Современные методы защиты информации

Автор работы: Пользователь скрыл имя, 11 Марта 2013 в 08:41, курсовая работа

Краткое описание

Развитие новых информационных технологий (ИТ) и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик информационных систем.
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.
Цель работы: 1) Обзор современных методов защиты информации 2) Ознакомление со способами хищения информации.
Сформировать общее представление об информационных угрозах.

Содержание

ВВЕДЕНИЕ……………………………………………………………………...5
1 Виды умышленных угроз безопасности информации...................………...6
2 Классификация методов защиты информации..............................................12
3. КРИПТОГРАФИЯ И ШИФРОВАНИЕ.....…………………………….……..14
3.1 Что такое шифрование...............................................……………………… 15
3.2 Основные понятия и определения криптографии……………..………… 16
3.3 Симметричные и асимметричные криптосистемы.………………. ……..19
3.4 Основные современные методы шифрования………………………….. 20

4. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ…………………… 21
4.1Среда обитания вируса……………………………………………………... 21
4.2 Особенности алгоритма работы вируса……………………………………23
4.3 Троянские кони …………………………………………………………….. 24
4.4 Методы обнаружения и удаления компьютерных вирусов………………25
4.5 Перспективы борьбы с вирусами…………………………………………..27
4.6 Антивирусные программы………………………………………………… 28

5. Заключение……………………………………………………………………29
6. Список используемых источников…………………………………………. 30

Вложенные файлы: 1 файл

современные.doc

— 248.50 Кб (Скачать файл)

 

Текст - упорядоченный набор из элементов алфавита.

 

В качестве примеров алфавитов, используемых в современных  ИС можно привести следующие:

 

  • алфавит Z33 - 32 буквы русского алфавита и пробел;
  • алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;
  • бинарный алфавит - Z2 = {0,1};
  • восьмеричный алфавит или шестнадцатеричный алфавит;

 

Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

 

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

 

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

 

Криптографическая система представляет собой семейство T преобразований открытого текста. xлены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

 

Криптосистемы разделяются  на симметричные и с открытым ключом ( или асимметричесские) .

 

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

 

В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

 

Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

 

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. [4]

 

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

 

  • количество всех возможных ключей;
  • среднее время, необходимое для криптоанализа.

 

Преобразование Tk определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

 

Для современных криптографических  систем защиты информации сформулированы следующие общепринятые требования:

 

    • зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

 

    • число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, 
    • должно быть не меньше общего числа возможных ключей;

 

    • число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

 

    • знание алгоритма шифрования не должно влиять на надежность защиты;

 

    • незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

 

    • структурные элементы алгоритма шифрования должны быть неизменными;

 

    • дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

 

    • длина шифрованного текста должна быть равной длине исходного текста;

 

    • не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

 

    • любой ключ из множества возможных должен обеспечивать надежную защиту информации;

 

    • алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

3.3 Симметричные  и асимметричные криптосистемы.

 

Прежде чем  перейти к отдельным алгоритмам, рассмотрим вкратце концепцию симметричных и асимметричных криптосистем. Сгенерировать  секретный ключ и зашифровать  им сообщение — это еще полдела. А вот как переслать такой ключ тому, кто должен с его помощью расшифровать исходное сообщение? Передача шифрующего ключа считается одной из основных проблем криптографии.

  Оставаясь в рамках  симметричной системы, необходимо  иметь надежный канал связи для передачи секретного ключа. Но такой канал не всегда бывает доступен, и потому американские математики Диффи, Хеллман и Меркле разработали в 1976 г. концепцию открытого ключа и асимметричного шифрования.

  В таких  криптосистемах общедоступным является только ключ для процесса шифрования, а процедура дешифрования известна лишь обладателю секретного ключа. Например, когда я хочу, чтобы мне выслали сообщение, то генерирую открытый и секретный ключи. Открытый посылаю вам, вы шифруете им сообщение и отправляете мне. Дешифровать сообщение могу только я, так как секретный ключ я никому не передавал. Конечно, оба ключа связаны особым образом (в каждой криптосистеме по-разному), и распространение открытого  ключа не разрушает криптостойкость системы.

  В асимметричных системах должно удовлетворяться следующее требование: нет такого алгоритма (или он пока неизвестен), который бы из криптотекста и открытого ключа выводил исходный текст.

 

 

 

 

3.4 Основные  современные методы шифрования. [6]

 

Среди разнообразнейших способов шифровании можно выделить следующие основные методы:

 

• Алгоритмы   замены  или  подстановки  — символы  исходного текста заменяются на символы  другого (или того же) алфавита в  соответствии с заранее определенной схемой, которая и будет ключом данного шифра. Отдельно этот метод в современных криптосистемах практически не используется из-за чрезвычайно низкой  криптостойкости.

 

• Алгоритмы перестановки — символы оригинального текста меняются местами по определенному  принципу, являющемуся секретным ключом. Алгоритм перестановки сам по себе обладает низкой криптостойкостью, но входит в качестве элемента в очень многие современные криптосистемы.

 

• Алгоритмы гаммирования — символы исходного текста складываются с символами некой случайной  последовательности. Самым распространенным примером считается шифрование файлов «имя пользователя.рwl», в которых операционная система Microsoft Windows 95 хранит пароли к сетевым ресурсам данного пользователя (пароли на вход в NT-серверы, пароли для DialUр-доступа в Интернет и т.д.). Когда пользователь вводит свой пароль при входе в Windows 95, из него по алгоритму шифрования RC4 генерируется гамма (всегда одна и та же), применяемая для шифрования сетевых паролей. Простота подбора пароля обусловливается в данном случае тем, что Windows всегда предпочитает одну и ту же гамму.

 

• Алгоритмы, основанные на сложных математических преобразованиях  исходного текста по некоторой формуле. Многие из них используют нерешенные математические задачи. Например, широко используемый в Интернете алгоритм шифрования RSA основан на свойствах простых чисел.

 

•  Комбинированные  методы. Последовательное шифрование исходного текста с помощью двух и более методов.

 

 

 

 

 

 

 

 

 

    1. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ. [5]

 

Компьютерный  вирус - специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера.

Вирусы можно  разделить на классы по следующим  основным признакам:

  • среда обитания;
  • операционная система (OC);
  • особенности алгоритма работы;
  • деструктивные возможности.

По среде  обитания вирусы делятся:

  • файловые;
  • загрузочные;
  • макро;
  • сетевые.

 

4.1 СРЕДА ОБИТАНИЯ  ВИРУСА [3]

Файловый вирус - компьютерный вирус, прикрепляющий себя к файлу или программе, и активизирующийся при каждом использовании файла.

Внедрение файлового  вируса возможно практически во все  исполняемые файлы всех популярных ОС.

По способу заражения  файлов вирусы делятся на "overwriting", паразитические ("parasitic"), компаньон-вирусы ("companion"), "link"-вирусы, вирусы-черви  и вирусы, заражающие объектные модули (OBJ), библиотеки компиляторов (LIB) и исходные тексты программ.

Overwriting. Данный метод заражения является наиболее простым: вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое. Естественно, что при этом файл перестает работать и не восстанавливается. Такие вирусы очень быстро обнаруживают себя, так как операционная система и приложения довольно быстро перестают работать

Parasitic. К паразитическим относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными.

 

Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера - после необходимых тестов установленного оборудования (памяти, дисков и т.д.) программа системной загрузки считывает первый физический сектор загрузочного диска и передает на него управление.

Заражение дискет производится единственным известным способом - вирус записывает свой код вместо оригинального кода boot-сектора дискеты. Винчестер заражается тремя возможными способами - вирус записывается либо вместо кода MBR, либо вместо кода boot-сектора загрузочного диска (обычно диска C:), либо модифицирует адрес активного boot-сектора в Disk Partition Table, расположенной в MBR винчестера.

При инфицировании диска  вирус в большинстве случаев  переносит оригинальный boot-сектор (или MBR) в какой-либо другой сектор диска (например, в первый свободный). Если длина вируса больше длины сектора, то в заражаемый сектор помещается первая часть вируса, остальные части размещаются в других секторах (например, в первых свободных).

 

Макро - вирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов. Макро - вирусы являются программами на языках (макро - языках), встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для своего размножения такие вирусы используют возможности макро - языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макро - вирусы для Microsoft Word, Excel и других Office программ. Существуют также макро - вирусы, заражающие документы Ami Pro и базы данных Microsoft Access.

 

К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. “Полноценные” сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, “подтолкнуть” пользователя к запуску зараженного файла. Пример сетевых вирусов - так называемые IRC-черви.

IRC (Internet Relay Chat) - это специальный протокол, разработанный для коммуникации пользователей Интернет в реальном времени. Этот протокол предоставляет возможность Интернет - "разговора" при помощи специально разработанного программного обеспечения. Существует также возможность передавать и принимать файлы - именно на этой возможности и базируются IRC-черви. Система команд IRC-клиентов позволяет на их основе создавать компьютерные вирусы, передающие свой код на компьютеры пользователей сетей IRC, так называемые "IRC-черви". Принцип действия таких IRC-червей примерно одинаков. При помощи IRC-команд файл сценария работы (скрипт) автоматически посылается с зараженного компьютера каждому вновь присоединившемуся к каналу пользователю. Присланный файл-сценарий замещает стандартный и при следующем сеансе работы уже вновь зараженный клиент будет рассылать червя. Некоторые IRC-черви также содержат троянский компонент: по заданным ключевым словам производят разрушительные действия на пораженных компьютерах. Например, червь "pIRCH.Events" по определенной команде стирает все файлы на диске пользователя.

Информация о работе Современные методы защиты информации