Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Информационная безопасность компьютерных сетей.




ПРАКТИКА

Простые крипто системы.

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ являются наиболее эффективными средствами защиты информации в автоматизированных системах. при передаче информации по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа. Любой криптографический метод характеризуется такими показателями как стойкость и трудоемкость.

Стойкость метода – тот мин объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Стойкость шифра определяет допустимый объем информации зашифровываемый при использование одного ключа.

Трудоемкость метода – определяется числом элементарных операций необходимых для шифрования одного символа исходного текста.

Основные требования к криптографическому закрытию информации в автоматизированных системах (АС):

1. Сложность и стойкость криптографического закрытия должны выбираться в зависимости от объема и степени секретности данных.

2. Надежность закрытия должна быть такой, что бы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования.

3. Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными.

4. Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длинны сообщений.

5. Ошибки, возникающие в процессе преобразования не должны распространяться по системе.

6. Вносимая процедурами защиты избыточность должна быть минимальной.

 

Классификация основных методов криптографического закрытия информации:

1.Шифрование:

1.1. подстановка, замена: одноалфавитна; многоалфавитная одноконтурная обыкновенная; многоалфавитная одноконтурная монофоническая; многоалфавитная многоконтурная.

1.2. Перестановка: простая; усложненная по таблице; усложненная по маршрутам.

1.3. Гаммирование: с конечной короткой гаммой; с конечной длинной гаммой; с бесконечной гаммой.

1.4. аналитические преобразования: матричные; по особым зависимостям.

1.5. комбинирование: подстановка + перестановка; подстановка + гаммировние; перестановка + гаммирование; гаммирование + гаммирование.

2. Кодирование:

2.1. смысловое: по специальным таблицам;

2.2. символьное: по кодовому алфавиту.

3. другие виды:

3.1. рассечение, разнесение: смысловое; механическое.

3.2. расширение, сжатие.

ДЗ: табличка 1 строка – алфавит

2 строка – алфавит сдвинутый на 1 букву (итого 33 строчки, каждый раз сдвиг на 1 букву)

+ придумать слово, в котором буквы не будут повторяться.

 

Лекция 3

См схема

Объект угрозы ИБ выступают сведения о составе, состояние и деятельности объекта защиты, а именно – персонала, материальных ценностей, информационных ресурсов. Источниками угроз выступают конкуренты, преступники, коррупционеры. Их цели: ознакомление с сохраняемыми сведениями, их модификация в корыстных целях и уничтожения для нанесения прямого материального ущерба.

Искажение – случайное или преднамеренное действие, приводящее к частичному изменению содержания.

Разрушение – противоправное действие, направленное на нарушение свойства доступности информации.

См схема «концептуальная модель безопасности»

Практика

Многоалфавитная одноконтурная

Для замены символов используются несколько алфавитов. Причем смена алфавитов проводится последовательно и циклически. Первый символ заменяется на соответствующий символ первого алфавита, второй – из второго алфавита, и т.д. пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется.

Рассмотрим шифрование с помощью таблицы Виженера: квадратные матрицы с N в квадрате элементами, где – N – число символов используемого алфавита. В первой строке матрицы содержится исходный алфавит. Каждая следующая строка получается из предыдущей циклическим сдвигом влево на один символ.

Для шифрования необходимо задать ключ- слово с неповторяющимися символами. Таблицу замены получают следующим образом: строку символа шифруемого текста формируют из первой строки матрицы Виженера, а строки из раздела заменяющие символы образуются из строк матрицы Виженера первой из символа которых совпадают с символами ключевого слова.

При шифровании и дешифровании нет необходимости держать в памяти всю матрицу Виженера поскольку используя свойство циклического сдвига можно вычислить любую строку матрицы по ее номеру и первой строке. При шифровании символа из первой строки заменяются символами остальных строк по правилам a(1, i)- a(k,i) где к- используемый номер для шифрования строки. Используя свойство циклического сдвига влево элементы строки К можно выразить через элементы первой строки na(k,i)=a(1,i+k-1)

Если 1меньше = n-k+1

A(k,i)=a(1,i-n+к-1)

 

При дешифровании производится обратная замена a(k,i)-a(1,i). таким образом при дешифровании по строке К матрицы Виженера символа из зашифрованного текста, значение которого равно a(1,j) проводится обратная подстановка a(1,j)-a(1,j-k+1)

Если j, больше или равно k

A(1,j)-a(1,n-k+j+1)

Если j меньше k.

Стойкость метода = стойкости метода подстановки умноженный на количеств используемых при шифровании алфавитов, т.е. на длину ключевого слово и = 20 умножить на L, где L длина ключевого слова. С целью повышения стойкости шифрования предлогаются следующие усовершенствования таблицы Виженера:

1. Во всех кроме первой строках таблицы буквы располагаются в произвольном порядке.

2. В качестве ключа используются случайные последовательности чисел которые задают номера используемых строк матрицы Виженера для шифрования.

 

Лекция 4

Информационная безопасность компьютерных сетей.

Одно из самых уязвимых мест информационной системы предприятия – компьютерные сети. Использование компьютерных сетей в любой современной организации необходимо для совместного использования общих ресурсов, обмена информацией меж подразделениями, электронной торговли без бумажного документооборота и т.д. в то же время сеть может активно использоваться злоумышленниками: все данные передаваемые по сети могут быть прочитаны, изменены, удалены. Через сеть злоумышленник получает доступ ко внутренним ресурсам компании. Через нее проникают вирусы и другие вредные программы.

Виды атак.

Существует множество видов атак на информационную систему, проводимых через сеть.

Их можно разделить на: сетевая разведка, несанкционированный доступ, отказ в обслуживание (ДОС отака).

Сетевая разведка – служит для выявления уязвимых мест сети и выбора объекта для атаки. Сбор информации о сети с помощью общедоступных данных и приложений.

Порядок сетевой разведки: запросы ДНС, эхо тестирование, сканирование портов.

ДНС – служба доменных имен, которая хранит соответствие между буквенным доменным именем и ИП адресом. Эта служба нужна, чтобы люди могли использовать хорошо запоминаемые доменные имена, которые в нужный момент заменяются службой ДНС на числовые ИП адреса, понятные сетевым устройствам. Злоумышленник посылает ДНС запрос что бы узнать по имени домена собственника компании, а по имени собственника компании узнать диапазон домен адресов, используемых этой компанией. Этот диапазон может быть достаточно большим и далеко не все ИП адреса присвоены реальным компьютерам.

Эхо тестирование (ping sweep). Для тестирования работы сети специалисты используют протокол АйСМП и в частности его команду пинг. Пинг посылает на этот адрес пакет, если компьютер с такие адресом есть и с ним есть связь, он посылает ответный пакет. Если на эхо пакет получен ответ, значит связь на сетевом уровне работает. Злоумышленники используют ЭХО тестирование для выявления компьютеров реально существующих в заданном диапазоне ИП адресов. Для этого весь диапазон ИП адресов, выявленный при ДНС запросе, проверяется командой пинг кто откликнется, тот существует – ping sweep. К концу ЭХО тестирования злоумышленник располагает ИП адресами всех компов в атакуемой сети.

Сканирование портов. Как правило, злоумышленник желает атаковать не все компы подряд, а старается выявить среди них серверы, отвечающие за выполнение важной работы. Для этого к каждому известному компу посылаются запросы от имени клиента соответствующих служб. Если комп отзовется на такой запрос, значит он и есть сервер данных служб.

Все перечисленные операции выполняются в полуавтоматическом режиме специальными программами, которые позиционируются производителями, как средства диагностики и потому находятся в легальном свободном доступе.

Средства защиты от сетевой разведки:

1. Желательно использовать механизм трансляции сетевых адресов. при этом большинство компов сети выходят в сеть под одним и тем же ИП адресом, что затрудняет злоумышленнику выявление структуры сети.

2. Построение безопасной сети с использованием фаелволов, демилитаризованных зон и т.д.

3. Использование специальных технических средств предотвращения вторжений и обнаружения вторжений, предотвращение вторжений.

 

Лекция 5

Атаки вида несанкционированный доступ заключаются в попытке злоумышленника нарушить свойство конфиденциальности, т.е. прочесть то, что ему читать не положено.

Сниффинг (подслушивание). Подключившись к сети передачи данных можно перехватить идущие по ней пакеты и прочесть их, особенно если они не зашифрованы. Для подслушивания в компьютерных сетях используют спец программу сниффер.

Сниффер пакетов – это прикладная программа которая перехватывает все пакеты, проходящие через определенный участок сети. Снифферы – легальные программы, используемые сетевыми инженерами для диагностики неисправностей и анализа сетевого трафика. Тем не менее злоумышленник может использовать ее во вред.

Уязвимыми для сниффенга являются протоколы, передающие по сети незашифрованный текст (telnet, POP3, FTP, SMTP, и т.д.)

Telnet – протокол уровня приложений, позволяющий настраивать сетевые устройства с любого компа, подключенного к сети. Использование этого протокола в настоящее время представляет большую опасность, так как любой пользователь сети может вмешаться в настройку оборудования. Поэтому вместо него настоятельно рекомендуется использовать протоком SSH, в котором все команды настройки оборудования передаются в зашифрованном виде.

FTP – служит для передачи файлов. Эти файлы передаются в открытом виде. Если это важный документ, он может быть скомпрометирован. Для защиты от сниффенга передаваемый файл надо сперва зашифровать любой подходящей программой шифрования, а затем передавать по этому протоколу.

POP3, SMTP - отвечают за работу с электронной почтой, передовая почту пользователей в открытом виде. Защитой почты от сниффенга является шифрование сообщений и вложений.

HTTP – служит для загрузки на комп веб страниц. Веб страницы, при этом, передаются открытым текстом. Что бы защитить веб страницы от прослушивания следует использовать протоколы HTTPS. В этом протоколе все шифруется, что позволяет использовать его для передачи регистрационных данных на форумах, в электронных платежных системах и т.д.

Существует разновидность сниффенга password sniffing – это подслушивание ориентированное на выявление чужих паролей и д.р. регистрационной информации. Он особенно опасен, т.к. перехватив пароли и логины, злоумышленник может в дальнейшем осуществлять несанкционированный доступ на общих основаниях. Особую проблему представляют пользователи, использующие один и тот же пароль для доступа ко всем информационным ресурсам, как к рабочим так и к личным.

Устранить угрозу сниффенга можно с помощью шифрования передаваемой информации специальных программных и аппаратных средств, распознающих снифферы, и применения для аутентификации однократных паролей.

Тип атаки – изменение данных. Злоумышленник, прочитаввший ваши данные может их изменить. При этом злоумышленник может изменить данные в пакете даже не зная ничего о его отправителе и получателе. Даже если вы не боитесь нарушения конфиденциальности сообщения, для вас важна его целостность. Защита от изменения данных – шифрование.

Анализ сетевого трафика.

При выполнение этого вида атак злоумышленник использует прослушивание каналов связи для изучения топологии сети и архитектуры информационной системы. Злоумышленник просматривает служебную информацию, содержащуюся в пакетах, что бы определить, как связаны компы в сети, где расположены сетевые устройства, есть ли устройства, обеспечивающие безопасность, и как они настроены. Атакам этого типа особенно подвержены протоколы FTP, Telnet, которые передают пароль пользователя в открытом виде.

 

 

Лекция 6

Парольные атаки – группы атак вида несанкционированный доступ, предусматривающий получение чужого пароля и логина. Для получения пароля злоумышленники используют 3 метода:

1. Подмена ИП-адреса (Ип-спуфинг).

2. Подслушивание (сниффенг).

3. Атака полного перебора (brute force attack). Она предусматривает проверку всех возможных сочетаний всех возможных символов, в надежде, что одно из этих сочетаний подойдет. Если это удаться, злоумышленник получает доступ к ресурсу на правах пользователя.

Для выполнения этой атаки используются специальные программы. У атаки полного перебора два уязвимых места:

- полный перебор требует больших вычислительных ресурсов, увеличение пароля на 1 символ может в несколько раз затруднить работу по его подбору. Современные бытовые компы не могут в разумный срок подобрать пароль 8-10 символов.

- необходимость каждый раз пытаться ввести пароль. Это значит, что с одного и того же адреса происходит несколько сотен неправильных попыток ввода подряд. Это позволяет админам информ ресурсам противодействовать атаке полного перебора: вводится интервал меж попытками ввода пароля, т.е. при вводе неправильного пароля надо подождать одну-две минуты перед следующей попыткой; количество неправильных вводов пароля ограничиваются несколькими попытками.

При использовании обычных паролей они должны быть: длинной не менее 8 символов; большие и маленькие буквы, цифры, спец символы.

Кроме атаки грубой силой можно попробовать угадать ключ шифра или пароль. Если по беспечности пользователя пароль представляет собой его имя или какое либо слово, то пароль может быть легко угадан, особенно если целью злоумышленника является именно ваш пароль, а не чей то еще.

Пароль, ставший известный злоумышленнику – скомпрометированный.

Любой пароль после месяца использования следует считать скомпрометированным и менять на новый. Если даже злоумышленник подберет пароль, он не сможет пользоваться им долго.

 

Практика 6

Многоалфавитная одноконтурная монофоническая подстановка.

В монофонической подстановке количество и состав алфавитов выбирается таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми. При таком положении затрудняется криптоанализ зашифрованного текста с помощью его статистической обработки. Выравнивание частот появления символов достигается за счет того, что для часто встречающихся символов исходного текста предусматривается большее число заменяю

Многоалфавитная многоконтурная подстановка.

Заключается в том, что для шифрования используется несколько наборов контуров алфавитов, используемых циклически, причем каждый контур в общем случае имеет свой индивидуальный период применения. В частном случае многоконтурные полиалфавитные подстановки является замена по таблице Виженера, если для шифрования используется несколько ключей, каждый из которых имеет свой период применения. Общая модель шифрования:

Если w фиксирована, то формула описывает одноалфавитную подстановку, если же выбирается из последовательности от w1 до wn, то получается одноалфавитная подстановка с периодом n. Если в этой подстановке N больше M, то такой шифр теоритически может быть не раскрываем. Получил название - шифр Вермана.

Стойкость простой многоалфавитной подстановки оценивается величиной 20*N, где N – число различных алфавитов, используемых для замены. Усложнение многоалфавитной подстановки существенно повышает ее стойкость. Монофоническая подстановка может быть весьма стойкой и даже теоритически не раскрываемой, однако строгоманофоническую подстановку реализовать на практике трудно, а любые отклонения от монофоничности снижают реальную стойкость шифра.

 

 

Лекция 7

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...