Бройдо В.Л., Ильина О.П. Архитектура ЭВМ и систем (2006) (1186249), страница 157
Текст из файла (страница 157)
Запросив такой сертификат, абонент, получающий информацию, может удостовериться в подлинности сообщения. Асимметричное шифрование основано на том, что для шифровки и расшифровки используются разные ключи, которые, естественно, связаны между собой, но знание одного ключа не позволяет определить другой. Один ключ свободно распространяется по сети и является открытым (рцЫ!с), второй ключ известен только его владельцу и является закрытым (рпчасе). Если шифрование выполняется открытым ключом, то сообшение может быть расшифровано только владельцем закрытого ключа — такой метод шифрования используется для передачи конфиденциальной информации. Если сообшение шифруется закрытым ключом, то оно может быть расшифровано любым пользователем, знаюшим открытый ключ (напомним, открытый ключ пересылается по сети совершенно открыто, и он может быть известен многим пользователям), но изменить или подменить зашифрованное сообшение так, чтобы это осталось незамеченным, владелец открытого ключа не может.
Этот метод шифрования предназначен для пересылки открытых документов, текст которых не может быть изменен (например, документов, сопровождаемых электронной подписью). Криптостойкость асимметричного шифрования обеспечивается сложной комбинаторной задачей, решить перебором кодов которую не представляется возможным: алгоритм КЯА (аббревиатура по фамилиям его создателей К(чеэй апаш!г, Ас(е!шап) основан на поиске делителей большого натурального числа, являюшегося произведением всего двух простых чисел; алгоритм эль-Гамаля основан на решении задачи дискретного логарифмирования для поиска числа Х из уравнения аХ - Ь шос! р при заданных числах а и Ь и большом простом числе р и т.
д. На практике криптопротоколы, применяемые в компьютерных сетях, совместно используют и симметричное, и асимметричное шифрование. Например, протокол 55!. (Бесите Яоскег 1ече!), поддерживаемый большинством современных веббраузеров, после первоначального согласования симметричного ключа и алгоритма шифрования при установлении соединения использует асимметричный алгоритм КЗА с открытым шифрующим ключом и симметричные протоколы !)ЕЯ Электронная цифровая подпись и другие для шифрования информации. Для защиты информации об электронных платежах обычно служит криптопротокол БЕТ (Бесите Е1ессгоп!с Тгапзасг1оп), разработанный совместно несколькими фирмами, в числе которых М1сгозо(с, Хесзсаре, а!за и Мазгегсагд. Этот протокол использует для шифрования сообщения алгоритм ПЕБ, а для шифрования секретного ключа и номера кредитной карты — алгоритм ЕБА.
Асимметричные протоколы используются, в частности, для шифрования электронной подписи. Электронная цифровая подпись Статья 434 Гражданского кодекса Российской Федерации определяет, что заключение любого юридического договора может быть осуществлено не только в письменной форме, путем составления печатного документа, подписанного сторонами, но и путем обмена документами посредством электронной связи, позволяющей достоверно установить, что документ исходит от стороны по договору. В этом случае целесообразно использовать одну из операций криптографии— электронную цифровую подпись.
Электронная цифровая подпись — это последовательность символов, полученная в результате криптографического преобразования исходной информации с использованием закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации, а также ее авторство путем применения открытого ключа. При использовании электронной подписи файл пропускается через специальную программу (ЬазЬ (цпсг1оп), в результате чего получается набор символов (Ьаай соде), генерируются два ключа: открытый (рцЫ1с) и закрытый (рйчасе). Набор символов шифруется с помощью закрытого ключа. Такое зашифрованное сообщение и является цифровой подписью.
По каналу связи передается незашифрованный файл в исходном виде вместе с электронной подписью. Другая сторона, получив файл и подпись, с помощью имеющегося открытого ключа расшифровывает набор символов из подписи. Далее сравниваются две копии наборов, и если они полностью совпадают, то это действительно файл, созданный и подписанный первой стороной. Для длинных сообщений с целью уменьшения их объема (ведь при использовании электронной подписи фактически передается файл двойной длины) передаваемое сообщение перед шифрованием сжимается (хеигируется), то есть над ним производится математическое преобразование, которое описывается так называемой хешфункцией.
Расшифрованный полученный файл в этом случае дополнительно пропускается через тот же алгоритм хеширования, который не является секретным. Для шифрования электронной подписи используются ранее названный алгоритм Л5А, а также РВА (национальный стандарт США) и Ясйпогг (алгоритм К!авз ЯсЬпогг); в России применяются алгоритмы шифрования электронной подписи по ГОСТ Р 34.10 — 94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма» и «Нотариус» («Нотариус-АМ», «Нотариус-Б»).
Глава 30. Безопасность информационных систем Защита информации от компьютерных вирусов Компьютерным вирусом называется рукотворная программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи с целью прерывания и нарушения работы программ, порчи файлов, файловых систем и компонентов компьютера, нарушения нормальной работы пользователей. Вирусам компьютерным, как и биологическим, характерны определенные стадии существования: О латентная стадия, в которой вирус никаких действий не предпринимает; О инкубационная стадия, в которой основная задача вируса — создать как можно больше своих копий и внедрить нх в среду обитания; О активная стадия, в которой вирус, продолжая размножаться, проявляется и выполняет свои деструктивные действия.
Сейчас существуют сотни тысяч различных вирусов, и их можно классифицировать по нескольким признакам. По среде обитания вирусы бывают: О файловые; О загрузочные; О файлово-загрузочные; О сетевые; О документные. Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширения ЕХЕ и СОМ (самые распространенные вирусы), но могут прикрепляться и к файлам с компонентами операционных систем, драйверам внешних устройств, объектным файлам и библиотекам, в командные пакетные файлы (вирус подключает к такому файлу исполняемые программы, предварительно заразив их), программные файлы на языках процедурного программирования (заражают при трансляции исполняемые файлы).
Файловые вирусы могут создавать файлы-двойники (компаньон-вирусы). В любом случае файловые вирусы при запуске программ, ими зараженных, берут на время управление на себя и дезорганизуют работу своих «квартирных хозяев». Загрузочные вирусы внедряются в загрузочный сектор дискеты или в сектор, содержащий программу загрузки системного диска. При загрузке РОЗ с зараженного диска такой вирус изменяет программу начальной загрузки либо модифицирует таблицу размещения файлов на диске, создавая трудности в работе компьютера или даже делая невозможным запуск операционной системы. Файлово-загрузочные вирусы интегрируют возможности двух предыдущих групп и обладают наибольшей «зффективностью» заражения. Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных систем (злектронной почты, компьютерных сетей).
Защита информации от компьютерных вирусов 693 Документные вирусы (нх часто называют макровирусами) заражают и искажают текстовые файлы (.1)ОС) и файлы электронных таблиц некоторых популярных редакторов. Комбинированные сетевые макровирусы не только инфицируют создаваемые документы, но и рассылают копии этих документов по электронной почте (печально известный вирус «1 1оче уоп» или менее навредивший вирус «Анна Курникова»). По способу заражения среды обитания вирусы делятся: О на резидентные; О нерезидентные. Резидентные вирусы после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая следующие исполняемые программы и процедуры вплоть до момента выключения компьютера. Нерезидентные вирусы запускаются вместе с зараженной программой и после ее завершения из оперативной памяти удаляются.
Вирусы бывают неопасные и опасные. Неопасные вирусы тяжелых последствий после завершения своей работы не вызывают — они прерывают на время работу исполняемых программ, создавая побочные звуковые и видеоэффекты (иногда даже приятные), или затрудняют работу компьютера, уменьшая объем свободной оперативной и дисковой памяти.
Опасные вирусы могут производить действия, имеющие далеко идущие последствия: искажение и уничтожение данных и программ, стирание информации в системных областях диска и даже вывод из строя отдельных компонентов компьютера (перепрограммирование Р)азЬ-чипсета В103). По алгоритмам функционирования вирусы весьма рэзнообразны, но можно говорить о таких, например, их группах: О паразитические вирусы, изменяющие содержимое файлов или секторов диска; они достаточно просто могут быть обнаружены и уничтожены; О вирусы-репликаторы («черви» ЪЧОКМ), саморазмножающиеся и распространяющиеся по телекоммуникациям и записывающие по вычисленным адресам сетевых компьютеров транспортируемые ими опасные вирусы (сами «черви» деструктивных действий не выполняют, поэтому их часто называют псевдо- вирусами); О «троянские» вирусы маскируются под полезные программы (часто существуют в виде самостоятельных программ, имеющих то же имя, что и действительно полезный файл, но иное расширение имени; часто, например, присваивают себе расширение СОМ вместо ЕХЕ) н выполняют деструктивные функции (например, затирают РАТ); самостоятельно размножаться, как правило, не могут; [Л вирусы-«невидимки» (стелс-вирусы), названные так по имени самолета-невидимки Бгеа!г1т, способны прятаться при попытках цх обнаружения; они перехватывают запрос антивирусной программы и мгновенно либо удаляют временно свое тело из зараженного файла, либо подставляют вместо своего тела незараженные участки файлов; Глава ЗО.