Главная » Все файлы » Просмотр файлов из архивов » Документы » Информационная безопасность ПК

Информационная безопасность ПК

2020-01-21СтудИзба

Описание файла

Документ из архива "Информационная безопасность ПК", который расположен в категории "". Всё это находится в предмете "методы и средства защиты компьютерной информации" из 9 семестр (1 семестр магистратуры), которые можно найти в файловом архиве РУТ (МИИТ). Не смотря на прямую связь этого архива с РУТ (МИИТ), его также можно найти и в других разделах. .

Онлайн просмотр документа "Информационная безопасность ПК"

Текст из документа "Информационная безопасность ПК"

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ПУТЕЙ СООБЩЕНИЯ

(МИИТ)

Кафедра
“САПР транспортных конструкций и сооружений”

В.Ю. Смирнов, О.В. смирнова

Информационная безопасность персональных компьютеров

Учебное пособие

Москва - 2009

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ПУТЕЙ СООБЩЕНИЯ

(МИИТ)

Кафедра
“САПР транспортных конструкций и сооружений”

В.Ю. Смирнов, О.В. смирнова

Информационная безопасность персональных компьютеров

Рекомендовано реакционно-издательским советом

университета в качестве учебного пособия

для студентов специальности САПР


Москва - 2009

УДК 517

С 95

Смирнов В.Ю., Смирнова О.В. Информационная безопасность персональных компьютеров: Учебное пособие по курсу «Методы и средства защиты компьютерной информации». – М.: МИИТ, 2009. – 124 с.

В учебном пособии изложены основные понятия и определения информационной безопасности, виды угроз информационной безопасности. Также приведены основные алгоритмы аутентификации пользователей и основные методы шифрования.

Настоящее учебное пособие предназначено для студентов специальности САПР, изучающих дисциплину «Методы и средства защиты компьютерной информации».

Рецензенты: зав. кафедрой «Подземные сооружения» Московского государственного университета путей сообщения (МИИТ), д.т.н., профессор Е.Н. Курбацкий

доцент Московского автомобильно-дорожного института (государственного технического университета), кандидат технических наук В.И. Иванов-Дятлов

© Московский государственный университет

п утей сообщения (МИИТ), 2009

Содержание

1 . Аутентификация пользователей 6 4

1.1 Аутентификация с использованием паролей 6 4

1.1.1 Реализации алгоритма регистрации 6 4

1.1.2 Защита паролей в системе UNIX 8 5

1.1.3 Совершенствование безопасности паролей 10 6

1.1.4 Одноразовые пароли 11 6

1.1.5 Схема аутентификации «оклик-отзыв» 13 7

1.2 Аутентификация с использованием физического объекта 14 8

1.3 Аутентификация с использованием биометрических данных 19 10

1.4 Контрмеры 23 12

2. Атаки изнутри системы 24 13

2.1 Троянские кони 25 13

2.2 Фальшивая программа регистрации 29 15

2.3 Логические бомбы 30 16

2.4 Потайные двери 31 16

2.5 Переполнение буфера 32 17

2.6 ТЕСТОВОЕ ПРОНИКНОВЕНИЕ 36 19

2.6.1 Поиск по открытым источникам 38 20

2.6.2 Маскарад 38 20

2.6.3 Превышение прав доступа 39 20

2.6.4 Хакерство штатного сотрудника 40 21

2.6.5 Внутренняя координация действий внешних сообщников 41 21

2.7 ПРОВЕРКА НАДЕЖНОСТИ системы безопасности 42 22

2.8 Печально знаменитые дефекты системы безопасности 44 23

2.8.1 Знаменитые дефекты системы безопасности UNIX 44 23

2.8.2 Знаменитые дефекты системы безопасности TENEX 45 23

2.8.3 Знаменитые дефекты системы безопасности OS/360 46 24

2 .8.4 Дефекты системы безопасности Linux 47 24

2.8.5 Дефекты системы безопасности Windows 48 25

2.9 Принципы проектирования систем безопасности 48 25

3. Атаки системы снаружи 51 26

3.1 вирусы 51 26

3.1.1 Понятие вируса 51 26

3.1.2 Сценарии нанесения ущерба вирусами 55 28

3.1.3 Вирусы-компаньоны 58 30

3.1.4 Вирусы, заражающие исполняемые файлы 59 30

3.1.5 Резидентные вирусы 64 33

3.1.6 Загрузочные вирусы 65 33

3.1.7 Вирусы драйверов устройств 67 34

3.1.8 Макровирусы 68 35

3.1.9 Вирусы, заражающие исходные тексты программ 69 35

3.1.10 Как распространяются вирусы 71 36

3.2 Антивирусные программы и анти-антивирусные технологии 74 38

3.2.1 Где прячутся вирусы 74 38

3.2.2 Сканеры вирусов 75 38

3.2.3 Проверка целостности 82 42

3.2.4 Проверка поведения 83 42

3.2.5 Предохранение от вирусов 84 43

3.2.6 Восстановление после вирусной атаки 86 44

3.3 Интернет-черви 87 44

4. ШИФРОВАНИЕ ИНФОРМАЦИИ 91 46

4.1 Криптография 91 46

4.1.1 Основные понятия криптографии 91 46

4.1.2 Шифр Цезаря 93 47

4.1.3 Шифрование простой подстановкой 94 48

4.1.4 Частотный анализ текста 96 49

4.1.5 Шифр Вижинера 98 50

4.1.6 Немецкая шифровальная машина «ЭНИГМА» 103 52

4.1.7 Необратимые функции 105 53

4.1.8 Современная криптография 106 54

4.1.9 Схема DES. Кодирование с секретным ключом 107 54

4 .1.10 Кодирование с открытым ключом 110 56

4.1.11 Схема шифрования с открытым ключом RSA 111 56

4.1.12 Электронные подписи 117 59

4.2 Стеганография 120 61

Список литературы 123 62

1. Аутентификация пользователей

Аутентификация пользователя – установление личности пользователя при регистрации в системе.

Большинство методов аутентификации пользователей основаны на распознавании:

  1. чего-то известного пользователю;

  2. чего-то имеющегося у пользователя;

  3. чего-то, чем является пользователь.

На этих трех принципах построены три различные схемы аутентификации, обладающие различными сложностями и характеристиками безопасности.

Злоумышленнику, чтобы причинить ущерб какой-либо системе, необходимо сначала зарегистрироваться в ней. Это означает, что он должен преодолеть используемую в данной системе процедуру аутентификации.

1.1 Аутентификация с использованием паролей

1.1.1 Реализации алгоритма регистрации

В наиболее распространённой форме аутентификации от пользователя требуется ввести имя и пароль. Защита пароля легко реализуется. Самый простой способ реализации паролей заключается в поддержании централизованного списка пар (имя регистрации, пароль). Вводимое имя отыскивается в списке, а введенный пользователем пароль сравнивается с хранящимся в списке. Если пароли совпадают, регистрация в системе разрешается, если нет – в регистрации пользователю отказывается.

Как правило, при вводе пароля компьютер не должен отображать вводимые символы, чтобы находящиеся рядом посторонние люди не смогли узнать пароль. В операционной системе Windows при вводе каждого символа отображается звездочка. В системе UNIX при этом вообще ничего не отображается. Эти схемы обладают различными свойствами. Схема, применяемая в Windows, помогает забывчивым пользователям, позволяя им видеть, сколько символов они уже набили. Однако это же свойство помогает злоумышленникам, сообщая им длину пароля. С точки зрения безопасности молчание является золотом.

Другой пример из области вопроса о правильности реализации алгоритма регистрации показан на рисунке 1. На рисунке 1,а показана успешная регистрация. Символы, вводимые пользователем, показаны как строчные, а символы, выводимые системой, – как прописные.

На рисунке 1,б и 1,в показаны неудачные попытки взломщика войти в систему.

LOGIN: slava LOGIN: masha LOGIN: masha

PASSWORD: FooBar INVALID LOGIN NAME PASSWORD: Idunno

SUCCESSFUL LOGIN LOGIN: INVALID LOGIN

LOGIN:
а б в

Рисунок 1. Успешный вход в систему (а); в регистрации отказано после ввода имени (б); в регистрации отказано после ввода
имени и пароля (в)

В схеме на рисунке 1,б система отказывает в регистрации сразу, как только видит неверное имя. Такое поведение алгоритма является ошибкой, так как облегчает взломщику задачу. В этом случае он может подобрать сначала имя, не зная пароля для него.

В схеме на рисунке 1,в у взломщика каждый раз спрашивается и имя, и пароль, и он не знает, почему ему было отказано в регистрации, то есть было ли неверно введено имя или пароль. Ему известно только, что данная комбинация – имя плюс пароль – неверна.

1.1.2 Защита паролей в системе UNIX

В старых операционных системах файл паролей хранился на диске в незашифрованном виде, но защищался стандартными системными механизмами защиты.

Лучшее решение выглядит следующим образом. Программа регистрации просит пользователя ввести свое имя и пароль. Пароль немедленно используется в качестве ключа для шифрации определенного блока данных. То есть выполняется необратимая функция, на вход которой подается пароль. Затем программа регистрации считывает файл паролей, представляющий собой последовательность ASCII-строк, по одной на пользователя, и находит в нем строку, содержащую имя пользователя. Если зашифрованный пароль, содержащийся в этой строке, совпадает с только что вычисленным зашифрованным паролем, регистрация разрешается, в противном случае в регистрации пользователю отказывается. Преимущество этой схемы состоит в том, что никто, даже суперпользователь, не может просмотреть пароли пользователей, поскольку нигде в системе они не хранятся в отрытом виде.

Однако такая схема также может быть атакована следующим образом. Взломщик сначала создает словарь, состоящий из вероятных паролей, затем они зашифровываются с помощью известного алгоритма. Затем, вооружившись списком пар (пароль, зашифрованный пароль), считывает (доступный для всех) файл паролей и сравнивает хранящиеся в нем зашифрованные пароли с содержимым своего списка. Каждое совпадение означает, что взломщику стали известны имя регистрации и соответствующий ему пароль. Этот процесс может быть автоматизирован простым сценарием оболочки. При запуске такого сценария, как правило, можно определить сразу несколько десятков паролей.

Осознав возможность такой атаки, Моррис и Томпсон разработали метод, делающий данный способ взлома практически бесполезным. Их идея заключается в том, что с каждым паролем связывается псевдослучайное число, состоящее из n битов, названное ими «солью ». При каждой смене пароля это число также меняется. Это случайное число хранится в файле в незашифрованном виде, так что все могут его читать. В файле паролей хранится не зашифрованный пароль, а зашифрованная вместе пара пароля и случайного числа. Фрагмент файла паролей показан в таблице 1. Для каждого из пяти пользователей в файле отведена одна строка с полями, разделенными запятыми: имя регистрации, «соль», зашифрованная пара пароль + соль. Нотация e(Dog4238) означает конкатенацию пароля пользователя Bobbie Dog со случайным числом 4238, результат которой был зашифрован функцией е.

Таблица 1

Применение случайного числа для защиты от попытки взлома с
помощью заранее сосчитанных зашифрованных паролей

Yura, 4238, e(Dogy@Bobi4238)

Kirreal, 2918, e(6%%TaeFF2918)

Lena, 6902, e(Shake^speare&6902)

Masha, 1694, e(XaB$Buaz1694)

Dima, 1092, e(Lorda,Byrony1092)

Теперь, если взломщик предполагает, что Dog может быть паролем, ему уже недостаточно зашифровать Dog и поместить результат в файл f. Теперь ему придется зашифровать уже 10n строк, таких как Dogy@Bobi0000, Dogy@Bobi0001, Dogy@Bobi0002 и т. д. до Dogy@Bobi9999, затем поместить все эти варианты в файл f. В системе UNIX данный метод применяется с n=12, поэтому размер файла f увеличивается в 1012 раз.

Для повышения надежности в современных версиях системы UNIX доступ чтения к самому файлу паролей напрямую запрещен, а для регистрации предоставляется специальная программа, просматривающая содержимое этого файла по запросу и устанавливающая задержку между запросами, чтобы существенно снизить скорость подбора паролей при любом методе. Такая комбинация добавления «соли» к паролям, запрета непосредственного чтения файла паролей и замедления доступа к файлу через специальную процедуру может противостоять многим вариантам методов взлома системы.

1.1.3 Совершенствование безопасности паролей

Добавление случайных чисел к файлу паролей защищает систему от взломщиков, пытающихся заранее составить большой список зашифрованных паролей. Однако данный метод бессилен помочь в том случае, когда пароль легко отгадать. На некоторых системах устанавливается программа, формирующая случайные, легко произносимые бессмысленные слова, такие как fotally, garbungy или bipitty, которые могут использоваться в качестве паролей (с использованием прописных символов и специальных символов, добавленных внутрь). Программа, вызываемая пользователем для установки или смены пароля, может также выдать предупреждение при выборе слабого пароля.

Среди требований программы к паролю могут быть, например, следующие:

  1. Пароль должен содержать как минимум семь символов.

  2. Пароль должен содержать как строчные, так и прописные символы.

  3. Пароль должен содержать как минимум одну цифру или специальный символ.

  4. Пароль не должен представлять собой слово, содержащееся в словаре, имя собственное и т. д.

Некоторые операционные системы требуют от пользователей регулярной смены паролей, чтобы ограничить ущерб от утечки пароля. Недостаток такой схемы в том, что если пользователи должны слишком часто менять свои пароли, они достаточно быстро устают придумывать и запоминать хорошие пароли и переходят к простым паролям. Если система запрещает выбирать простые пароли, пользователи забывают сложные пароли и начинают записывать их на листках бумаги, приклеиваемых к мониторам, что становится главной дырой в защите.

1.1.4 Одноразовые пароли

Предельный вариант частой смены паролей представляет собой использование одноразовых паролей. При использовании одноразовых паролей пользователь получает блокнот, содержащий список паролей. Для каждого входа в систему используется следующий пароль в списке. Если взломщику и удастся узнать уже использованный пароль, он ему не пригодится, так как каждый раз используется новый пароль. Предполагается, что пользователь постарается не терять блокнот с паролями.

В действительности без такого блокнота можно обойтись, если применить схему, разработанную Лесли Лампортом, гарантирующую пользователю безопасную регистрацию в небезопасной сети при использовании одноразовых паролей. Метод Лампорта может применяться для того, чтобы позволить пользователю с домашнего персонального компьютера регистрироваться на сервере по Интернету, даже в том случае, если злоумышленники смогут просматривать и копировать весь его поток в обоих направлениях. Более того, никаких секретов не нужно хранить ни на домашнем персональном компьютере, ни на сервере.

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5259
Авторов
на СтудИзбе
421
Средний доход
с одного платного файла
Обучение Подробнее