечения, разрушение файлов, разрушение каталогов, уничтожение файлов и папок, форматирование или шифрование носителей полностью или частично.
Лечение от вирусов сводится к поиску и удалению заранее известного кода вируса внутри объектов файловой системы. После удаления вируса может потребоваться процедура восстановления работоспособности объекта, особенно файла с документом или программного файла. Удаление кода вируса, который способен шифровать код заражаемого объекта, может приводить к невозможности расшифрования и, следовательно, к потере «вылеченным» объектом работоспособности.
Вирусы классифицируют по местам заражения и местам нахождения следов вредоносной деятельности.
• Вирусы-спутники исполняемых файлов с расширением *.exe. Создается одноименная копия *.com вируса, которая из-за особенностей операционной системы всегда запускается раньше, чем основной *.exe файл.
• Файловые вирусы. Поражают все виды двоичных исполняемых файлов, драйверы, объектные модули и системные библиотеки, записывая свое тело внутрь исполняемой программы таким образом, чтобы при запуске зараженной программы первоначально «приступал к работе» вирус.
• Загрузочные вирусы. Записывают в загрузочные сектора носителей информации головку вируса, размещая тело (большую часть кода) внутри отдельных файлов или программ, почти как файловые вирусы. Загрузочные сектора носителей читаются всегда при обращении к носителю, это позволяет активизировать вирус без открытия файла при вызове окна диска, выводе списка файлов, просмотре структуры дерева каталогов.
• Dir-вирусы (от слова директорий — каталог). Размещают свою «головку» таким образом, чтобы активизироваться при просмотре зараженного каталога или структуры дерева каталогов.