Контрольная работа по "Информационной безопасности"

Автор работы: Пользователь скрыл имя, 04 Февраля 2014 в 14:29, контрольная работа

Описание работы

ООО «Центр сетевой безопасности Арнис» - провайдер услуг обеспечения информационной безопасности предприятий. Основные направления деятельности – анализ защищенности бизнес-процессов, ИТ-проектов, в т.ч. на стадии разработки технического задания, разработка и реализация политики информационной безопасности предприятия и/или анализ существующей на предмет соответствия требованиям нормативной и отраслевой документации и международных стандартов по информационной безопасности, защита информации и, в частности, защита персональных данных, исследование устойчивости информационных систем, сетей, узлов и интернет-приложений на проникновение и несанкционированный доступ, тестирование программного обеспечения на валидность, корректность обработки нештатного ввода и на устойчивость к взлому в целом.

Содержание работы

Задание №1 3
1 Фирмы и предприятия, работающие на рынке защиты информации 3
ООО «Центр сетевой безопасности АРНИС » 3
2 Криптографические методы защиты информации 6
2.1 Требования к криптосистемам 10
2.2 Симметричные криптосистемы 11
2.3 Системы с открытым ключом 11
2.4 Электронная подпись 14
2.5 Управление ключами 15
2.6 Генерация ключей 15
2.7 Накопление ключей 16
2.8 Распределение ключей 16
2.9 Реализация криптографических методов 17
2.10 Идентификация и аутентификация 19
2.11 Управление доступом 22
2.12 Протоколирование и аудит 23
3 Однонаправленная хэш-функция N-хэш 24
3.1 Алгоритм безопасного хэширования SНА 25
3.2 Отечественный стандарт хэш-функции 32
Задание №3 34
Список использованных источников 40

Файлы: 1 файл

Контрольная по Информационной безопасности.doc

— 747.00 Кб (Скачать файл)

Перечисленные меры целесообразно  применять всегда, даже если наряду с паролями используются другие методы аутентификации, основанные, например, на применении токенов.

Токен – это предмет или устройство, владение которым подтверждает подлинность пользователя. Различают токены с памятью (пассивные, которые только хранят, но не обрабатывают информацию) и интеллектуальные токены (активные).

Самой распространенной разновидностью токенов с памятью  являются карточки с магнитной полосой. Для использования подобных токенов  необходимо устройство чтения, снабженное также клавиатурой и процессором. Обычно пользователь набирает на этой клавиатуре свой личный идентификационный номер, после чего процессор проверяет его совпадение с тем, что записано на карточке, а также подлинность самой карточки. Таким образом, здесь фактически применяется комбинация двух способов защиты, что существенно затрудняет действия злоумышленника.

Необходима обработка  аутентификационной информации самим  устройством чтения, без передачи в компьютер – это исключает возможность электронного перехвата.

Иногда (обычно для физического  контроля доступа) карточки применяют  сами по себе, без запроса личного  идентификационного номера.

Одним из самых мощных средств в руках злоумышленника является изменение программы аутентификации, при котором пароли не только проверяются, но и запоминаются для последующего несанкционированного использования.

Интеллектуальные токены характеризуются наличием собственной  вычислительной мощности. Они подразделяются на интеллектуальные карты, стандартизованные ISO и прочие токены. Карты нуждаются в интерфейсном устройстве, прочие токены обычно обладают ручным интерфейсом (дисплеем и клавиатурой) и по внешнему виду напоминают калькуляторы. Чтобы токен начал работать, пользователь должен ввести свой личный идентификационный номер.

По принципу действия интеллектуальные токены можно разделить на следующие категории:

Статический обмен паролями: пользователь обычным образом доказывает токену свою подлинность, затем токен  проверяется компьютерной системой;

Динамическая генерация  паролей: токен генерирует пароли, периодически изменяя их. Компьютерная система должна иметь синхронизированный генератор паролей. Информация от токена поступает по электронному интерфейсу или набирается пользователем на клавиатуре терминала;

Запросно-ответные системы: компьютер выдает случайное число, которое преобразуется криптографическим механизмом, встроенным в токен, после чего результат возвращается в компьютер для проверки. Здесь также возможно использование электронного или ручного интерфейса. В последнем случае пользователь читает запрос с экрана терминала, набирает его на клавиатуре токена (возможно, в это время вводится и личный номер), а на дисплее токена видит ответ и переносит его на клавиатуру терминала.

2.11 Управление доступом

 

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты – пользователи и процессы могут выполнять над объектами – информацией и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом – это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допустимых операций, зависящее от некоторых дополнительных условий, и контролировать выполнение установленного порядка. Простой пример реализации таких прав доступа – какой-то пользователь (субъект) вошедший в информационную систему получил право доступа на чтение информации с какого-то диска(объект), право доступа на модификацию данных в каком-то каталоге(объект) и отсутствие всяких прав доступа к остальным ресурсам информационной системы.

Контроль прав доступа  производится разными компонентами программной среды – ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением (таким как монитор транзакций) и т.д.

2.12 Протоколирование и аудит

 

Под протоколированием  понимается сбор и накопление информации о событиях, происходящих в информационной системе. Например – кто и когда пытался входить в систему, чем завершилась эта попытка, кто и какими информационными ресурсами пользовался, какие и кем модифицировались информационные ресурсы и много других.

Аудит – это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически.

Реализация протоколирования и аудита преследует следующие главные  цели:

  1. обеспечение подотчетности пользователей и администраторов;
  2. обеспечение возможности реконструкции последовательности событий;
  3. обнаружение попыток нарушений информационной безопасности;
  4. предоставление информации для выявления и анализа проблем.

 

3 Однонаправленная хэш-функция N-хэш

 

Хеш-функцией называется односторонняя функция, предназначенная  для получения дайджеста или "отпечатков пальцев" файла, сообщения или  некоторого блока данных.

История развития функций  хеширования начинается с работ  Картера, Вегмана, Симонсона, Биербрауера. Изначально функции хеширования  использовались как функции создания уникального образа информационных последовательностей произвольной длины, с целью идентификации и определения их подлинности. Сам образ должен быть небольшим блоком фиксированной длины, как правило, 30, 60, 64, 128, 256, или 512 бит. Поэтому операции поиска сортировки и другие с большими массивами или базами данных существенно упрощаются, т.е. занимают гораздо меньшее время. Для обеспечения требуемой вероятности ошибки необходимо обеспечивать ряд требований к функции хеширования.

Хэш-функция предназначена  для сжатия подписываемого документа  М до нескольких десятков или сотен  бит. Хэш-функция h(•) принимает в качестве аргумента сообщение (документ) М произвольной длины и возвращает хэш-значение h(М)=Н фиксированной длины. Обычно хэшированная информация является сжатым двоичным представлением основного сообщения произвольной длины. Следует отметить, что значение хэш-функции h(М) сложным образом зависит от документа М и не позволяет восстановить сам документ М.

Хэш-функция должна удовлетворять  целому ряду условий:

  1. хэш-функция должна быть чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т.п.;
  2. хэш-функция должна обладать свойством необратимости, то есть задача подбора документа М', который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима;
  3. вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала.

Большинство хэш-функций  строится на основе однонаправленной функции f(•), которая образует выходное значение длиной n при задании двух входных значений длиной п. Этими входами являются блок исходного текста М, и хэш-значение Ні-1 предыдущего блока текста (рисунок 4):

 

Ні = f(Мi, Нi-1).

 

Хэш-значение, вычисляемое  при вводе последнего блока текста, становится хэш-значением всего  сообщения М.

Рисунок 4 - Построение однонаправленной хэш-функции

 

В результате однонаправленная хэш-функция всегда формирует выход  фиксированной длины n (независимо от длины входного текста).

3.1 Алгоритм безопасного хэширования SНА

 

Алгоритм безопасного  хэширования SНА (Secure Hash Algorithm) разработан НИСТ и АНБ США в рамках стандарта безопасного хэширования SHS (Secure Hash Standard) в 1992 г. Алгоритм хэширования SНА предназначен для использования совместно с алгоритмом цифровой подписи DSА.

При вводе сообщения  М произвольной длины менее 264 бит алгоритм SНА вырабатывает 160-битовое выходное сообщение, называемое дайджестом сообщения МD (Message Digest). Затем этот дайджест сообщения используется в качестве входа алгоритма DSА, который вычисляет цифровую подпись сообщения М. Формирование цифровой подписи для дайджеста сообщения, а не для самого сообщения повышает эффективность процесса подписания, поскольку дайджест сообщения обычно намного короче самого сообщения.

Такой же дайджест сообщения  должен вычисляться пользователем, проверяющим полученную подпись, при этом в качестве входа в алгоритм SНА используется полученное сообщение М.

Алгоритм хэширования SНА назван безопасным, потому что он спроектирован таким образом, чтобы  было вычислительно невозможно восстановить сообщение, соответствующее данному дайджесту, а также найти два различных сообщения, которые дадут одинаковый дайджест. Любое изменение сообщения при передаче с очень большой вероятностью вызовет изменение дайджеста, и принятая цифровая подпись не пройдет проверку.

Рассмотрим подробнее работу алгоритма хэширования SНА. Прежде всего исходное сообщение М дополняют так, чтобы оно стало кратным 512 битам. Дополнительная набивка сообщения выполняется следующим образом: сначала добавляется единица, затем следуют столько нулей, сколько необходимо для получения сообщения, которое на 64 бита короче, чем кратное 512, и, наконец добавляют 64-битовое представление длины исходного сообщения.

Инициализируется пять 32-битовых переменных в виде:

 

А = 0 х 6 7 4 5 2 3 0 1

 

В = 0 х Е F С D А В 8 9

 

С = 0 х 9 8 В А D С F Е

 

D = 0 x 1 0 3 2 5 4 7 6

 

Е = 0 х С 3 D 2 Е 1 F 0

 

Затем начинается главный  цикл алгоритма. В нем обрабатывается по 512 бит сообщения поочередно для всех 512-битовых блоков, имеющихся в сообщении. Первые пять переменных А, В, С, D, Е копируются в другие переменные a, b, с, d, е:

 

а=А, b=В, с=С, d=D, е=Е.

 

Главный цикл содержит четыре цикла по 20 операций каждый. Каждая операция реализует нелинейную функцию  от трех из пяти переменных а, b, с, d, е, а  затем производит сдвиг и сложение.

 

Алгоритм SНА имеет следующий  набор нелинейных функций:

 

ft (Х, Y, Z) = (X Ù Y) Ú ((ØX) Ù Z) для t = 0...19,

 

ft (Х, Y, Z) =Х Å Y Å Z для t =20...39,

 

ft (Х, Y, Z) = (X Ù Y) Ú (X Ù  Z) Ú (Y Ù Z) для t = 40...59,

 

ft (Х, Y, Z) = Х Å Y Å Z для t = 60...79,

 

где t - номер операции.

 

В алгоритме используются также четыре константы:

 

Кt = 0х5А827999 для t = 0...19,

 

Кt = 0х6ЕD9ЕВА1 для t = 20...39,

 

Кt = 0х8F1ВВСDС для t = 40...59,

 

Кt = 0хСА62С1D6 для t = 60...79.

 

Блок сообщения преобразуется  из шестнадцати 32-битовых слов (М0...М15) в восемьдесят 32-битовых слов (W0...W79) с помощью следующего алгоритма:

 

Wt = Мt для t = 0...15,

 

Wt = (Wt-3 Å Wt-8 Å Wt-14 Å  Wt-16) <<< 1 для t = 16...79,

 

где t - номер операции (для t = 1...80),

 

Wt - t-й субблок расширенного сообщения,

 

<<< S - циклический  сдвиг влево на S бит.

 

С учетом введенных обозначений  главный цикл из восьмидесяти операций можно описать так:

 

FOR t = 0 до 79

 

ТЕМР = (а <<< 5) + ft (b, c, d) + е + Wt + Кt

 

е = d

 

d = с

 

с = (b <<< 30)

 

b = а

 

а = ТЕМР

 

Схема выполнения одной операции показана на рисунке 5.

После окончания главного цикла значения а, b, с, d и е складываются с А, В, С, D и Е соответственно, и алгоритм приступает к обработке  следующего 512-битового блока данных. Окончательный выход формируется в виде конкатенации значений А, В, С, D и Е.

Рисунок 5 – Схема выполнения одной операции алгоритма SHA

 

Поскольку алгоритм SНА выдает 160-битовое хэш-значение, он более  устойчив к атакам полного перебора и атакам "дня рождения", чем  большинство других алгоритмов хэширования, формирующих 128-битовые хэш-значения.

Однонаправленные хэш-функции  на основе симметричных блочных алгоритмов

Однонаправленную хэш-функцию  можно построить, используя симметричный блочный алгоритм. Наиболее очевидный подход состоит в том, чтобы шифровать сообщение М посредством блочного алгоритма в режиме СВС или СFВ с помощью фиксированного ключа и некоторого вектора инициализации IV. Последний блок шифртекста можно рассматривать в качестве хэш-значения сообщения М. При таком подходе не всегда возможно построить безопасную однонаправленную хэш-функцию, но всегда можно получить код аутентификации сообoения МАС (Message Authentication Code).

Более безопасный вариант  хэш-функции можно получить, используя  блок сообщения в качестве ключа, предыдущее хэш-значение - в качестве входа, а текущее хэш-значение – в качестве выхода. Реальные хэш-функции проектируются еще более сложными. Длина блока обычно определяется длиной ключа, а длина хэш-значения совпадает сдлиной блока.

Рисунок 6 – Обобщённая схема формирования хэш-функции

Информация о работе Контрольная работа по "Информационной безопасности"