Parcourir la source

презентации к ПРилиГУ

Dima Yakushenko il y a 3 ans
Parent
commit
152909d505
7 fichiers modifiés avec 10833 ajouts et 0 suppressions
  1. 1 0
      Для потерявших работу или на грани увольнения/2021-22/Презентации/links.txt
  2. BIN
      Для потерявших работу или на грани увольнения/2021-22/Презентации/Антивирусная защита информации. Понятие вируса.pptx
  3. BIN
      Для потерявших работу или на грани увольнения/2021-22/Презентации/Защита локальной вычислительной сети.pptx
  4. 10832 0
      Для потерявших работу или на грани увольнения/2021-22/Презентации/Ключевые методы и способы программно-аппаратной защиты информации.pdf
  5. BIN
      Для потерявших работу или на грани увольнения/2021-22/Презентации/Ключевые методы и способы программно-аппаратной защиты информации.pptx
  6. BIN
      Для потерявших работу или на грани увольнения/2021-22/Презентации/Межсетевое экранирование. Частные виртуальные сети..pptx
  7. BIN
      Для потерявших работу или на грани увольнения/2021-22/Презентации/Средства защиты от несанкционированного доступа..pptx

+ 1 - 0
Для потерявших работу или на грани увольнения/2021-22/Презентации/links.txt

@@ -0,0 +1 @@
+https://www.kaspersky.ru/resource-center/threats/computer-viruses-and-malware-facts-and-faqs

BIN
Для потерявших работу или на грани увольнения/2021-22/Презентации/Антивирусная защита информации. Понятие вируса.pptx


BIN
Для потерявших работу или на грани увольнения/2021-22/Презентации/Защита локальной вычислительной сети.pptx


+ 10832 - 0
Для потерявших работу или на грани увольнения/2021-22/Презентации/Ключевые методы и способы программно-аппаратной защиты информации.pdf

@@ -0,0 +1,10832 @@
+       С.К. Варлатая, М.В. Шаханова
+
+Аппаратно-программные средства
+  и методы защиты информации
+
+                            Владивосток
+                                  2007
+                        Федеральное агентство по образованию
+         Дальневосточный государственный технический университет
+
+                              (ДВПИ им. В.В. Куйбышева)
+
+                             С.К. Варлатая, М.В. Шаханова
+
+          Аппаратно-программные средства
+             и методы защиты информации
+
+   Рекомендовано Дальневосточным региональным учебно-методическим
+центром в качестве учебного пособия для студентов специальности 090104
+
+                   «Комплексная защита объектов информации»
+
+                                         Владивосток
+                                              2007
+
+                                                         2
+        Одобрено научно-методическим советом ДВГТУ
+        УДК 614.2
+        Программно-аппаратная защита информации: учеб. пособие
+/С.К. Варлатая, М.В. Шаханова. - Владивосток: Изд-во ДВГТУ, 2007.
+
+       В учебном пособии последовательно излагаются основные понятия
+аппаратно-программных средств защиты информации. Рассматриваются
+основные понятия программно-аппаратной защиты информации,
+идентификация пользователей КС-субъектов доступа к данным, средства
+и методы ограничения доступа к файлам, аппаратно-программные
+средства криптографической защиты информации, методы и средства
+ограничения доступа к компонентам ЭВМ, защита программ от
+несанкционированного копирования, управление криптографическими
+ключами, защита программных средств от исследования.
+
+       Пособие предназначено для студентов специальности 090104
+«Комплексная защита объектов информации» для изучения дисциплины
+«Программно-аппаратная защита информации».
+
+       Рецензенты: МГУ Каф. АИС к.т.н. проф. Глушков С.В., зав.
+Кафедрой информационной безопасности ДВГУ д.ф-м.н. П.Н. Корнюшин
+
+                                                            3
+                                  СОДЕРЖАНИЕ
+
+ВВЕДЕНИЕ...................................................................................................................................................................... 6
+
+1. ОСНОВНЫЕ ПОНЯТИЯ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ......................... 8
+
+   1.1 ПРЕДМЕТ И ЗАДАЧИ ПРОГРАММНО-АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ............................................................ 8
+   1.2 ОСНОВНЫЕ ПОНЯТИЯ............................................................................................................................................. 14
+   1.3 УЯЗВИМОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ. .............................................................................................................. 19
+   1.4 ПОЛИТИКА БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ. ОЦЕНКА ЗАЩИЩЕННОСТИ ..................................... 25
+   1.5 МЕХАНИЗМЫ ЗАЩИТЫ........................................................................................................................................... 38
+   1.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ....................................................................................................................................... 54
+
+2. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КС-СУБЪЕКТОВ ДОСТУПА К ДАННЫМ ........................... 55
+
+   2.1. ОСНОВНЫЕ ПОНЯТИЯ И КОНЦЕПЦИИ.................................................................................................................... 55
+   2.2. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ..................................................................................... 56
+   2.3. ВЗАИМНАЯ ПРОВЕРКА ПОДЛИННОСТИ ПОЛЬЗОВАТЕЛЕЙ...................................................................................... 65
+   2.4. ПРОТОКОЛЫ ИДЕНТИФИКАЦИИ С НУЛЕВОЙ ПЕРЕДАЧЕЙ ЗНАНИЙ ........................................................................ 69
+   2.5 СХЕМА ИДЕНТИФИКАЦИИ ГИЛЛОУ-КУИСКУОТЕРА .............................................................................................. 75
+   2.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ....................................................................................................................................... 76
+
+3. СРЕДСТВА И МЕТОДЫ ОГРАНИЧЕНИЯ ДОСТУПА К ФАЙЛАМ ........................................................... 78
+
+   3.1 ЗАЩИТА ИНФОРМАЦИИ В КС ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА............................................................... 78
+   3.2. СИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ В КС............................................................................... 79
+   3.3. КОНЦЕПЦИЯ ПОСТРОЕНИЯ СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА .......................................................................... 83
+   3.4. ОРГАНИЗАЦИЯ ДОСТУПА К РЕСУРСАМ КС............................................................................................................ 86
+   3.5 ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ И ДОСТУПНОСТИ ИНФОРМАЦИИ В КС................................................................... 92
+   3.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ....................................................................................................................................... 97
+
+4. АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
+.......................................................................................................................................................................................... 99
+
+   4.1 ПОЛНОСТЬЮ КОНТРОЛИРУЕМЫЕ КОМПЬЮТЕРНЫЕ СИСТЕМЫ .............................................................................. 99
+   4.2. ОСНОВНЫЕ ЭЛЕМЕНТЫ И СРЕДСТВА ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА .................................. 105
+   4.3. СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ................................................... 115
+   4.4. КОМПЛЕКС КРИПТОН-ЗАМОК ДЛЯ ОГРАНИЧЕНИЯ ДОСТУПА К КОМПЬЮТЕРУ.............................................. 120
+   4.5 СИСТЕМА ЗАЩИТЫ ДАННЫХ CRYPTON SIGMA .................................................................................................... 126
+   4.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ..................................................................................................................................... 131
+
+5. МЕТОДЫ И СРЕДСТВА ОГРАНИЧЕНИЯ ДОСТУПА К КОМПОНЕНТАМ ЭВМ................................ 132
+
+   5.1 ЗАЩИТА ИНФОРМАЦИИ В ПЭВМ ........................................................................................................................ 132
+   5.2 ЗАЩИТА ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ ПЭВМ И ЛВС, ОТ УТЕЧКИ ПО СЕТИ ЭЛЕКТРОПИТАНИЯ .............. 134
+   5.3 ВИДЫ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ................................................................................................ 135
+   5.4 СОВРЕМЕННЫЕ СИСТЕМЫ ЗАЩИТЫ ПЭВМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ............ 139
+   5.5 КОНТРОЛЬНЫЕ ВОПРОСЫ ..................................................................................................................................... 144
+
+6. ЗАЩИТА ПРОГРАММ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ...................................... 145
+
+   6.1 МЕТОДЫ, ЗАТРУДНЯЮЩИЕ СЧИТЫВАНИЕ СКОПИРОВАННОЙ ИНФОРМАЦИИ...................................................... 149
+   6.2 МЕТОДЫ, ПРЕПЯТСТВУЮЩИЕ ИСПОЛЬЗОВАНИЮ СКОПИРОВАННОЙ ИНФОРМАЦИИ ......................................... 151
+   6.3 ОСНОВНЫЕ ФУНКЦИИ СРЕДСТВ ЗАЩИТЫ ОТ КОПИРОВАНИЯ .............................................................................. 153
+   6.4 ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ОТ КОПИРОВАНИЯ ............................................................................................... 155
+   6.5 МЕТОДЫ ПРОТИВОДЕЙСТВИЯ ДИНАМИЧЕСКИМ СПОСОБАМ СНЯТИЯ ЗАЩИТЫ ПРОГРАММ ОТ КОПИРОВАНИЯ.. 158
+   6.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ..................................................................................................................................... 160
+
+7. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ .......................................................................... 162
+
+   7.1 ГЕНЕРАЦИЯ КЛЮЧЕЙ............................................................................................................................................ 162
+   7.2 ХРАНЕНИЕ КЛЮЧЕЙ ............................................................................................................................................. 164
+   7.3 РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ.................................................................................................................................... 171
+   7.4 ПРОТОКОЛ АУТЕНТИФИКАЦИИ И РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ ДЛЯ СИММЕТРИЧНЫХ КРИПТОСИСТЕМ ................ 174
+   7.5 ПРОТОКОЛ ДЛЯ АСИММЕТРИЧНЫХ КРИПТОСИСТЕМ С ИСПОЛЬЗОВАНИЕМ СЕРТИФИКАТОВ ОТКРЫТЫХ КЛЮЧЕЙ
+    ................................................................................................................................................................................... 178
+   7.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ..................................................................................................................................... 185
+
+                                                            4
+8. ЗАЩИТА ПРОГРАММНЫХ СРЕДСТВ ОТ ИССЛЕДОВАНИЯ ................................................................. 186
+   8.1 КЛАССИФИКАЦИЯ СРЕДСТВ ИССЛЕДОВАНИЯ ПРОГРАММ ................................................................................... 189
+   8.2 МЕТОДЫ ЗАЩИТЫ ПРОГРАММ ОТ ИССЛЕДОВАНИЯ ............................................................................................. 191
+   8.3 ОБЩАЯ ХАРАКТЕРИСТИКА И КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ ...................................................... 195
+   8.4 ОБЩАЯ ХАРАКТЕРИСТИКА СРЕДСТВ НЕЙТРАЛИЗАЦИИ КОМПЬЮТЕРНЫХ ВИРУСОВ ........................................... 201
+   8.5 КЛАССИФИКАЦИЯ МЕТОДОВ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ................................................................ 203
+   8.6 КОНТРОЛЬНЫЕ ВОПРОСЫ ..................................................................................................................................... 209
+
+ЗАКЛЮЧЕНИЕ .......................................................................................................................................................... 210
+9. РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА................................................................................................................ 211
+
+   9.1 ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЙ РАЗДЕЛ ...................................................................................................... 211
+   9.2 СОДЕРЖАНИЕ ДИСЦИПЛИНЫ ............................................................................................................................... 212
+   9.3 УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ...................................................................................... 217
+10. МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ЛАБОРАТОРНЫМ И ПРАКТИЧЕСКИМ РАБОТАМ ................. 220
+   ЛАБОРАТОРНАЯ РАБОТА № 1..................................................................................................................................... 220
+   ЛАБОРАТОРНАЯ РАБОТА № 2..................................................................................................................................... 223
+   ЛАБОРАТОРНАЯ РАБОТА № 3..................................................................................................................................... 234
+   ЛАБОРАТОРНАЯ РАБОТА № 4..................................................................................................................................... 238
+   ЛАБОРАТОРНАЯ РАБОТА № 5..................................................................................................................................... 283
+   ПРАКТИЧЕСКИЕ РАБОТЫ............................................................................................................................................ 286
+11. КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЕ МАТЕРИАЛЫ .................................................................................. 290
+СПИСОК ЛИТЕРАТУРЫ......................................................................................................................................... 317
+
+                                                            5
+                                        ВВЕДЕНИЕ
+
+       Быстро развивающиеся компьютерные информационные технологии
+вносят заметные изменения в нашу жизнь. Информация стала товаром, который
+можно приобрести, продать, обменять. При этом стоимость информации часто
+в сотни раз превосходит стоимость компьютерной системы, в которой она
+хранится.
+
+       По результатам одного исследования около 58% опрошенных пострадали
+от компьютерных взломов за последний год. Примерно 18% опрошенных из
+этого числа заявляют, что потеряли более миллиона долларов в ходе нападений,
+более 66% потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак
+были нацелены на промышленные секреты или документы, представляющие
+интерес прежде всего для конкурентов.
+
+       От степени безопасности информационных технологий в настоящее
+время зависит благополучие, а порой и жизнь многих людей. Такова плата за
+усложнение и повсеместное распространение автоматизированных систем
+обработки информации.
+
+       Современная информационная система представляет собой сложную
+систему, состоящую из большого числа компонентов различной степени
+автономности, которые связаны между собой и обмениваются данными.
+Практически каждый компонент может подвергнуться внешнему воздействию
+или выйти из строя.
+
+       Несмотря на то, что современные ОС для персональных компьютеров,
+такие, как Windows 2000, Windows XP и Windows NT, имеют собственные
+подсистемы защиты, актуальность создания дополнительных средств защиты
+сохраняется. Дело в том, что большинство систем не способны защитить
+данные, находящиеся за их пределами. И в этих случаях для защиты данных
+используются аппаратно-программные средства защиты информации.
+
+                                                            6
+       Учебное пособие представляет собой структурированную подборку
+материалов, посвященных рассмотрению наиболее передовых аппаратно-
+программных средств и методов защиты информации на середину 2007-го года.
+Пособие преследует целью своего создания довести до читателя большинство
+средств и методов в области защиты информации в информационных системах
+и персональных компьютеров, дать понятие о достижениях в области защиты
+данных.
+
+       Тема пособия является актуальной по следующим причинам:
+           ƒ информация имеет ценность;
+           ƒ аппаратно-программные средства защиты информации развиваются
+               наиболее динамично, их развитие определяется спросом на те или
+               иные разработки в области защиты данных;
+           ƒ потребность в информации для пользователей ПЭВМ является
+               особенно острой (недостаток подготовки и обилие «мифических»
+               преимуществ);
+           ƒ обилие низкокачественной «коммерческой» информации по теме
+               при недостатке компетентной аналитики и справочных ресурсов.
+
+       Учебно-методический комплекс по дисциплине «Программно-аппаратная
+защита информации» включает в себя учебник, рабочую учебную программу по
+дисциплине, методические рекомендации к выполнению лабораторных
+практических работ и контрольно-измерительные материалы, представлены в
+виде вопросов с вариантами ответов. Вопросы для самоконтроля, приведенные
+после каждой главы методического пособия, помогут лучше разобраться в нем
+и глубже понять его смысл, так же эти вопросы могут быть использованы
+преподавателями с целью контроля усвоения материала учащимися. Такой
+учебный комплекс позволяет студентам наиболее полно изучить дисциплину,
+также материалы методического пособия могут быть использованы как
+справочная литература.
+
+                                                            7
+      1. ОСНОВНЫЕ ПОНЯТИЯ ПРОГРАММНО-АППАРАТНОЙ
+                             ЗАЩИТЫ ИНФОРМАЦИИ
+
+     1.1 Предмет и задачи программно-аппаратной защиты информации
+
+      Предмет защиты
+
+       В Федеральном законе РФ «Об информации, информатизации и защите
+информации», принятом 25 января 1995 года Государственной Думой,
+определено, что «информация - сведения о лицах, предметах, фактах, событиях,
+явлениях и процессах, независимо от формы их представления». Информация
+имеет ряд особенностей:
+
+       • она нематериальна;
+       • информация хранится и передается с помощью материальных
+
+           носителей;
+       • любой материальный объект содержит информацию о самом себе или
+
+           о другом объекте.
+       Не материальность информации понимается в том смысле, что нельзя
+измерить ее параметры известными физическими методами и приборами.
+Информация не имеет массы, энергии и т. п.
+       Информация хранится и передается на материальных носителях. Такими
+носителями являются мозг человека, звуковые и электромагнитные волны,
+бумага, машинные носители (магнитные и оптические диски, магнитные ленты
+и барабаны) и др.
+       Информации присущи следующие свойства.
+       Информация доступна человеку, если она содержится на
+материальном носителе. Поэтому необходимо защищать материальные
+носители информации, так как с помощью материальных средств можно
+защищать только материальные объекты.
+       Информация имеет ценность. Ценность информации определяется
+степенью ее полезности для владельца. Обладание истинной (достоверной)
+
+                                                            8
+информацией дает ее владельцу определенные преимущества. Истинной или
+достоверной информацией является информация, которая с достаточной для
+владельца (пользователя) точностью отражает объекты и процессы
+окружающего мира в определенных временных и пространственных рамках.
+
+       Информация, искаженно представляющая действительность
+(недостоверная информация), может нанести владельцу значительный
+материальный и моральный ущерб. Если информация искажена умышленно, то
+ее называют дезинформацией.
+
+       Законом «Об информации, информатизации и защите информации»
+гарантируется право собственника информации на ее использование и защиту
+от доступа к ней других лиц (организаций). Если доступ к информации
+ограничивается, то такая информация является конфиденциальной.
+Конфиденциальная информация может содержать государственную или
+коммерческую тайну. Коммерческую тайну могут содержать сведения,
+принадлежащие частному лицу, фирме, корпорации и т. п. Государственную
+тайну могут содержать сведения, принадлежащие государству
+(государственному учреждению). В соответствии с законом «О
+государственной тайне» сведениям, представляющим ценность для
+государства, может быть присвоена одна из трех возможных степеней
+секретности. В порядке возрастания ценности (важности) информации ей
+может быть присвоена степень (гриф) «секретно», «совершенно секретно» или
+«особой важности». В государственных учреждениях менее важной
+информации может присваиваться гриф «для служебного пользования».
+
+       Для обозначения ценности конфиденциальной коммерческой
+информации используются три категории:
+
+       • «коммерческая тайна - строго конфиденциально»;
+       • «коммерческая тайна - конфиденциально»;
+       • «коммерческая тайна».
+
+                                                            9
+       Используется и другой подход к градации ценности коммерческой
+информации:
+
+       • «строго конфиденциально - строгий учет»;
+       • «строго конфиденциально»;
+       • «конфиденциально».
+       Ценность информации изменяется во времени.
+       Как правило, со временем ценность информации уменьшается.
+Зависимость ценности информации от времени приближенно определяется в
+соответствии с выражением:
+
+         C(t) = C0e −2,3t /τ
+
+       где С0 - ценность информации в момент ее возникновения (получения); t -
+время от момента возникновения информации до момента определения ее
+стоимости; τ - время от момента возникновения информации до момента ее
+устаревания.
+
+       Время, через которое информация становится устаревшей, меняется в
+очень широком диапазоне. Так, например, для пилотов реактивных самолетов,
+авто гонщиков информация о положении машин в пространстве устаревает за
+доли секунд. В то же время информация о законах природы остается
+актуальной в течение многих веков.
+
+       Информация покупается и продается.
+       Ее правомочно рассматривать как товар, имеющий определенную цену.
+Цена, как и ценность информации, связаны с полезностью информации для
+конкретных людей, организаций, государств. Информация может быть ценной
+для ее владельца, но бесполезной для других. В этом случае информация не
+может быть товаром, а, следовательно, она не имеет и цены. Например,
+сведения о состоянии здоровья обычного гражданина являются ценной
+информацией для него. Но эта информация, скорее всего, не заинтересует кого-
+то другого, а, следовательно, не станет товаром, и не будет иметь цены.
+       Информация может быть получена тремя путями:
+
+                                                           10
+       • проведением научных исследований;
+       • покупкой информации;
+       • противоправным добыванием информации.
+       Как любой товар, информация имеет себестоимость, которая
+определяется затратами на ее получение. Себестоимость зависит от выбора
+путей получения информации и минимизации затрат при добывании
+необходимых сведений выбранным путем. Информация добывается с целью
+получения прибыли или преимуществ перед конкурентами,
+противоборствующими сторонами. Для этого информация:
+       • продается на рынке;
+       • внедряется в производство для получения новых технологий и
+
+           товаров, приносящих прибыль;
+       • используется в научных исследованиях;
+       • позволяет принимать оптимальные решения в управлении.
+
+      Объект защиты информации.
+
+       Объектом защиты информации является компьютерная система или
+автоматизированная система обработки данных (АСОД). В работах,
+посвященных защите информации в автоматизированных системах, до
+последнего времени использовался термин АСОД, который все чаще
+заменяется термином КС. Что же понимается под этим термином?
+
+       Компьютерная система - это комплекс аппаратных и программных
+средств, предназначенных для автоматизированного сбора, хранения,
+обработки, передачи и получения информации. Наряду с термином
+«информация» применительно к КС часто используют термин «данные».
+Используется и другое понятие - «информационные ресурсы». В соответствии с
+законом РФ «Об информации, информатизации и защите информации» под
+информационными ресурсами понимаются отдельные документы и отдельные
+массивы документов в информационных системах (библиотеках, архивах,
+фондах, банках данных и других информационных системах).
+
+                                                           11
+       Понятие КС очень широкое и оно охватывает следующие системы:
+       • ЭВМ всех классов и назначений;
+       • вычислительные комплексы и системы;
+       • вычислительные сети (локальные, региональные и глобальные).
+       Такой широкий диапазон систем объединяется одним понятием по двум
+причинам: во-первых, для всех этих систем основные проблемы защиты
+информации являются общими; во-вторых, более мелкие системы являются
+элементами более крупных систем. Если защита информации в каких-либо
+системах имеет свои особенности, то они рассматриваются отдельно.
+       Предметом защиты в КС является информация. Материальной основой
+существования информации в КС являются электронные и
+электромеханические устройства (подсистемы), а также машинные носители. С
+помощью устройств ввода или систем передачи данных (СПД) информация
+попадает в КС. В системе информация хранится в запоминающих устройствах,
+(ЗУ) различных уровней, преобразуется (обрабатывается) процессорами (ПЦ) и
+выводится из системы с помощью устройств вывода или СПД. В качестве
+машинных носителей используются бумага, магнитные ленты, диски
+различных типов. Ранее в качестве машинных носителей информации
+использовались бумажные перфокарты и перфоленты, магнитные барабаны и
+карты. Большинство типов машинных носителей информации являются
+съемными, т.е. могут сниматься с устройств и использоваться (бумага) или
+храниться (ленты, диски, бумага) отдельно от устройств. Таким образом, для
+защиты информации (обеспечения безопасности информации) в КС
+необходимо защищать устройства (подсистемы) и машинные носители от
+несанкционированных (неразрешенных) воздействий на них.
+       Однако такое рассмотрение КС с точки зрения защиты информации
+является неполным. Компьютерные системы относятся к классу человеко-
+машинных систем. Такие системы эксплуатируются специалистами
+(обслуживающим персоналом) в интересах пользователей. Причем, в последние
+
+                                                           12
+годы пользователи имеют самый непосредственный доступ к системе. В
+некоторых КС (например, ПЭВМ) пользователи выполняют функции
+обслуживающего персонала. Обслуживающий персонал и пользователи
+являются также носителями информации. Поэтому от несанкционированных
+воздействий необходимо защищать не только устройства и носители, но также
+обслуживающий персонал и пользователей.
+
+       При решении проблемы защиты информации в КС необходимо учитывать
+также противоречивость человеческого фактора системы. Обслуживающий
+персонал и пользователи могут быть как объектом, так и источником
+несанкционированного воздействия на информацию.
+
+       Понятие «объект защиты» или «объект» чаще трактуется в более
+широком смысле. Для сосредоточенных КС или элементов распределенных
+систем понятие «объект» включает в себя не только информационные ресурсы,
+аппаратные, программные средства, обслуживающий персонал, пользователей,
+но и помещения, здания, и даже прилегающую к зданиям территорию.
+
+       Одними из основных понятий теории защиты информации являются
+понятия «безопасность информации» и «защищенные КС». Безопасность
+(защищенность) информации в КС - это такое состояние всех компонент
+компьютерной системы, при котором обеспечивается защита информации от
+возможных угроз на требуемом уровне. Компьютерные системы, в которых
+обеспечивается безопасность информации, называются защищенными.
+
+       Безопасность информации в КС (информационная безопасность) является
+одним из основных направлений обеспечения безопасности государства,
+отрасли, ведомства, государственной организации или частной фирмы.
+
+       Информационная безопасность достигается проведением руководством
+соответствующего уровня политики информационной безопасности.
+Основным документом, на основе которого проводится политика
+информационной безопасности, является программа информационной
+безопасности. Этот документ разрабатывается и принимается как официальный
+руководящий документ высшими органами управления государством,
+
+                                                           13
+ведомством, организацией. В документе приводятся цели политики
+информационной безопасности и основные направления решения задач защиты
+информации в КС. В программах информационной безопасности содержатся
+также общие требования и принципы построения систем защиты информации в
+КС.
+
+       Под системой защиты информации в КС понимается единый комплекс
+правовых норм, организационных мер, технических, программных и
+криптографических средств, обеспечивающий защищенность информации в КС
+в соответствии с принятой политикой безопасности.
+
+       Сеть ЭВМ - это совокупность ЭВМ, взаимосвязанных каналами передачи
+данных, и необходимых для реализации этой взаимосвязи программного
+обеспечения и (или) технических средств, предназначенных для организации
+распределенной обработки данных. В такой системе любое из подключенных
+устройств может использовать ее для передачи или получения информации. По
+размерности различают локальные и глобальные сети.
+
+       Многие организации используют средства Сетей ЭВМ для обеспечения
+нужд обработки и передачи данных. До использования Сетей ЭВМ основная
+часть обработки и обмена данными была централизована; информация и
+управление ею были сосредоточены в одном месте и централизованы. Сейчас
+Сети ЭВМ логически и физически рассредоточили данные, а также
+вычислительную мощность и службы обмена сообщениями по всей
+организации.
+
+       Службы безопасности, защищающие данные, а также средства по их
+обработке и передаче, также должны быть распределены по всей Сети.
+
+                                    1.2 Основные понятия
+       Под информацией, применительно к задаче ее защиты, понимают
+сведения о лицах, предметах, фактах, событиях, явлениях и процессах
+независимо от формы их представления. В зависимости от формы
+
+                                                           14
+представления информация может быть разделена на речевую,
+телекоммуникационную и документированную.
+
+       Речевая информация возникает в ходе ведения в помещениях
+разговоров, работы систем связи, звукоусиления и звуковоспроизведения.
+Телекоммуникационная информация циркулирует в технических средствах
+обработки и хранения информации, а также в каналах связи при ее передаче. К
+документированной информации, или документам, относят информацию,
+представленную на материальных носителях вместе с идентифицирующими ее
+реквизитами.
+
+       К информационным процессам относят процессы сбора, обработки,
+накопления, хранения, поиска и распространения информации.
+
+        Под информационной системой понимают упорядоченную со-
+вокупность документов и массивов документов и информационных
+технологий, реализующих информационные процессы.
+
+        Информационными ресурсами называют документы и массивы
+документов, существующие отдельно или в составе информационных систем.
+
+        Процесс создания оптимальных условий для удовлетворения
+информационных потребностей граждан, организаций, общества и
+государства в целом называют информатизацией.
+
+        Информацию разделяют на открытую и ограниченного доступа. К
+информации ограниченного доступа относятся государственная тайна и
+конфиденциальная информация. В соответствии с российским
+законодательством к конфиденциальной относится следующая информация:
+
+      • служебная тайна (врачебная, адвокатская, тайна суда и следствия и
+          т.п.);
+
+      • коммерческая тайна;
+      • персональные данные (сведения о фактах, событиях и обсто-
+
+          ятельствах жизни гражданина, позволяющие идентифицировать
+          его личность).
+
+                                                           15
+       Информация является одним из объектов гражданских прав, в том числе
+и прав собственности, владения и пользования. Собственник информационных
+ресурсов, систем и технологий — это субъект с полномочиями владения,
+пользования и распоряжения указанными объектами. Владельцем
+информационных ресурсов, систем и технологий является субъект с
+полномочиями владения и пользования указанными объектами. Под
+пользователем информации будем понимать субъекта, обращающегося к
+информационной системе за получением необходимой ему информации и
+пользующегося ею.
+
+       К защищаемой относится информация, являющаяся предметом
+собственности и подлежащая защите в соответствии с требованиями
+правовых документов или требованиями, устанавливаемыми собственником
+информации.
+
+       Зашитой информации называют деятельность по предотвращению
+утечки защищаемой информации, несанкционированных и
+непреднамеренных воздействий на защищаемую информацию.
+
+       Под утечкой понимают неконтролируемое распространение
+защищаемой информации путем ее разглашения, несанкционированного
+доступа к ней и получения разведками. Разглашение — это доведение
+защищаемой информации до неконтролируемого количества получателей
+информации (например, публикация информации на открытом сайте в сети
+Интернет или в открытой печати). Несанкционированный доступ —
+получение защищаемой информации заинтересованным субъектом с
+нарушением правил доступа к ней.
+
+       Несанкционированное воздействие на защищаемую информацию —
+воздействие с нарушением правил ее изменения (например, намеренное
+внедрение в защищаемые информационные ресурсы вредоносного
+программного кода или умышленная подмена электронного документа).
+
+       Под непреднамеренным воздействием на защищаемую информацию
+понимают воздействие на нее из-за ошибок пользователя, сбоя технических
+
+                                                           16
+или программных средств, природных явлений, иных нецеленаправленных
+воздействий (например, уничтожение документов в результате отказа
+накопителя на жестком магнитном диске компьютера).
+
+       Целью защиты информации (ее желаемым результатом) является
+предотвращение ущерба собственнику, владельцу или пользователю
+информации. Под эффективностью защиты информации понимают степень
+соответствия результатов защиты информации поставленной цели. Объектом
+защиты может быть информация, ее носитель или информационный
+процесс, в отношении которых необходимо обеспечивать защиту в
+соответствии с поставленной целью.
+
+       Под качеством информации понимают совокупность свойств,
+обусловливающих пригодность информации удовлетворять определенные
+потребности ее пользователей в соответствии с назначением информации.
+Одним из показателей качества информации является ее защищенность —
+поддержание на заданном уровне тех параметров информации, которые
+характеризуют установленный статус ее хранения, обработки и
+использования.
+
+       Основными характеристиками защищаемой информации являются
+конфиденциальность, целостность и доступность. Конфиденциальность
+информации — это известность ее содержания только имеющим
+соответствующие полномочия субъектам. Конфиденциальность является
+субъективной характеристикой информации, связанной с объективной
+необходимостью защиты законных интересов одних субъектов от других.
+
+       Шифрованием информации называют процесс ее преобразования, при
+котором содержание информации становится непонятным для не обладающих
+соответствующими полномочиями субъектов. Результат шифрования
+информации называют шифротекстом, или криптограммой. Обратный
+процесс восстановления информации из шифротекста называют
+расшифрованием информации. Алгоритмы, используемые при шифровании
+и расшифровании информации, обычно не являются конфиденциальными, а
+
+                                                           17
+конфиденциальность шифротекста обеспечивается использованием при
+шифровании дополнительного параметра, называемого ключом
+шифрования. Знание ключа шифрования позволяет выполнить правильное
+расшифрование шифротекста.
+
+       Целостностью информации называют неизменность информации в
+условиях ее случайного и (или) преднамеренного искажения или разрушения.
+Целостность является частью более широкой характеристики информации —
+ее достоверности, включающей помимо целостности еще полноту и точность
+отображения предметной области.
+
+        Хешированием информации называют процесс ее преобразования в хеш -
+значение фиксированной длины (дайджест). Одним из применений
+хеширования является обеспечение целостности информации.
+
+        Под доступностью информации понимают способность обеспечения
+беспрепятственного доступа субъектов к интересующей их информации.
+Отказом в обслуживании называют состояние информационной системы,
+при котором блокируется доступ к некоторому ее ресурсу. Совокупность
+информационных ресурсов и системы формирования, распространения и
+использования информации называют информационной средой общества.
+
+        Под информационной безопасностью понимают состояние защи-
+щенности информационной среды, обеспечивающее ее формирование и
+развитие.
+
+        Политика безопасности — это набор документированных норм, правил
+и практических приемов, регулирующих управление, защиту и
+распределение информации ограниченного доступа.
+
+       Целью данного учебного пособия является представление методов и
+средств защиты информации в компьютерных системах. Компьютерной, или
+автоматизированной, системой обработки информации называют
+организационно-техническую систему, включающую в себя:
+
+     • технические средства вычислительной техники и связи;
+
+                                                          18
+      • методы и алгоритмы обработки информации, реализованные в виде
+          программных средств;
+
+      • информацию (файлы, базы данных) на различных носителях;
+      • обслуживающий персонал и пользователей, объединенных по
+
+          организационно-структурному, тематическому, технологическому или
+          другим признакам.
+       Электронный документ (ЭД): Информация, зафиксированная в
+электронной форме, подтвержденная электронной цифровой подписью и
+имеющая другие реквизиты электронного документа, позволяющие его
+идентифицировать.
+       Реквизиты электронного документа: Обязательные данные или
+сведения, которые должен содержать официальный документ, чтобы обладать
+подлинной юридической силой, служить основанием для совершения операций.
+       Электронная цифровая подпись (ЭЦП): Подпись в электронном
+документе, полученная в результате специальных преобразований информации
+данного электронного документа с использованием закрытого ключа
+электронной цифровой подписи и позволяющая при помощи открытого ключа
+электронной цифровой подписи установить отсутствие искажения информации
+в электронном документе и идентифицировать владельца закрытого ключа
+электронной цифровой подписи.
+       Подтверждение подлинности ЭЦП: Положительный результат
+проверки принадлежности электронной цифровой подписи владельцу
+закрытого ключа электронной цифровой подписи и отсутствия искажений
+информации в электронном документе.
+
+                         1.3 Уязвимость компьютерных систем.
+        Под угрозой безопасности информации в компьютерной системе (КС)
+понимают событие или действие, которое может вызвать изменение
+
+                                                           19
+функционирования КС, связанное с нарушением защищенности
+обрабатываемой в ней информации.
+
+       Уязвимость информации — это возможность возникновения на каком-
+либо этапе жизненного цикла КС такого ее состояния, при котором
+создаются условия для реализации угроз безопасности информации.
+
+       Атакой на КС называют действие, предпринимаемое нарушителем,
+которое заключается в поиске и использовании той или иной уязвимости.
+Иначе говоря, атака на КС является реализацией угрозы безопасности
+информации в ней.
+
+       Угрозы информационной безопасности могут быть разделены на
+угрозы, не зависящие от деятельности человека (естественные угрозы
+физических воздействий на информацию стихийных природных явлений), и
+угрозы, вызванные человеческой деятельностью (искусственные угрозы),
+которые являются гораздо более опасными.
+
+       Искусственные угрозы исходя из их мотивов разделяются на
+непреднамеренные (случайные) и преднамеренные (умышленные).
+
+          К непреднамеренным угрозам относятся:
+     • ошибки в проектировании КС;
+     • ошибки в разработке программных средств КС;
+     • случайные сбои в работе аппаратных средств КС, линий связи,
+
+         энергоснабжения;
+     • ошибки пользователей КС;
+     • воздействие на аппаратные средства КС физических полей других
+
+         электронных устройств (при несоблюдении условий их элек-
+         тромагнитной совместимости) и др.
+       К умышленным угрозам относятся:
+   • несанкционированные действия обслуживающего персонала КС
+       (например, ослабление политики безопасности администратором,
+       отвечающим за безопасность КС);
+
+                                                          20
+   • несанкционированный доступ к ресурсам КС со стороны
+       пользователей КС и посторонних лиц, ущерб от которого определяется
+       полученными нарушителем полномочиями.
+
+   • В зависимости от целей преднамеренных угроз безопасности
+       информации в КС угрозы могут быть разделены на три основные
+       группы:
+
+   • угроза нарушения конфиденциальности, т.е. утечки информации
+       ограниченного доступа, хранящейся в КС или передаваемой от одной
+       КС к другой;
+
+   • угроза нарушения целостности, т. е. преднамеренного воздействия на
+       информацию, хранящуюся в КС или передаваемую между КС (заметим,
+       что целостность информации может быть также нарушена, если к
+       несанкционированному изменению или уничтожению информации
+       приводит случайная ошибка в работе программных или аппаратных
+       средств КС; санкционированным является изменение или
+       уничтожение информации, сделанное уполномоченным лицом с
+       обоснованной целью);
+
+   • угроза нарушения доступности информации, т. е. отказа в об-
+       служивании, вызванного преднамеренными действиями одного из
+       пользователей КС (нарушителя), при котором блокируется доступ к
+       некоторому ресурсу КС со стороны других пользователей
+       КС (постоянно или на большой период времени).
+       Опосредованной угрозой безопасности информации в КС является
+
+угроза раскрытия параметров подсистемы защиты информации, входящей в
+состав КС. Реализация этой угрозы дает возможность реализации
+перечисленных ранее непосредственных угроз безопасности информации.
+
+       Результатом реализации угроз безопасности информации в КС может
+быть утечка (копирование) информации, ее утрата (разрушение) или
+искажение (подделка), блокирование информации. Поскольку сложно заранее
+
+                                                          21
+определить возможную совокупность угроз безопасности информации и
+результатов их реализации, модель потенциальных угроз безопасности
+информации в КС должна создаваться совместно собственником
+(владельцем) КС и специалистами по защите информации на этапе
+проектирования КС. Созданная модель должна затем уточняться в ходе
+эксплуатации КС.
+
+       Рассмотрим возможные каналы утечки информации в КС. Косвенными
+каналами утечки называют каналы, не связанные с физическим доступом к
+элементам КС:
+
+   • использование подслушивающих (радиозакладных) устройств;
+   • дистанционное видеонаблюдение;
+   • перехват побочных электромагнитных излучений и наводок (ПЭМИН).
+
+       Побочные электромагнитные излучения создаются техническими
+средствами КС при обработке информации, существуют в диапазоне от
+единиц герц до 1,5 ГГц и могут распространять обрабатываемую
+информацию с дальностью до 1 км. Наиболее опасными с точки зрения
+ПЭМИН являются дисплеи, кабельные линии связи, накопители на
+магнитных дисках, матричные принтеры. Для перехвата ПЭМИН
+используется специальная портативная аппаратура, включающая в себя
+широкополосный автоматизированный супергетеродинный приемник с
+устройством регистрации информации на магнитном носителе и (или) дисп-
+леем.
+
+       Побочные электромагнитные наводки представляют собой сигналы в
+цепях электропитания и заземления аппаратных средств КС и в
+находящихся в зоне воздействия ПЭМИН работающих аппаратных средств
+КС кабелях вспомогательных устройств (звукоусиления, связи, времени,
+сигнализации), металлических конструкциях зданий, сантехническом
+оборудовании. Эти наведенные сигналы могут выходить за пределы зоны
+безопасности КС.
+
+                                                          22
+       Другим классом каналов утечки информации являются непос-
+редственные каналы, связанные с физическим доступом к элементам КС. К
+непосредственным каналам утечки, не требующим изменения элементов КС,
+относятся:
+
+   • хищение носителей информации;
+   • сбор производственных отходов с информацией (бумажных и
+
+       магнитных носителей);
+   • намеренное копирование файлов других пользователей КС;
+   • чтение остаточной информации после выполнения заданий других
+
+       пользователей (областей оперативной памяти, удаленных файлов,
+       ошибочно сохраненных временных файлов);
+   • копирование носителей информации;
+   • намеренное использование для несанкционированного доступа к
+       информации незаблокированных терминалов других пользователей КС;
+   • маскировка под других пользователей путем похищения их
+       идентифицирующей информации (паролей, карт и т.п.);
+   • обход средств разграничения доступа к информационным ресурсам
+       вследствие недостатков в их программном обеспечении и др.
+   • К непосредственным каналам утечки, предполагающим изменение
+       элементов КС и ее структуры, относятся:
+   • незаконное подключение специальной регистрирующей аппаратуры к
+       устройствам или линиям связи (пассивное для фиксации и сохранения
+       передаваемых данных или активное для их уничтожения, искажения или
+       подмены);
+   • злоумышленное изменение программ для выполнения ими
+       несанкционированного копирования информации при ее обработке;
+   • злоумышленный вывод из строя средств защиты информации.
+       Пассивное подключение нарушителя к устройствам или линиям связи
+легко предотвратить (например, с помощью шифрования передаваемой
+
+                                                           23
+информации), но невозможно обнаружить. Активное подключение,
+напротив, легко обнаружить (например, с помощью хеширования и
+шифрования передаваемой информации), но невозможно предотвратить.
+
+       Помимо утечки информации в КС возможны также ее несанк-
+ционированное уничтожение или искажение (например, заражение
+компьютерными вирусами), а также несанкционированное использование
+информации при санкционированном доступе к ней (например, нарушение
+авторских прав владельцев или собственников программного обеспечения
+или баз данных).
+
+       Наличие в КС значительного числа потенциальных каналов утечки
+информации является объективным фактором и обусловливает уязвимость
+информации в подобных системах с точки зрения ее несанкционированного
+использования.
+
+       Поскольку наиболее опасные угрозы информационной безопасности
+вызваны преднамеренными действиями нарушителя, которые в общем
+случае являются неформальными, проблема защиты информации относится к
+формально не определенным проблемам. Отсюда следуют два основных
+вывода:
+
+   • надежная защита информации в КС не может быть обеспечена только
+       формальными методами (например, только программными и
+       аппаратными средствами);
+
+   • защита информации в КС не может быть абсолютной.
+   • При решении задачи защиты информации в КС необходимо применять так
+
+       называемый системно-концептуальный подход. В соответствии с ним
+       решение задачи должно подразумевать:
+   • системность целевую, при которой защищенность информации
+       рассматривается как составная неотъемлемая часть ее качества;
+   • системность пространственную, предполагающую взаимосвязанность
+       защиты информации во всех элементах КС;
+
+                                                           24
+   • системность временную, предполагающую непрерывность защиты
+       информации;
+
+   • системность организационную, предполагающую единство
+       организации всех работ по защите информации в КС и управления ими.
+        Концептуальность подхода к решению задачи защиты информации в
+
+КС предусматривает ее решение на основе единой концепции (совокупности
+научно обоснованных решений, необходимых и достаточных для
+оптимальной организации защиты информации в КС).
+
+        Обеспечение информационной безопасности КС является не-
+прерывным процессом, целенаправленно проводимым на всех этапах ее
+жизненного цикла с комплексным применением всех имеющихся методов и
+средств.
+
+        Существующие методы и средства защиты информации можно
+подразделить на четыре основные группы:
+
+   • методы и средства организационно-правовой защиты информации;
+   • методы и средства инженерно-технической защиты информации;
+   • криптографические методы и средства защиты информации;
+   • программно-аппаратные методы и средства защиты информации.
+
+        1.4 Политика безопасности в компьютерных системах. Оценка
+                                         защищенности
+
+       Политика безопасности - набор законов, правил и практических
+рекомендаций, на основе которых строится управление, защита и
+распределение критичной информации в системе. Она должна охватывать
+все особенности процесса обработки информации, определяя поведение
+системы в различных ситуациях.
+
+       Политика безопасности представляет собой некоторый набор требований,
+прошедших соответствующую проверку, реализуемых при помощи
+организационных мер и программно-технических средств, и определяющих
+
+                                                           25
+архитектуру системы защиты. Ее реализация для конкретной КС
+осуществляется при помощи средств управления механизмами защиты.
+
+       Для конкретной организации политика безопасности должна быть
+индивидуальной, зависимой от конкретной технологии обработки информации,
+используемых программных и технических средств расположения организации
+т.д.
+
+       Перед тем, как приступит к изложению материала введем некоторые
+определения, чтобы избежать путаницы.
+
+       В этой главе под "системой" мы будем понимать некоторую
+совокупность субъектов и объектов и их отношений между ними.
+
+       Субъект - активный компонент системы, который может явиться
+причиной потока информации от объекта к объекту или изменения состояния
+системы.
+
+       Объект - пассивный компонент системы, хранящий, принимающий
+или передающий информацию. Доступ к объекту подразумевает доступ к
+содержащейся в нем информации.
+
+       Основу политики безопасности составляет способ управления доступом,
+определяющий порядок доступа субъектов системы к объектам системы.
+Название этого способа, как правило, определяет название политики
+безопасности.
+
+       Для изучения свойств способа управления доступом создается его
+формальное описание - математическая модель. При этом модель должна
+отражать состояния всей системы, ее переходы из одного состояния в
+другое, а также учитывать, какие состояния и переходы можно считать
+безопасными в смысле данного управления. Без этого говорить о каких-либо
+свойствах системы, и тем более гарантировать их, по меньшей мере
+некорректно. Отметим лишь, что для разработки моделей применяется
+широкий спектр математических методов (моделирования, теории
+информации, графов, автоматов и другие).
+
+                                                           26
+       В настоящее время лучше всего изучены два вида политики
+безопасности: избирательная и полномочная, основанные, соответственно
+на избирательном и полномочном способах управления доступом.
+Особенности каждой из них, а также их отличия друг от друга будут описаны
+ниже.
+
+       Кроме того, существует набор требований, усиливающий действие
+этих политик и предназначенный для управления информационными
+потоками в системе.
+
+       Следует отметить, что средства защиты, предназначенные для
+реализации какого-либо из названных выше способа управления
+доступом, только предоставляют возможности надежного управления
+доступом или информационными потоками.
+
+       Определение прав доступа субъектов к объектам и/или
+информационным потокам (полномочий субъектов и атрибутов объектов,
+присвоение меток критичности и т.д.) входит в компетенцию
+администрации системы.
+
+Избирательная политика безопасности
+
+Основой избирательной политики безопасности  является
+
+избирательное управление доступом (ИУД, Discretionary Access Control;
+
+DAC), которое подразумевает, что:
+
+• все субъекты и объекты системы должны быть
+
+идентифицированы;
+
+• права доступа субъекта к объекту системы определяются на
+
+основании некоторого внешнего (по отношению к системе)
+
+правила (свойство избирательности).
+
+Для описания свойств избирательного управления доступом
+
+применяется модель системы на основе матрицы доступа (МД, иногда ее
+
+                                   27
+называют матрицей контроля доступа). Такая модель получила название
+матричной.
+
+       Матрица доступа представляет собой прямоугольную матрицу, в которой
+объекту системы соответствует строка, а субъекту - столбец. На пересечении
+столбца и строки матрицы указывается тип (типы) разрешенного доступа
+субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту
+как "доступ на чтение", "доступ на запись", "доступ на исполнение" и др.
+
+       Множество объектов и типов доступа к ним субъекта может изменяться
+в соответствии с некоторыми правилами, существующими в данной
+системе. Определение и изменение этих правил также является задачей ИУД.
+Например, доступ субъекта к конкретному объекту может быть разрешен
+только в определенные дни (дата - зависимое условие), часы (время -
+зависимое условие), в зависимости от других характеристик субъекта
+(контекстно-зависимое условие) или в зависимости от характера предыдущей
+работы. Такие условия на доступ к объектам обычно используются в СУБД.
+Кроме того, субъект с определенными полномочиями может передать их
+другому субъекту (если это не противоречит правилам политики
+безопасности).
+
+       Решение на доступ субъекта к объекту принимается в соответствии с
+типом доступа, указанным в соответствующей ячейке матрицы доступа.
+Обычно, избирательное управление доступом реализует принцип "что не
+разрешено, то запрещено", предполагающий явное разрешение доступа
+субъекта к объекту.
+
+       Матрица доступа - наиболее примитивный подход к
+моделированию систем, который, однако, является основой для более
+сложных моделей, наиболее полно описывающих различные стороны
+реальных КС.
+
+       Вследствие больших размеров и разреженности МД хранение полной
+матрицы представляется нецелесообразным, поэтому во многих средствах
+защиты используют более экономные представления МД. Каждый из этих
+
+                                                           28
+способов представления МД имеет свои достоинства и недостатки,
+обуславливающие область их применения. Поэтому в каждом конкретном
+случае надо знать, во-первых, какое именно представление использует
+средство защиты, и, во-вторых, какие особенности и свойства имеет это
+представление.
+
+       Избирательное управление доступом является основой требований к
+классам C2 и C1.
+
+       Избирательная политика безопасности наиболее широко применяется
+в коммерческом секторе, так как ее реализация на практике отвечает
+требованиям коммерческих организаций по разграничению доступа и
+подотчетности (accountability), а также имеет приемлемую стоимость и
+небольшие накладные расходы.
+
+      Полномочная политика безопасности
+
+       Основу полномочной политики безопасности составляет полномочное
+управление доступом (Mandatory Access Control; MAC), которое
+подразумевает что:
+
+           • все субъекты и объекты системы должны быть однозначно
+           • идентифицированы;
+           • каждому объекту системы присвоена метка критичности,
+           • определяющая ценность содержащейся в нем информации;
+           • каждому субъекту системы присвоен уровень прозрачности
+
+               (security clearance), определяющий максимальное значение метки
+               критичности объектов, к которым субъект имеет доступ.
+       В том случае, когда совокупность меток имеет одинаковые значения,
+говорят, что они принадлежат к одному уровню безопасности. Организация
+меток имеет иерархическую структуру и, таким образом, в системе можно
+реализовать иерархически ненисходящий (по ценности) поток информации
+(например, от рядовых исполнителей к руководству). Чем важнее объект или
+
+                                                           29
+субъект, тем выше его метка критичности. Поэтому наиболее защищенными
+оказываются объекты с наиболее высокими значениями метки критичности.
+
+       Каждый субъект кроме уровня прозрачности имеет текущее значение
+уровня безопасности, которое может изменяться от некоторого
+минимального значения до значения его уровня прозрачности.
+
+       Для моделирования полномочного управления доступом
+используется модель Белла-Лападула (Bell-LaPadulla model), включающая в
+себя понятия безопасного (с точки зрения политики) состояния и перехода.
+Для принятия решения на разрешение доступа производится сравнение
+метки критичности объекта с уровнем прозрачности и текущим уровнем
+безопасности субъекта. Результат сравнения определяется двумя правилами:
+простым условием защиты (simple security condition) и *-свойством (*-
+property). В упрощенном виде, они определяют, что информация может
+передаваться только "наверх", то есть субъект может читать содержимое
+объекта, если его текущий уровень безопасности не ниже метки
+критичности объекта, и записывать в него, - если не выше (*-свойство).
+
+       Простое условие защиты гласит, что любую операцию над объектом
+субъект может выполнять только в том случае, если его уровень прозрачности
+не ниже метки критичности объекта.
+
+       Полномочное управление доступом составляет основу требований к
+классу B1 , где оно используется совместно с избирательным управлением.
+
+       Основное назначение полномочной политики безопасности -
+регулирование доступа субъектов системы к объектам с различным уровнем
+критичности и предотвращение утечки информации с верхних уровней
+должностной иерархии на нижние, а также блокирование возможных
+проникновений с нижних уровней на верхние. При этом она функционирует
+на фоне избирательной политики, придавая ее требованиям иерархически
+упорядоченный характер (в соответствии с уровнями безопасности).
+
+       Изначально полномочная политика безопасности была разработана в
+интересах МО США для обработки информации с различными грифами
+
+                                                           30
+секретности. Ее применение в коммерческом секторе сдерживается
+следующими основными причинами:
+
+           • отсутствием в коммерческих организациях четкой
+               классификации хранимой и обрабатываемой информации,
+
+           • аналогичной государственной классификации (грифы секретности
+               сведений);
+
+           • высокой стоимостью реализации и большими накладными
+               расходами.
+
+Управление информационными потоками
+
+Помимо управления доступом субъектов к объектам системы проблема
+
+защиты информации имеет еще один аспект.
+
+Как уже отмечалось для того, чтобы получить информацию о каком-
+
+либо объекте системы, вовсе не            обязательно искать    пути
+
+несанкционированного доступа к нему. Можно получать информацию,
+
+наблюдая за работой системы и, в частности, за обработкой требуемого
+
+объекта. Иными словами, при помощи каналов утечки информации. По этим
+
+каналам можно получать информацию не только о содержимом объекта, но и о
+
+его состоянии, атрибутах и др. в зависимости от особенностей системы и
+
+установленной защиты. Эта особенность связана с тем, что при
+
+взаимодействии субъекта и объекта возникает некоторый поток информации
+
+от субъекта к объекту (информационный поток, information flow)
+
+Информационные потоки существуют в системе всегда. Поэтому
+
+возникает необходимость определить, какие информационные потоки в
+
+системе являются "легальными", то есть не ведут к утечке информации, а какие
+
+- ведут. Таким образом, возникает необходимость разработки правил,
+
+регулирующих управление информационными потоками в системе.
+
+Для этого необходимо построить модель системы, которая может
+
+описывать такие потоки. Такая модель разработана Гогеном и Мисгаером
+
+31
+(Goguen Meseguer model) и называется потоковой. Модель описывает
+условия и свойства взаимного влияния (интерференции) субъектов, а также
+количество информации, полученной субъектом в результате интерференции.
+
+       Управление информационными потоками в системе не есть
+самостоятельная политика, так как оно не определяет правил обработки
+информации. Управление информационными потоками применяется обычно
+в рамках избирательной или полномочной политики, дополняя их и повышая
+надежность системы защиты. В рамках полномочной политики оно является
+основой требований к классу B2 стандарта "Оранжевая книга".
+
+       Управление доступом (избирательное или полномочное) сравнительно
+легко реализуемо (аппаратно или программно), однако оно неадекватно
+реальным КС из-за существования в них скрытых каналов. Тем не менее
+управление доступом обеспечивает достаточно надежную защиту в
+простых системах, не обрабатывающих особо важную информацию. В
+противном случае средства защиты должны дополнительно реализовывать
+управление информационными потоками. Организация такого управления в
+полном объеме достаточна сложна, поэтому его обычно используют для
+усиления надежности полномочной политики: восходящие (относительно
+уровней безопасности) информационные потоки считаются разрешенными,
+все остальные - запрещенными.
+
+       Отметим, что кроме способа управления доступом политика
+безопасности включает еще и другие требования, такие как подотчетность,
+гарантии и т.д.
+
+       Избирательное и полномочное управление доступом, а также управление
+информационными потоками - своего рода три кита, на которых строится вся
+защита.
+
+       Достоверная вычислительная база
+
+       Для того, чтобы корректно воплотить в жизнь разработанную политику
+безопасности необходимо иметь надежные механизмы ее реализации. При
+
+                                                           32
+последующем изложении материала основное внимание обратим на то,
+каким образом должны быть реализованы средства защиты для выполнения
+требований политики безопасности (способа управления доступом).
+
+       Естественно предположить, что все средства, отвечающие за реализацию
+политики безопасности, сами должны быть защищены от любого
+вмешательства в их работу. В противном случае говорить о надежности
+защиты будет трудно. Можно изменять их параметры, но в своей основе они
+должны оставаться в неприкосновенности.
+
+       Поэтому все средства защиты и управления должны быть объединены
+в так называемую достоверную вычислительную базу.
+
+       Достоверная вычислительная база (ДВБ; Trusted Computing Base; TCB)
+- это абстрактное понятие, обозначающее полностью защищенный
+механизм вычислительной системы (включая аппаратные и программные
+средства), отвечающий за поддержку реализации политики безопасности.
+
+       Средства защиты должны создавать ДВБ для обеспечения надежной
+защиты КС. В различных средствах защиты ДВБ может быть реализована по-
+разному. Способность реализации ДВБ к безотказной работе зависит от ее
+устройства и корректного управления, а ее надежность является залогом
+соблюдения политики безопасности в защищаемой системе.
+
+       Таким образом, ДВБ выполняет двойную задачу - поддерживает
+реализацию политики безопасности и является гарантом целостности
+механизмов защиты, то есть самой себя. ДВБ совместно используется всеми
+пользователями КС, однако ее модификация разрешена только пользователям
+со специальными полномочиями. К ним относятся администраторы системы и
+другие привилегированные сотрудники организации.
+
+       Процесс, функционирующий от имени ДВБ, является достоверным.
+Это означает, что система защиты безоговорочно доверяет этому процессу и
+все его действия санкционированы политикой безопасности. Именно
+поэтому задача номер один защиты ДВБ - поддержание собственной
+
+                                                           33
+целостности; все программы и наборы данных ДВБ, должны быть надежно
+защищены от несанкционированных изменений.
+
+       Для поддержки политики безопасности и собственной защиты ДВБ
+должна обеспечить защиту субъектов (процессов) системы и защиту объектов
+системы в оперативной памяти и на внешних носителях.
+
+       Защита ДВБ строится на основе концепции иерархической
+декомпозиции системы. Сущность концепции заключается в том, что
+реальная система представляется как совокупность иерархически
+упорядоченных абстрактных уровней; при этом функции каждого уровня
+реализуются компонентами более низкого уровня. Компоненты определенного
+уровня зависят только от компонентов более низких уровней и их
+внутренняя структура полагается недоступной с более высоких уровней. Связь
+уровней организуется через межуровневый интерфейс (см. рис. 1.1).
+
+             ┌───┐        ┌───┐ ┌───┐             ┌───┐
+
+компоненты │ │            │ │ │ │ ... │ │
+
+уровня i └─┬─┘            └─┬─┘ └───┘             └───┘
+
+════════════╪══════════╪═══════════════════════════
+
+             │                └────┬────── . . .
+
+межуровневый ┌───┴───┬─────────┐ │
+
+интерфейс │         │         │ │ общий компонент
+
+             ┌─┴─┐ ┌─┴─┐      ┌┴─┴┐ уровня i+1 ┌───┐
+
+компоненты │ │ │ │            ││          ... │ │
+
+уровня i+1 └─┬─┘ └─┬─┘        └───┘               └───┘
+
+════════╪═══════╪══════════════════════════════════
+
+межуровневый ┌───┴───┐ └───┐
+
+интерфейс │  │            │ вспомогательный компонент
+
+┌─┴─┐ ┌─┴─┐ ┌─┴─┐ ┌───┐ уровня i+2 ┌───┐
+
+компоненты │ │ │ │ │ │ │ │                ... │ │
+
+уровня i+2 └─┬─┘ └───┘ └─┬─┘ └┬─┬┘                └───┘
+
+│                         └──────┘ │
+
+└────────────────────────┘
+
+             Рисунок 1.1 – Структура компонентов системы
+
+                                      34
+       Структура компонентов системы и связи между ними являются жестко
+фиксированными; их изменение, дублирование, уничтожение невозможны.
+Компоненты более высоких уровней привязаны к компонентам более
+низких уровней, те, в свою очередь, к элементам физической реализации
+(устройствам ввода-вывода, процессору и др.). Связи между различными
+компонентами определяются спецификациями межуровневого интерфейса и
+также не могут изменяться. Это является дополнительной мерой
+обеспечения целостности ДВБ.
+
+       Компоненты верхних уровней обычно описывают интерфейс
+пользователя. Сюда входят различные редакторы, компиляторы,
+интерпретаторы командных языков, утилиты и т.д. Средние уровни обычно
+реализуют ввод-вывод на уровне записей, работу с файлами и виртуальной
+памятью. Компоненты нижних уровней реализуют планирование и
+диспетчеризацию процессов, распределение ресурсов, ввод-вывод на
+физическом уровне, обработку прерываний и т.д. Компонентами нулевого
+уровня можно считать элементы физической реализации: особенности
+архитектуры процессора, состав и назначение регистров (общих и
+привилегированных), физическую реализацию некоторых функций и т.д.
+Множество компонентов всех уровней, кроме верхнего, а также средства
+управления ими и составляют ДВБ.
+
+       Пользователь, находясь на самом высоком уровне, может только
+послать запрос на выполнение какой-либо операции. Этот запрос будет
+разрешен к выполнению компонентами более низких уровней только в том
+случае, если, пройдя обработку корректности на всех промежуточных
+уровнях, он не был отвергнут, то есть не сможет нарушить существующую
+политику безопасности. При этом каждая функция может быть выполнена
+только определенными компонентами на определенном уровне, что
+определяется архитектурой системы в целом.
+
+       Например, пользователь из командного интерпретатора послал запрос
+на выполнение операции ввода-вывода (для редактирования файла,
+
+                                                           35
+размещающегося на диске). Этот запрос будет обработан интерпретатором и
+передан на более низкий уровень - в подсистему ввода-вывода. Та проверит
+корректность запроса (разрешен ли доступ к этому файлу?), обработает его и
+передаст дальше - примитивам ввода-вывода, которые выполнят операцию и
+сообщат о результатах. При этом спецификации межуровневого интерфейса
+гарантируют, что прямой вызов примитивов ввода-вывода пользователю
+недоступен. Он еще может иногда обращаться непосредственно к подсистеме
+ввода-вывода (из программы), но не на более низкий уровень. Таким образом,
+гарантируется невозможность доступа субъекта к объекту в обход средств
+контроля.
+
+       Необходимость защиты внутри отдельных компонентов системы
+очевидна: каждый из них должен проверять корректность обращения к
+реализуемой им функции.
+
+       Особенность применения концепции иерархической декомпозиции
+заключается в следующем:
+
+       1. Каждый компонент должен выполнять строго определенную функцию;
+       2. Каждая функция с помощью операции декомпозиции может быть
+разбита на ряд подфункций, которые реализуются и защищаются отдельно.
+Этот процесс может насчитывать несколько этапов;
+       3. Основная "тяжесть" защиты приходится на межуровневый интерфейс,
+связывающий декомпозированные подфункции в единое целое;
+горизонтальные ссылки должны быть сведены до минимума.
+       Помимо защиты самой себя ДВБ также должна обеспечить надежную
+защиту пользователей системы (в частности, друг от друга). Для защиты
+пользователей используются те же самые механизмы, что и для защиты ДВБ.
+Теми же остаются и цели защиты: субъектов и объектов пользователей, в
+оперативной памяти и на внешних носителях. Рассмотрим подробнее
+принципы такой защиты.
+       Защита субъектов осуществляется с помощью межуровневого
+интерфейса: в зависимости от выполняемой им функции система переводит
+
+                                                           36
+его на соответствующий уровень. Уровень, в свою очередь, определяет и
+степень управляемости процесса пользователем, который находится на самом
+верхнем уровне – чем ниже уровень процесса, тем меньше он управляем с более
+верхних уровней и тем больше он зависит от ОС.
+
+       Любые попытки защиты оперативной памяти приводят к
+необходимости создания виртуальной памяти в том или ином виде. Здесь
+используется та же концепция иерархической декомпозиции, чтобы отделить
+реальную память, содержащую информацию, от той, которая доступна
+пользователям. Соответствие между виртуальной и физической памятью
+обеспечивается диспетчером памяти. При этом различные области памяти
+могут являться компонентами разных уровней - это зависит от уровня
+программ, которые могут обращаться к этим областям.
+
+       Пользователи и их программы могут работать только с виртуальной
+памятью. Доступ к любому участку физической оперативной памяти (в
+том числе и принадлежащему ДВБ), контролируется диспетчером памяти.
+При трансляции виртуального адреса в физический проверяются права
+доступа к указанному участку. Надежность разделения оперативной памяти
+во многом обеспечивается за счет надежности функции, отображающей
+виртуальные адреса в физические: адресные пространства различных
+пользователей и системы не должны перекрываться в физической памяти.
+
+       Доступ к информации на внешних носителях осуществляется с помощью
+подсистемы ввода-вывода; программы этой подсистемы являются
+компонентами нижних и средних уровней ДВБ. При получении имени
+файла (адреса записи) в первую очередь проверяются полномочия
+пользователя на доступ к запрашиваемым данным. Принятие решение на
+осуществление доступа осуществляется на основе информации, хранящейся в
+базе данных защиты. Сама база данных является частью ДВБ, доступ к ней
+также контролируются.
+
+                                                           37
+       ДВБ должна быть организована таким образом, чтобы только ее
+компоненты могли выполнить запрос, причем только тот, который содержит
+корректные параметры.
+
+       Одним из необходимых условий реализации ДВБ в средствах защиты
+является наличие мультирежимного процессора (то есть процессора,
+имеющего привилегированный и обычный режим работы) с аппаратной
+поддержкой механизма переключения режимов, и различных способов
+реализации виртуальной памяти.
+
+       Достоверная вычислительная база состоит из ряда механизмов
+защиты, позволяющих ей обеспечивать поддержку реализации политики
+безопасности.
+
+                                   1.5 Механизмы защиты
+       В этом пункте будут рассмотрены механизмы защиты и их свойства,
+входящие в состав ДВБ и обеспечивающие поддержку политики
+безопасности. Основное внимание уделим механизмам реализации
+избирательной политики безопасности поскольку, во-первых, она является
+основной для коммерческого сектора, а во-вторых, базовые механизмы
+поддержки этой политики также используются как для поддержки
+полномочной политики, так и для управления информационным потоком.
+       Основой ДВБ является ядро безопасности (security kernel) - элементы
+аппаратного и программного обеспечения, защищенные от модификации и
+проверенные на корректность, которые разделяют все попытки доступа
+субъектов к объектам.
+       Ядро безопасности является реализацией концепции монитора ссылок
+(reference monitor) - абстрактной концепции механизма защиты.
+       Помимо ядра безопасности ДВБ содержит другие механизмы,
+отвечающие за жизнедеятельность системы. К ним относятся планировщики
+процессов, диспетчеры памяти, программы обработки прерываний, примитивы
+
+                                                           38
+ввода-вывода и др. программно-аппаратные средства, а также системные
+наборы данных.
+
+       Под монитором ссылок понимают концепцию контроля доступа
+субъектов к объектам в абстрактной машине. Схематически монитор
+ссылок изображен на рис. 1.2.
+
+                                                ┌─────────┐
+                                                │ База │
+                                                │ данных │
+                                                │ защиты │
+                                                └──┬───┬──┘
+
+                                                      V^
+                       ┌─────────┐ ╔══╧═══╧══╗ ┌────────┐
+                       │ Субъект ├──>║ Монитор ╟──>│ Объект │
+                       └─────────┘ ║ ссылок ║ └────────┘
+
+                                                ╚════╤════╝
+                                                          V
+
+                                               ┌─────┴─────┐
+                                               │ Системный │
+                                               │ журнал │
+                                               └───────────┘
+
+                                Рисунок 1.2 - Монитор ссылок
+
+       Под базой данных защиты (security database) понимают базу данных,
+хранящую информацию о правах доступа субъектов системы к объектам.
+Основу базы данных защиты составляет матрица доступа или ее
+представления, которая служит основой избирательной политики
+безопасности.
+
+       Любая операционная система, поддерживающая ИУД, использует
+МД и операции над ней, поскольку МД - удобный инструмент контроля
+использования и передачи привилегий. Однако, вследствие больших
+размеров и разреженности МД, хранение полной матрицы представляется
+
+                                                           39
+нецелесообразным, поэтому во многих системах используют более
+экономные представления МД: по строкам, по столбцам, поэлементно.
+
+       Рассмотрим эти способы более подробно:
+       1. Профиль (profile).
+       Профилем называется список защищаемых объектов системы и прав
+доступа к ним, ассоциированный с каждым субъектoм. При обращении к
+объекту профиль субъекта проверяется на наличие соответствующих прав
+доступа. Таким образом МД представляется своими строками.
+       В системах с большим количеством объектов профили могут иметь
+большие размеры и, вследствие этого, ими трудно управлять; изменение
+профилей нескольких субъектов может потребовать большого количества
+операций и привести к трудностям в работе системы. Поэтому
+профили обычно используются лишь администраторами безопасности для
+контроля работы субъектов, и даже такое их применение весьма
+ограничено.
+       2. Список контроля доступа (access control list).
+       Это представление МД по столбцам - каждому объекту соответствует
+список субъектов вместе с их правами. В современных условиях списки
+контроля доступа (СКД) - лучшее направление реализации ИУД, поскольку
+это очень гибкая структура, предоставляющая пользователям много
+возможностей.
+       3. Мандат или билет (capability или ticket).
+       Это элемент МД, определяющий тип доступа определенного субъекта к
+определенному объекту (т.е. субъект имеет "билет" на доступ к объекту).
+Каждый раз билет выдается субъекту динамически - при запросе доступа, и
+так же динамически билет может быть изъят у субъекта. Поскольку
+распространение билетов происходит очень динамично, и они могут
+размещаться непосредственно внутри объектов, то вследствие этого контроль
+за ним очень затруднен. В чистом виде билетный механизм хранения и
+передачи привилегий используется редко. Однако реализация других
+
+                                                           40
+механизмов присвоения привилегий (например с использованием СКД) часто
+осуществляется с помощью билетов.
+
+       При реализации полномочной политики безопасности база данных
+защиты также содержит метки критичности всех объектов и уровни
+прозрачности субъектов системы.
+
+       Монитор ссылок должен выполнять следующие функции:
+       1. Проверять права доступа каждого субъекта к любому объекту на
+основании информации, содержащейся в базе данных защиты и положений
+политики безопасности (избирательной или полномочной);
+       2. При необходимости регистрировать факт доступа и его параметры в
+системном журнале.
+       Реализующее монитор ссылок ядро безопасности должно обладать
+следующими свойствами:
+
+           • контролировать все попытки доступа субъектов к объектам;
+           • иметь защиту от модификации, подделки, навязывания;
+           • быть протестировано и верифицировано для получения гарантий
+
+               надежности;
+           • иметь небольшой размер и компактную структуру.
+       В терминах модели Белла-Лападулла (избирательной и полномочной
+политик безопасности) монитор ссылок должен контролировать состояния
+системы и переходы из одного в другое. Основными функциями, которые
+должно выполнять ядро безопасности совместно с другими службами ОС,
+являются:
+       1. Идентификация, аутентификация и авторизация субъектов и объектов
+системы.
+       Эти функции необходимы для подтверждения подлинности субъекта,
+законности его прав на данный объект или на определенные действия, а
+также для обеспечения работы субъекта в системе.
+
+                                                           41
+       Идентификация - процесс распознавания элемента системы, обычно с
+помощью заранее определенного идентификатора или другой априорной
+информации; каждый субъект или объект должен быть однозначно
+идентифицируем.
+
+       Аутентификация - проверка идентификации пользователя, процесса,
+устройства или другого компонента системы (обычно осуществляется перед
+разрешением доступа); а также проверка целостности данных при их
+хранении или передаче для предотвращения несанкционированной
+модификации.
+
+       Авторизация - предоставление субъекту прав на доступ к объекту.
+       Эти функции необходимы для поддержания разрешительного порядка
+доступа к системе и соблюдения политики безопасности: авторизованный
+(разрешенный) доступ имеет только тот субъект, чей идентификатор
+удовлетворяет результатам аутентификации. Они выполняются как в процессе
+работы (при обращении к наборам данных, устройствам, ресурсам), так и при
+входе в систему. Во втором случае имеются отличия, которые мы
+рассмотрим в следующем пункте.
+       2. Контроль входа пользователя в систему и управление паролями.
+       Эти функции являются частным случаем перечисленных выше: при
+входе в систему и вводе имени пользователя осуществляется идентификация,
+при вводе пароля - аутентификация и, если пользователь с данными именем
+и паролем зарегистрирован в системе, ему разрешается доступ к
+определенным объектам и ресурсам (авторизация). Однако при входе в
+систему существуют отличия при выполнении этих функций. Они
+обусловлены тем, что в процессе работы система уже имеет информацию о
+том, кто работает, какие у него полномочия (на основе информации в базе
+данных защиты) и т.д. и поэтому может адекватно реагировать на запросы
+субъекта. При входе в систему это все только предстоит определить. В
+данном случае возникает необходимость организации "достоверного
+маршрута" (trusted path) - пути передачи идентифицирующей информации от
+
+                                                           42
+пользователя к ядру безопасности для подтверждения подлинности. Как
+
+показывает практика, вход пользователя в систему - одно из наиболее
+
+уязвимых мест защиты; известно множество случаев взлома пароля, входа
+
+без пароля, перехвата пароля и т.д. Поэтому при выполнении входа и
+
+пользователь, и система должны быть уверены, что они работают
+
+непосредственно друг с другом, между ними нет других программ и вводимая
+
+информация истинна.
+
+Достоверный маршрут реализуется                      привилегированными
+
+процедурами ядра безопасности, чья работа обеспечивается механизмами
+
+ДВБ, а также некоторыми другими механизмами, выполняющими
+
+вспомогательные функции. Они проверяют, например, что терминал, с
+
+которого осуществляется вход в систему, не занят никаким другим
+
+пользователем, который имитировал окончание работы.
+
+3. Регистрация и протоколирование. Аудит.
+
+Эти функции обеспечивают получение и анализ информации о состоянии
+
+ресурсов системы с помощью специальных средств контроля, а также
+
+регистрацию  действий,  признанных администрацией потенциально
+
+опасными для безопасности системы. Такими средствами могут быть
+
+различные системные утилиты или прикладные программы, выводящие
+
+информацию непосредственно на системную консоль или другое
+
+определенное для этой цели устройство, а также системный журнал. Кроме
+
+того, почти все эти средства контроля могут не только обнаружить какое-
+
+либо событие, но и фиксировать его. Например, большинство систем имеет
+
+средства протоколирования сеансов работы отдельных пользователей (всего
+
+сеанса или его отдельных параметров).
+
+Большинство систем защиты имеют в своем распоряжении средства
+
+управления системным журналом (audit trail). Как было показано выше,
+
+системный журнал является составной частью монитора ссылок и служит
+
+для контроля соблюдения политики безопасности. Он является одним из
+
+                                       43
+основных средств контроля, помогающим администратору предотвращать
+
+возможные нарушения в связи с тем, что:
+
+• способен оперативно фиксировать происходящие в системе
+
+события;
+
+• может помочь выявить средства и априорную информацию,
+
+использованные злоумышленником для нарушения;
+
+• может помочь определить, как далеко зашло нарушение,
+
+подсказать метод его расследования и способы исправления
+
+ситуации.
+
+Содержимое системного журнала и других наборов данных, хранящих
+
+информацию о результатах      контроля,  должны подвергаться
+
+периодическому просмотру и анализу (аудит) с целью проверки соблюдения
+
+политики безопасности.
+
+4. Противодействие "сборке мусора".
+
+После окончания работы программы обрабатываемая информация
+
+не всегда полностью удаляется из памяти. Части данных могут оставаться в
+
+оперативной памяти, на дисках и лентах, других носителях. Они хранятся на
+
+диске до перезаписи или уничтожения. При выполнении этих действий
+
+на освободившемся пространстве диска находятся их остатки.
+
+Хотя при искажении заголовка файла эти остатки прочитать трудно,
+
+однако, используя специальные программы и оборудование, такая
+
+возможность все-таки имеется. Этот процесс называется "сборкой мусора" (disk
+
+scavenging). Он может привести к утечке важной информации.
+
+Для защиты от "сборки мусора" используются специальные средства,
+
+которые могут входить в ядро безопасности ОС или устанавливаться
+
+дополнительно.
+
+5. Контроль целостности субъектов.
+
+Согласно модели Белла-Лападулла множество субъектов системы есть
+
+подмножество множества объектов, то есть каждый субъект одновременно
+
+                          44
+является объектом. При этом под содержимым субъекта обычно
+
+понимают содержимое контекста процесса, куда входит содержимое общих и
+
+специальных регистров (контекст процесса постоянно изменяется). Кроме
+
+содержимого или значения субъект имеет ряд специфических атрибутов
+
+приоритет, список привилегий, набор идентификаторов и др.
+
+характеристики. В этом смысле поддержание целостности субъекта, то
+
+есть предотвращение его несанкционированной модификации, можно
+
+рассматривать как частный случай этой задачи для объектов вообще.
+
+В то же время субъект отличается от объекта тем, что является,
+
+согласно определению, активным компонентом системы. В связи с этим для
+
+защиты целостности субъекта, в качестве представителя которого выступает
+
+процесс, вводится такое понятие как рабочая среда или область исполнения
+
+процесса. Эта область является логически защищенной подсистемой, которой
+
+доступны все ресурсы системы, относящиеся к соответствующему процессу.
+
+Другими словами, область исполнения процесса является виртуальной
+
+машиной. В рамках этой области процесс может выполнять любые
+
+санкционированные действия без опасения нарушения целостности. Таким
+
+образом, реализуется концепция защищенной области для отдельного
+
+процесса.
+
+Контроль целостности обеспечивается процедурами                    ядра
+
+безопасности, контролируемыми механизмами поддержки ДВБ. Основную
+
+роль играют такие механизмы, как поддержка виртуальной памяти (для
+
+создания области данного процесса) и режим исполнения процесса
+
+(определяет его возможности в рамках данной области и вне ее).
+
+Область исполнения процесса может содержать или вкладываться в
+
+другие подобласти, которые составляют единую иерархическую структуру
+
+системы. Процесс может менять области: это действие называется
+
+переключением области процесса (process switching). Оно всегда связано
+
+с переходом центрального процессора в привилегированный режим работы.
+
+           45
+Механизмы поддержки областей исполнения               процесса
+
+обеспечивают контроль их целостности достаточно надежно. Однако даже
+
+разделенные процессы должны иметь возможность обмениваться
+
+информацией. Для этого разработаны несколько специальных механизмов,
+
+чтобы можно было осуществлять обмен информацией между процессами
+
+без ущерба безопасности или целостности каждого из них. К таким
+
+механизмам относятся, например, кластеры флагов событий, почтовые ящики
+
+и другие системные структуры данных. Следует однако учитывать, что с их
+
+помощью может осуществляться утечка информации, поэтому если
+
+использование таких механизмов разрешено, их обязательно следует
+
+контролировать.
+
+6. Контроль доступа.
+
+Под контролем доступа будем понимать ограничение возможностей
+
+использования ресурсов системы программами, процессами или другими
+
+системами (для сети) в соответствии с политикой безопасности. Под
+
+доступом понимается выполнение субъектом некоторой операции над
+
+объектом из множества разрешенных для данного типа. Примерами таких
+
+операций являются чтение, открытие, запись набора данных, обращение к
+
+устройству и т.д.
+
+Контроль должен осуществляться при доступе к:
+
+• оперативной памяти;
+
+• разделяемым устройствам прямого доступа;
+
+• разделяемым устройствам последовательного доступа;
+
+• разделяемым программам и подпрограммам;
+
+• разделяемым наборам данных.
+
+Основным объектом внимания средств контроля доступа являются
+
+совместно используемые наборы данных и ресурсы системы. Совместное
+
+использование объектов порождает ситуацию "взаимного недоверия" при
+
+которой разные пользователи одного объекта не могут до конца доверять друг
+
+                       46
+другу. Тогда, если с этим объектом что-нибудь случиться, все они попадают
+в круг подозреваемых.
+
+       Существует четыре основных способа разделения субъектов к совместно
+используемым объектам:
+
+       1. Физическое - субъекты обращаются к физически различным объектам
+(однотипным устройствам, наборам данных на разных носителях и т.д.).
+
+       2. Временное - субъекты с различными правами доступа к объекту
+получают его в различные промежутки времени.
+
+       3. Логическое - субъекты получают доступ к совместно используемому
+объекту в рамках единой операционной среды, но под контролем средств
+разграничения доступа, которые моделируют виртуальную операционную
+среду "один субъект - все объекты"; в этом случае разделение может быть
+реализовано различными способами разделение оригинала объекта, разделение
+с копированием объекта и т.д.
+
+       4. Криптографическое - все объекты хранятся в зашифрованном
+виде, права доступа определяются наличием ключа для расшифрования
+объекта.
+
+       Существует множество различных вариантов одних и тех же способов
+разделения субъектов, они могут иметь разную реализацию в различных
+средствах защиты.
+
+       Контроль доступа субъектов системы к объектам (не только к совместно
+используемым, но и к индивидуальным) реализуется с помощью тех же
+механизмов, которые реализуют ДВБ и осуществляется процедурами ядра
+безопасности.
+
+       Принципы реализации политики безопасности
+       Как уже отмечалось выше, настройка механизмов защиты дело сугубо
+индивидуальное для каждой системы и даже для каждой задачи. Поэтому
+дать ее подробное описание довольно трудно. Однако существуют общие
+
+                                                           47
+принципы, которых следует придерживаться, чтобы облегчить себе работу,
+
+так как они проверены практикой. Рассмотрим их.
+
+1. Группирование.
+
+Это объединение множества субъектов под одним групповым именем;
+
+всем субъектам, принадлежащим одной группе, предоставляются равные
+
+права. Принципы объединения пользователей в группы могут быть самые
+
+разные: ссылки на одни и те же объекты, одинаковый характер вычислений,
+
+работа над совместным проектом и т.д. При этом один и тот же субъект
+
+может входить в несколько различных групп, и, соответственно, иметь
+
+различные права по отношению к одному и тому же объекту.
+
+Механизм группирования может быть иерархическим. Это означает,
+
+что каждый субъект является членом нескольких групп, упорядоченных по
+
+отношению "быть подмножеством". Контроль за состоянием групп очень
+
+важен, поскольку члены одной группы имеют доступ к большому числу
+
+объектов, что не способствует их безопасности. Создание групп и присвоение
+
+групповых привилегий должно  производиться                администратором
+
+безопасности, руководителем группы или каким-либо другим лицом,
+
+несущим ответственность за сохранность групповых объектов.
+
+2. Правила умолчания.
+
+Большое внимание при назначении привилегий следует уделять
+
+правилам умолчания, принятым в данных средствах защиты; это
+
+необходимо для соблюдения политики безопасности. Во многих системах,
+
+например, субъект, создавший объект и являющийся его владельцем, по
+
+умолчанию получает все права на него. Кроме того, он может эти права
+
+передавать кому-либо.
+
+В различных средствах защиты используются свои правила умолчания,
+
+однако принципы назначения привилегий по умолчанию в большинстве систем
+
+одни и те же. Если в системе используется древовидная файловая структура, то
+
+необходимо принимать во внимание правила умолчания для каталогов.
+
+                             48
+Корректное использование правил умолчания способствуют поддержанию
+целостности политики безопасности.
+
+       3. Минимум привилегий.
+       Это один из основополагающих принципов реализации любой политики
+безопасности, используемый повсеместно. Каждый пользователь и процесс
+должен иметь минимальное число привилегий, необходимое для работы.
+Определение числа привилегий для всех пользователей, с одной
+стороны, позволяющих осуществлять быстрый доступ ко всем необходимым
+для работы объектам, а, с другой, - запрещающих доступ к чужим объектам -
+проблема достаточно сложная. От ее решения во многом зависит
+корректность реализации политики безопасности.
+       4. "Надо знать".
+       Этот принцип во многом схож с предыдущим. Согласно ему,
+полномочия пользователей назначаются согласно их обязанностям. Доступ
+разрешен только к той информации, которая необходима им для работы.
+       5. Объединение критичной информации.
+       Во многих системах сбор, хранение и обработка информации одного
+уровня производится в одном месте (узле сети, устройстве, каталоге). Это
+связано с тем, что проще защитить одним и тем же способом большой
+массив информации, чем организовывать индивидуальную защиту для
+каждого набора.
+       Для реализации этого принципа могут быть разработаны специальные
+программы, управляющие обработкой таких наборов данных. Это будет
+простейший способ построения защищенных областей.
+       6. Иерархия привилегий.
+       Контроль объектов системы может иметь иерархическую
+организацию. Такая организация принята в большинстве коммерческих
+систем.
+       При этом схема контроля имеет вид дерева, в котором узлы - субъекты
+системы, ребра - право контроля привилегий согласно иерархии, корень -
+
+                                                           49
+администратор системы, имеющий право изменять привилегии любого
+пользователя (см. рис.1.3).
+
+                             ┌───┐   Администратор
+                             ││           системы
+                             └─┬─┘
+                  ┌───────┼───────┐  Администраторы
+              ┌─┴─┐ ┌─┴─┐ ┌─┴─┐         подсистем
+              ││││││
+              └─┬─┘ └───┘ └───┘      Пользователи
+   ┌───────┼───────┐                      системы
+┌─┴─┐ ┌─┴─┐ ┌─┴─┐
+││││││
+└───┘ └───┘ └───┘
+
+                     Рисунок 1.3 – Схема контроля объектов системы
+
+       Узлами нижележащих уровней являются администраторы подсистем,
+имеющие права изменять привилегии пользователей этих подсистем (в их
+роли могут выступать руководители организаций, отделов). Листьями
+дерева являются все пользователи системы. Вообще говоря, субъект,
+стоящий в корне любого поддерева, имеет право изменять защиту любого
+субъекта, принадлежащего этому поддереву.
+
+       Достоинство такой структуры - точное копирование схемы
+организации, которую обслуживает КС. Поэтому легко составить множество
+субъектов, имеющих право контролировать данный объект. Недостаток
+иерархии привилегий - сложность управления доступом при большом
+количестве субъектов и объектов, а также возможность получения доступа
+администратора системы (как высшего по иерархии) к любому набору данных.
+
+       7. Привилегии владельца.
+       При таком контроле каждому объекту соответствует единственный
+субъект с исключительным правом контроля объекта - владелец (owner). Как
+
+                                                           50
+правило, это его создатель. Владелец обладает всеми разрешенными для этого
+типа данных правами на объект, может разрешать доступ любому другому
+субъекту, но не имеет права никому передать привилегию на
+корректировку защиты. Однако такое ограничение не касается
+администраторов системы - они имеют право изменять защиту любых
+объектов.
+
+       Главным недостатком принципа привилегий владельца является то,
+что при обращении к объекту, пользователь должен предварительно получить
+разрешение у владельца (или администратора). Это может приводить к
+сложностям в работе (например, при отсутствии владельца или просто
+нежелании его разрешить доступ). Поэтому такой принцип обычно
+используется при защите личных объектов пользователей.
+
+       8. Свободная передача привилегий.
+       При такой схеме субъект, создавший объект, может передать любые
+права на него любому другому субъекту вместе с правом корректировки СКД
+этого объекта. Тот, в свою очередь, может передать все эти права другому
+субъекту.
+       Естественно, при этом возникают большие трудности в определении
+круга субъектов, имеющих в данный момент доступ к объекту (права на объект
+могут распространяться очень быстро и так же быстро исчезать), и поэтому
+такой объект легко подвергнуть несанкционированной обработке. В силу
+этих обстоятельств подобная схема применяется достаточно редко - в
+основном в исследовательских группах, работающих над одним проектом
+(когда все имеющие доступ к объекту заинтересованы в его содержимом).
+       В чистом виде рассмотренные принципы реализации политики
+безопасности применяются редко. Обычно используются их различные
+комбинации. Ограничение доступа к объектам в ОС включает в себя
+ограничение доступа к некоторым системным возможностям, например, ряду
+команд, программам и т.д., если при использовании их нарушается политика
+безопасности. Вообще набор полномочий каждого пользователя должен быть
+
+                                                           51
+тщательно продуман, исключены возможные противоречия и дублирования,
+поскольку большое количество нарушений происходит именно из-за этого.
+Может произойти утечка информации без нарушения защиты, если плохо
+была спроектирована или реализована политика безопасности.
+
+       Политика безопасности и механизмы поддержки ее реализации образуют
+единую защищенную среду обработки информации. Эта среда имеет
+иерархическую структуру, где верхние уровни представлены требованиями
+политики безопасности, далее следует интерфейс пользователя, затем идут
+несколько программных уровней защиты (включая уровни ОС) и, наконец,
+нижний уровень этой структуры представлен аппаратными средствами
+защиты. На всех уровнях, кроме верхнего, должны реализовываться
+требования политики безопасности, за что, собственно, и отвечают
+механизмы защиты.
+
+       В различных системах механизмы защиты могут быть реализованы
+по-разному; их конструкция определяется общей концепцией системы.
+Однако одно требование должно выполняться неукоснительно: эти механизмы
+должны адекватно реализовывать требования политики безопасности.
+
+       Основные критерии оценки безопасности систем
+       Для оценки надежности средств защиты применяются различные
+критерии оценки. Анализ некоторых критериев показал общность идеи,
+лежащей в основе подхода к оценке безопасности (степени защищенности)
+компьютерных систем. Ее сущность состоит в следующем. Для
+предоставления пользователям возможности обоснованного выбора средств
+защиты вводится некая система классификации их свойств. Задается
+иерархия функциональных классов безопасности. Каждому классу
+соответствует определенная совокупность обязательных функций. Конкретное
+средство разграничения доступа относится к такому классу безопасности, в
+котором реализованы все соответствующие ему функции безопасности, если
+оно не может быть отнесено к более высокому классу.
+
+                                                           52
+       В разных странах за разработку этих документов и проверку средств
+разграничения доступа на соответствие им, отвечают различные
+организации. Например, в США это уже упоминаемый ранее Национальный
+Центр Компьютерной Безопасности, в России это Государственная
+техническая комиссия при Президенте Российской Федерации (в
+дальнейшем просто ГТК РФ).
+
+Система документов России
+
+Руководящие документы (в некоторой степени аналогичные
+
+разработанным NSCS) в области защиты информации разработаны ГТК РФ.
+
+Требования всех приведенных ниже документов обязательны для
+
+исполнения только в государственном секторе, либо коммерческими
+
+организациями, которые обрабатывают информацию, содержащую
+
+государственную тайну.
+
+Для остальных коммерческих структур документы носят
+
+рекомендательно-консультативный        характер.  Все    вопросы
+
+криптографической защиты информации находятся в компетенции
+
+Федерального агентства правительственной связи и информации Руководящие
+
+документы ГТК РФ включают:
+
+1) Концепцию защиты средств вычислительной техники и
+
+автоматизированных систем от несанкционированного доступа (НСД) к
+
+информации. Этот документ содержит определение НСД, основные способы
+
+осуществления НСД, модель нарушителя, основные направления и
+
+принципы организации работ по защите информации от НСД;
+
+2) Термины и определения в области защиты от НСД к информации.
+
+Этот документ вводит в действие основные термины и определения,
+
+используемые в других документах;
+
+3) Показатели защищенности СВТ от НСД к информации. Этот документ
+
+устанавливает классификацию СВТ по уровню защищенности от НСД к
+
+                                   53
+информации на базе перечня показателей защищенности и совокупности
+предъявляемым к ним требованиям;
+
+       4) Классификацию автоматизированных систем и требования по защите
+информации. Документ устанавливает классификацию автоматизированных
+систем (АС), подлежащих защите от НСД к информации, и требования по
+защите информации в АС различных классов.
+
+       5) Временное положение о государственном лицензировании
+деятельности в области защиты информации. Документ устанавливает
+основные принципы, организационную структуру системы лицензирования
+деятельности предприятий в сфере оказания услуг в области защиты
+информации, а также правила осуществления лицензирования и надзора за
+деятельностью предприятий, получивших лицензию.
+
+                                  1.6 Контрольные вопросы
+   1. Какие свойства присущи информации?
+   2. Дайте понятие объекта защиты информации.
+   3. Что относят к информационным процессам?
+   4. Что понимают под информационной системой?
+   5. Что называют информационными ресурсами?
+   6. Что понимают под угрозой информации, дайте понятие искусственных и
+
+       естественных угроз, приведите примеры.
+   7. Что составляет основу политики безопасности?
+   8. Сделайте сравнительный анализ избирательной и полномочной политики
+
+       безопасности.
+   9. Проанализируйте механизмы и свойства защиты информации.
+
+                                                           54
+  2. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КС-СУБЪЕКТОВ
+                            ДОСТУПА К ДАННЫМ
+
+                           2.1. Основные понятия и концепции
+       С каждым объектом компьютерной системы (КС) связана некоторая
+информация, однозначно идентифицирующая его. Это может быть число,
+строка символов, алгоритм, определяющий данный объект. Эту информацию
+называют идентификатором объекта. Если объект имеет некоторый
+идентификатор, зарегистрированный в сети, он называется законным
+(легальным) объектом; остальные объекты относятся к незаконным
+(нелегальным).
+       Идентификация объекта - одна из функций подсистемы защиты. Эта
+функция выполняется в первую очередь, когда объект делает попытку войти в
+сеть. Если процедура идентификации завершается успешно, данный объект
+считается законным для данной сети.
+       Следующий шаг-аутентификация объекта (проверка подлинности
+объекта). Эта процедура устанавливает, является ли данный объект именно
+таким, каким он себя объявляет.
+       После того как объект идентифицирован и подтверждена его
+подлинность, можно установить сферу его действия и доступные ему ресурсы
+КС. Такую процедуру называют предоставлением полномочий (авторизацией).
+       Перечисленные три процедуры инициализации являются процедурами
+защиты и относятся к одному объекту КС.
+       При защите каналов передачи данных подтверждение подлинности
+(аутентификация) объектов означает взаимное установление подлинности
+объектов, связывающихся между собой по линиям связи. Процедура
+подтверждения подлинности выполняется обычно в начале сеанса в процессе
+установления соединения абонентов. (Термин "соединение" указывает на
+логическую связь (потенциально двустороннюю) между двумя объектами сети.
+
+                                                           55
+Цель данной процедуры - обеспечить уверенность, что соединение установлено
+с законным объектом и вся информация дойдет до места назначения.
+
+       После того как соединение установлено, необходимо обеспечить
+выполнение требований защиты при обмене сообщениями:
+
+       (а) получатель должен быть уверен в подлинности источника данных;
+       (б) получатель должен быть уверен в подлинности передаваемых данных;
+       (в) отправитель должен быть уверен в доставке данных получателю;
+       (г) отправитель должен быть уверен в подлинности доставленных
+данных.
+       Для выполнения требований (а) и (б) средством защиты является
+цифровая подпись. Для выполнения требований (в) и (г) отправитель должен
+получить уведомление о вручении с помощью удостоверяющей почты (certified
+mail). Средством защиты в такой процедуре является цифровая подпись
+подтверждающего ответного сообщения, которое в свою очередь является
+доказательством пересылки исходного сообщения.
+       Если эти четыре требования реализованы в КС, то гарантируется защита
+данных при их передаче по каналу связи и обеспечивается функция защиты,
+называемая функцией подтверждения (неоспоримости) передачи. В этом случае
+отправитель не может отрицать ни факта посылки сообщения, ни его
+содержания, а получатель не может отрицать ни факта получения сообщения,
+ни подлинности его содержания.
+
+               2.2. Идентификация и аутентификация пользователя
+       Прежде чем получить доступ к ресурсам компьютерной системы,
+пользователь должен пройти процесс представления компьютерной системе,
+который включает две стадии:
+
+           • идентификацию - пользователь сообщает системе по ее запросу
+               свое имя (идентификатор);
+
+                                                           56
+           • аутентификацию - пользователь подтверждает идентификацию,
+               вводя в систему уникальную, не известную другим пользователям
+               информацию о себе (например, пароль).
+
+       Для проведения процедур идентификации и аутентификации
+пользователя необходимы:
+
+           • наличие соответствующего субъекта (модуля) аутентификации;
+           • наличие аутентифицирующего объекта, хранящего уникальную
+
+               информацию для аутентификации пользователя.
+       Различают две формы представления объектов, аутентифицирующих
+пользователя:
+
+           • внешний аутентифицирующий объект, не принадлежащий системе;
+           • внутренний объект, принадлежащий системе, в который перено-
+
+               сится информация из внешнего объекта.
+       Внешние объекты могут быть технически реализованы на различных
+носителях информации - магнитных дисках, пластиковых картах и т. п.
+Естественно, что внешняя и внутренняя формы представления
+аутентифицирующего объекта должны быть семантически тождественны.
+
+       Типовые схемы идентификации и аутентификации пользователя
+       Рассмотрим структуры данных и протоколы идентификации и
+аутентификации пользователя. Допустим, что в компьютерной системе
+зарегистрировано n пользователей. Пусть i-й аутентифицирующий объект i-гo
+пользователя содержит два информационных поля:
+       IDi-неизменный идентификатор i-гo пользователя, который является
+аналогом имени и используется для идентификации пользователя;
+       Ki-аутентифицирующая информация пользователя, которая может
+изменяться и служит для аутентификации (например, пароль Рi=Кi).
+       Описанная структура соответствует практически любому ключевому
+носителю информации, используемому для опознания пользователя. Например,
+
+                                                           57
+для носителей типа пластиковых карт выделяется неизменяемая информация
+
+IDi первичной персонализации пользователя и объект в файловой структуре
+карты, содержащий Кi.
+
+       Совокупную информацию в ключевом носителе можно назвать
+
+первичной аутентифицирующей информацией i-гo пользователя! Очевидно, что
+
+внутренний аутентифицирующий объект не должен существовать в системе
+
+длительное время (больше времени работы конкретного пользователя). Для
+
+длительного хранения следует использовать данные в защищенной форме.
+
+Рассмотрим две типовые схемы идентификации и аутентификации.
+
+Схема 1. В компьютерной системе выделяется объект-эталон для
+
+идентификации и аутентификации пользователей. Структура объекта-эталона
+
+для схемы 1 показана в табл. 5.1. Здесь Ei=F(IDi Кi), где F-функция, которая
+обладает свойством "невосстановимости" значения Кi по Еi и IDi.
+“Невоостановимость" Ki оценивается некоторой пороговой трудоемкостью Т0
+решения задачи восстановления аутентифицирующей информации Кi по Еi и
+IDi. Кроме того, для пары Ki и Kj возможно совпадение соответствующих
+значений Е. В связи с этим вероятность лажной аутентификации пользователя
+
+не должна быть больше некоторого порогового значения Р0.
+       На практике задают То=1020.„1030, Ро=10-7...10-9
+
+                                                          Таблица 2.1
+
+Структура объекта-эталона для схемы 1
+
+Номер Информация для Информация для
+
+пользователя идентификации аутентификации
+
+1  ID1  Е1
+
+2  ID2  Е2
+
+N  IDn  Еп
+
+Протокол идентификации и аутентификации (для схемы 1).
+
+   58
+       1. Пользователь предъявляет свой идентификатор ID.
+       2. Если ID не совпадает ни с одним IDi, зарегистрированным в
+компьютерной системе, то идентификация отвергается - пользователь не
+допускается к работе, иначе (существует IDi = ID) устанавливается, что
+пользователь, назвавшийся пользователем i, прошел идентификацию.
+       3. Субъект аутентификации запрашивает у пользователя его
+аутентификатор К.
+       4. Субъект аутентификации вычисляет значение Y=F(IDi , К).
+       5. Субъект аутентификации производит сравнение значений Y и Еi. При
+совпадении этих значений устанавливается, что данный пользователь успешно
+аутентифицирован в системе. Информация об этом пользователе передается в
+программные модули, использующие ключи пользователей (т.е. в систему
+шифрования, разграничения доступа и т.д.). В противном случае
+аутентификация отвергается - пользователь не допускается к работе.
+       Данная схема идентификации и аутентификации пользователя может
+быть модифицирована. Модифицированная схема 2 обладает лучшими
+характеристиками по сравнению со схемой 1.
+       Схема 2. В компьютерной системе выделяется модифицированный
+объект-эталон, структура которого показана в табл. 2.2.
+
+                                                                                         Таблица 2.2
+                  Структура модифицированного объекта-эталона
+
+Номер Информация для Информация для
+
+пользователя идентификации аутентификации
+
+1  ID1, S1   Е1
+
+2  ID2, S2   Е2
+
+N  IDn , Sn  Еn
+
+   59
+       В отличие от схемы 1, в схеме 2 значение Еi. равно F(Si Кi), где Si-
+случайный вектор, задаваемый при создании идентификатора пользователя, т.е.
+при создании строки, необходимой для идентификации и аутентификации
+пользователя; F-функция, которая обладает свойством "невосстановимости"
+значения Кi по Ei и Si.
+
+       Протокол идентификации и аутентификации (для схемы 2).
+       1. Пользователь предъявляет свой идентификатор ID.
+       2. Если ID не совпадает ни с одним IDi, зарегистрированным в
+компьютерной системе, то идентификация отвергается - пользователь не
+допускается к работе, иначе (существует IDi=ID) устанавливается, что
+пользователь, называвшийся пользователем i, прошел идентификацию.
+       3. По идентификатору IDi выделяется вектор Si.
+       4. Субъект аутентификации запрашивает у пользователя аутентификатор
+К.
+       5. Субъект аутентификации вычисляет значение Y= F(Si, К).
+       6. Субъект аутентификации производит сравнение значений Y и Еi. При
+совпадении этих значений устанавливается, что данный пользователь успешно
+аутентифицирован в системе. В противном случае аутентификация отвергается
+- пользователь не допускается к работе.
+       Вторая схема аутентификации применяется в ОС UNIX. В качестве
+идентификатора ID используется имя пользователя (запрошенное по Loqin), в
+качестве аутентификатора Кi - пароль пользователя (запрошенный по
+Password), функция F представляет собой алгоритм шифрования DES. Эталоны
+для идентификации и аутентификации содержатся в файле Etc/passwd.
+       Следует отметить, что необходимым требованием устойчивости схем
+аутентификации к восстановлению информации Ki является случайный
+равновероятный выбор Ki из множества возможных значений.
+       Системы парольной аутентификации имеют пониженную стойкость,
+поскольку в них выбор аутентифицирующей информации происходит из
+
+                                                           60
+относительно небольшого множества осмысленных слов. Мощность этого
+множества определяется энтропией соответствующего языка.
+
+       Особенности применения пароля для аутентификации пользователя
+       Традиционно каждый законный пользователь компьютерной системы
+получает идентификатор и/или пароль. В начале сеанса работы пользователь
+предъявляет свой идентификатор системе, которая затем запрашивает у
+пользователя пароль.
+       Простейший метод подтверждения подлинности с использованием пароля
+основан на сравнении представляемого пользователем пароля РА С исходным
+значением РА', хранящимся в компьютерном центре (рис. 2.1). Поскольку
+пароль должен храниться в тайне, он должен шифроваться перед пересылкой
+по незащищенному каналу. Если значения РА и РА' совпадают, то пароль РА
+считается подлинным, а пользователь - законным.
+
+             Рисунок 2.1 – Схема простой аутентификации с помощью пароля
+
+       Если кто-нибудь, не имеющий полномочий для входа в систему, узнает
+каким-либо образам пароль и идентификационный номер законного
+пользователя, он получает доступ в систему.
+
+       Иногда получатель не должен раскрывать исходную открытую форму
+пароля. В этом случае отправитель должен пересылать вместо открытой формы
+пароля отображение пароля, получаемое с использованием односторонней
+функции a(.) пароля. Это преобразование должно гарантировать невозможность
+раскрытия противником пароля по его отображению, так как противник
+наталкивается на неразрешимую числовую задачу.
+
+                                                           61
+       Например, функция a(.) может быть определена следующим образом:
+                                                a(P)Ep(ID),
+
+       где Р - пароль отправителя; ID-идентификатор отправителя; ЕР -
+процедура шифрования, выполняемая с использованием пароля Р в качестве
+ключа.
+
+       Такие функции особенно удобны, если длина пароля и ключа одинаковы.
+В этом случае подтверждение подлинности с помощью пароля состоит из
+пересылки получателю отображения a(Р) и сравнения его с предварительно
+вычисленным и хранимым эквивалентом a'(Р).
+
+       На практике пароли состоят только из нескольких букв, чтобы дать
+возможность пользователям запомнить их. Короткие пароли уязвимы к атаке
+полного перебора всех вариантов. Для того чтобы предотвратить такую атаку,
+функцию а(Р) определяют иначе, а именно:
+
+                                              а(Р)=Ерр+к(ID),
+       где К и ID-соответственно ключ и идентификатор отправителя.
+       Очевидно, значение а(Р) вычисляется заранее и хранится в виде a'(Р) в
+идентификационной таблице у получателя (рис. 2.2). Подтверждение
+подлинности состоит из сравнения двух отображений пароля а(РА) и а'(РА) и
+признания пароля РА, если эти отображения равны.
+
+                                                           62
+                  Рисунок 2.2 – Схема аутентификации с помощью пароля с
+                      использованием идентификационной таблицы
+
+       Конечно, любой, кто получит доступ к идентификационной таблице,
+может незаконно изменить ее содержимое, не опасаясь, что эти действия будут
+обнаружены.
+
+       Биометрическая идентификация и аутентификация пользователя
+       Процедуры идентификации и аутентификации пользователя могут
+базироваться не только на секретной информации, которой обладает
+пользователь (пароль, секретный ключ, персональный идентификатор и т.п.). В
+последнее время все большее распространение получает биометрическая
+идентификация и аутентификация пользователя, позволяющая уверенно
+идентифицировать потенциального пользователя путем измерения
+физиологических параметров и характеристик человека, особенностей его
+поведения.
+       Отметим основные достоинства биометрических методов идентификации
+и аутентификации пользователя по сравнению с традиционными:
+
+           • высокая степень достоверности идентификации по биометрическим
+               признакам из-за их уникальности;
+
+           • неотделимость биометрических признаков от дееспособной
+               личности;
+
+           • трудность фальсификации биометрических признаков.
+       В качестве биометрических признаков, которые могут быть использованы
+при идентификации потенциального пользователя, можно выделить
+следующие:
+
+           • узор радужной оболочки и сетчатки глаз;
+           • отпечатки пальцев;
+           • геометрическая форма руки;
+
+                                                           63
+           • форма и размеры лица;
+           • особенности голоса;
+           • биомеханические характеристики рукописной подписи;
+           • биомеханические характеристики "клавиатурного почерка".
+       При регистрации пользователь должен продемонстрировать один или
+несколько раз свои характерные биометрические признаки. Эти признаки
+(известные как подлинные) регистрируются системой как контрольный "образ"
+законного пользователя. Этот образ пользователя хранится в электронной
+форме и используется для проверки идентичности каждого, кто выдает себя за
+соответствующего законного пользователя. В зависимости от совпадения или
+несовпадения совокупности предъявленных признаков с зарегистрированными
+в контрольном образе их предъявивший признается законным пользователем
+(при совпадении) или нет (при несовпадении).
+       Системы идентификации по узору радужной оболочки и сетчатки глаз
+могут быть разделены на два класса:
+           • использующие рисунок радужной оболочки глаза,
+           • использующие рисунок кровеносных сосудов сетчатки глаза.
+       Поскольку вероятность повторения данных параметров равна 10-78, эти
+системы являются наиболее надежными среди всех биометрических систем.
+Такие средства идентификации применяются там, где требуется высокий
+уровень безопасности (например, в США в зонах военных и оборонных
+объектов).
+       Системы идентификации по отпечаткам пальцев являются самыми
+распространенными. Одна из основных причин широкого распространения
+таких систем заключается в наличии больших банков данных по отпечаткам
+пальцев. Основными пользователями подобных систем во всем мире являются
+полиция, различные государственные и некоторые банковские организации.
+       Системы идентификации по геометрической форме руки используют
+сканеры формы руки, обычно устанавливаемые на стенах. Следует отметить,
+
+                                                           64
+что подавляющее большинство пользователей предпочитают системы именно
+этого типа, а не описанные выше.
+
+       Системы идентификации по лицу и голосу являются наиболее
+доступными из-за их дешевизны, поскольку большинство современных
+компьютеров имеют видео- и аудиосредства. Системы данного класса широко
+применяются при удаленной идентификации субъекта доступа в
+телекоммуникационных сетях.
+
+       Системы идентификации личностей по динамике рукописной подписи
+учитывают интенсивность каждого усилия подписывающего, частотные
+характеристики написания каждого элемента подписи и начертание подписи в
+целом.
+
+       Системы идентификации по биомеханическим характеристикам
+"клавиатурного почерка" основываются на том, что моменты нажатия и
+отпускания клавиш при наборе текста на клавиатуре существенно различаются
+у разных пользователей. Этот динамический ритм набора ("клавиатурный
+почерк") позволяет построить достаточно надежные средства идентификации.
+В случае обнаружения изменения клавиатурного почерка пользователя ему
+автоматически запрещается работа на ЭВМ.
+
+       Следует отметить, что применение биометрических параметров при
+идентификации субъектов доступа автоматизированных систем пока не
+получило надлежащего нормативно-правового обеспечения, в частности в виде
+стандартов. Поэтому применение систем биометрической идентификации
+допускается только в автоматизированных системах, обрабатывающих и
+хранящих персональные данные, составляющие коммерческую и служебную
+тайну.
+
+                2.3. Взаимная проверка подлинности пользователей
+       Обычно стороны, вступающие в информационный обмен, нуждаются во
+взаимной проверке подлинности (аутентификации) друг друга. Этот процесс
+взаимной аутентификации выполняют в начале сеанса связи.
+
+                                                           65
+       Для проверки подлинности применяют следующие способы:
+       • механизм запроса-ответа;
+       • механизм отметки времени ("временной штемпель").
+       Механизм запроса-ответа состоит в следующем. Если пользователь А
+хочет быть уверенным, что сообщения, получаемые им от пользователя В, не
+являются ложными, он включает в посылаемое для В сообщение
+непредсказуемый элемент-запрос X (например, некоторое случайное число).
+При ответе пользователь В должен выполнить над этим элементом некоторую
+операцию (например, вычислить некоторую функцию f(X)). Это невозможно
+осуществить заранее, так как пользователю В неизвестно, какое случайное
+число X придет в запросе. Получив ответ с результатом действий В,
+пользователь может быть уверен, что В - подлинный. Недостаток этого метода-
+возможность установления закономерности между запросом и ответом.
+       Механизм отметки времени подразумевает регистрацию времени для
+каждого сообщения. В этом случае каждый пользователь сети может
+определить, насколько "устарело" пришедшее сообщение, и решить не
+принимать его, поскольку оно может быть ложным.
+       В обоих случаях для защиты механизма контроля следует применять
+шифрование, чтобы быть уверенным, что ответ послан не злоумышленником.
+       При использовании отметок времени возникает проблема допустимого
+временного интервала задержки для подтверждения подлинности сеанса. Ведь
+сообщение с "временным штемпелем" в принципе не может быть передано
+мгновенно. Кроме того, компьютерные часы получателя и отправителя не
+могут быть абсолютно синхронизированы. Какое запаздывание "штемпеля"
+является подозрительным?
+       Для взаимной проверки подлинности обычно используют процедуру
+"рукопожатия". Эта процедура базируется на указанных выше механизмах
+контроля и заключается во взаимной проверке ключей, используемых
+сторонами. Иначе говоря, стороны признают друг друга законными
+партнерами, если докажут друг другу, что обладают правильными ключами.
+
+                                                           66
+Процедуру рукопожатия обычно применяют в компьютерных сетях при
+организации сеанса связи между пользователями, пользователем и хост -
+компьютером, между хост - компьютерами и т.д.
+
+       Рассмотрим в качестве примера процедуру рукопожатия для двух
+пользователей А и В. (Это допущение не влияет на общность рассмотрения.
+
+        Рисунок 2.3 – Схема процедуры рукопожатия (пользователь А проверяет
+                                 подлинность пользователя В)
+
+       Такая же процедура используется, когда вступающие в связь стороны не
+являются пользователями). Пусть приценяется симметричная криптосистема.
+Пользователи А и В разделяют один и тот же секретный ключ КАВ. Вся
+процедура показана на рис. 2.3.
+
+       • Пусть пользователь А инициирует процедуру рукопожатия, отправляя
+пользователю В свой идентификатор IDA в открытой форме.
+
+       • Пользователь В, получив идентификатор IDA, находит в базе данных
+секретный ключ КАВ и вводит его в свою криптосистему.
+
+       • Тем временем пользователь А генерирует случайную последо-
+вательность S с помощью псевдослучайного генератора PG и отправляет ее
+пользователю В в виде криптограммы
+
+                                                  ЕкАВ (S).
+       • Пользователь В расшифровывает эту криптограмму и раскрывает
+исходный вид последовательности S.
+
+                                                           67
+       • Затем оба пользователя А и В преобразуют последовательность S,
+используя открытую одностороннюю функцию a(.).
+
+       • Пользователь В шифрует сообщение a(S) и отправляет эту крип-
+тограмму пользователю А.
+
+       • Наконец, пользователь А расшифровывает эту криптограмму и
+сравнивает полученное сообщение a'(S) с исходным a(S). Если эти сообщения
+равны, пользователь А признает подлинность пользователя В.
+
+       Очевидно, пользователь В проверяет подлинность пользователя А таким
+же способом. Обе эти процедуры образуют процедуру рукопожатия, которая
+обычно выполняется в самом начале любого сеанса связи между любыми двумя
+сторонами в компьютерных сетях.
+
+       Достоинством модели рукопожатия является то, что ни один из
+участников сеанса связи не получает никакой секретной информации во время
+процедуры подтверждения подлинности.
+
+       Иногда пользователи хотят иметь непрерывную проверку подлинности
+отправителей в течение всего сеанса связи. Один из простейших способов
+непрерывной проверки подлинности показан на рис. 5.4. Передаваемая
+криптограмма имеет вид
+
+                                                Ек(IDА,М),
+       где IDА-идентификатор отправителя А; М - сообщение.
+       Получатель В, принявший эту криптограмму, расшифровывает ее и
+раскрывает пару (IDA, M). Если принятый идентификатор IDA совпадает с
+хранимым значением IDA, получатель В признает эту криптограмму.
+
+          Рисунок 2.4 – Схема непрерывной проверки подлинности отправителя
+
+                                                           68
+       Другой вариант непрерывной проверки подлинности использует вместо
+идентификатора отправителя его секретный пароль. Заранее подготовленные
+пароли известны обеим сторонам. Пусть РА и Рв-пароли пользователей А и В
+соответственно. Тогда пользователь А создает криптограмму
+
+                                               С = ЕК(РА,М).
+       Получатель криптограммы расшифровывает ее и сравнивает пароль,
+извлеченный из этой криптограммы, с исходным значением. Если они равны,
+получатель признает эту криптограмму.
+       Процедура рукопожатия была рассмотрена в предположении, что
+пользователи А и В уже имеют общий секретный сеансовый ключ. Реальные
+процедуры предназначены для распределения ключей между подлинными
+партнерами и включает как этап распределения ключей, так и этап собственно
+подтверждения подлинности партнеров по информационному обмену.
+
+          2.4. Протоколы идентификации с нулевой передачей знаний
+       Широкое распространение интеллектуальных карт (смарт-карт) для
+разнообразных коммерческих, гражданских и военных применений (кредитные
+карты, карты социального страхования, карты доступа в охраняемое
+помещение, компьютерные пароли и ключи, и т.п.) потребовало обеспечения
+безопасной идентификации таких карт и их владельцев. Во многих
+приложениях главная проблема заключается в том, чтобы при предъявлении
+интеллектуальной карты оперативно обнаружить обман и отказать обманщику
+в допуске, ответе или обслуживании.
+       Для безопасного использования интеллектуальных карт разработаны
+протоколы идентификации с нулевой передачей знаний. Секретный ключ
+владельца карты становится неотъемлемым признаком его личности.
+Доказательство знания этого секретного ключа с нулевой передачей этого
+знания служит доказательством подлинности личности владельца карты.
+
+                                                           69
+Упрощенная схема идентификации с нулевой передачей знаний
+
+Схему идентификации с нулевой передачей знаний предложили в 1986 г.
+
+У. Фейге, А. Фиат и А. Шамир. Она является наиболее известным
+
+доказательством идентичности с нулевой передачей конфиденциальной
+
+информации.
+
+Рассмотрим сначала упрощенный вариант схемы идентификации с
+
+нулевой передачей знаний для более четкого выявления ее основной
+
+концепции. Прежде всего, выбирают случайное значение модуля n, который
+
+является произведением двух больших простых чисел. Модуль n должен иметь
+
+длину 512... 1024 бит. Это значение n может быть представлено группе
+
+пользователей, которым придется доказывать свою подлинность. В процессе
+
+идентификации участвуют две стороны:
+
+• сторона А, доказывающая свою подлинность,
+
+• сторона В, проверяющая представляемое стороной А доказательство.
+
+Для того чтобы сгенерировать открытый и секретный ключи для стороны
+
+А, доверенный арбитр (Центр) выбирает некоторое число V, которое является
+
+квадратичным вычетом по модулю п. Иначе говоря, выбирается такое число V,
+
+что сравнение
+
+                           х2 =V(mod n)
+
+имеет решение и существует целое число
+                                         V-1 mod n.
+
+Выбранное значение V является открытым ключом для А. Затем
+
+вычисляют наименьшее значение S, для которого
+                                           S = sqrt(V-1)(modn).
+
+Это значение S является секретным ключом для А.
+
+Теперь можно приступить к выполнению протокола идентификации.
+
+1. Сторона А выбирает некоторое случайное число r, r<n. Затем она
+
+вычисляет
+
+                           х = r2 mod n
+
+и отправляет х стороне В.
+
+                           70
+       2. Сторона В посылает А случайный бит b.
+       3. Если b = 0, тогда А отправляет г стороне В. Если b = 1, то А отправляет
+стороне В
+
+                                              у = r * S mod n.
+       4. Если b = 0, сторона В проверяет, что
+
+                                                x = r2mod n,
+       чтобы убедиться, что А знает sqrt(x). Если b = 1, сторона В проверяет, что
+
+                                              x = y2*Vmod n,
+       чтобы быть уверенной, что А знает sqrt(V1).
+       Эти шаги образуют один цикл протокола, называемый аккредитацией.
+Стороны А и В повторяют этот цикл t раз при разных случайных значениях r и
+b до тех пор, пока В не убедится, что А знает значение S.
+       Если сторона А не знает значения S, она может выбрать такое значение г,
+которое позволит ей обмануть сторону В, если В отправит ей b = 0, либо А
+может выбрать такое r, которое позволит обмануть В, если В отправит ей b = 1.
+Но этого невозможно сделать в обоих случаях. Вероятность того, что А
+обманет В в одном цикле, составляет 1/2. Вероятность обмануть В в t циклах
+равна (1/2)t
+       Для того чтобы этот протокол работал, сторона А никогда не должна
+повторно использовать значение г. Если А поступила бы таким образом, а
+сторона В отправила бы стороне А на шаге 2 другой случайный бит b, то В
+имела бы оба ответа А. После этого В может вычислить значение S, и для А все
+закончено.
+
+       Параллельная схема идентификации с нулевой передачей знаний
+       Параллельная схема идентификации позволяет увеличить число
+аккредитаций, выполняемых за один цикл, и тем самым уменьшить
+длительность процесса идентификации.
+       Как и в предыдущем случае, сначала генерируется число n как
+произведение двух больших чисел. Для того, чтобы сгенерировать открытый и
+
+                                                           71
+секретный ключи для стороны А, сначала выбирают К различных чисел V1 V2,
+...,VK, где каждое V; является квадратичным вычетом по модулю n. Иначе
+говоря, выбирают значение Vi таким, что сравнение
+
+                                                х2 =Vi mod n
+       имеет решение и существует Vi-1modn. Полученная строка V1V2, ..., VK
+является открытым ключом.
+       Затем вычисляют такие наименьшие значения S,, что
+
+                                           Si = sqrt (Vi1) mod n.
+       Эта строка S1 S2,..., SK является секретным ключом стороны А. Протокол
+процесса идентификации имеет следующий вид:
+       1. Сторона А выбирает некоторое случайное число r, r<n. Затем она
+вычисляет х = r2 mod n и посылает х стороне В.
+       2. Сторона В отправляет стороне А некоторую случайную двоичную
+строку из К бит: b1, b2,.... bк.
+       3. Сторона А вычисляет
+
+                                  у = r * (S1b1 * S2b2 *...* SKbk) mod n.
+       Перемножаются только те значения Si, для которых bi = 1. Например, если
+bi = 1, то сомножитель S1 входит в произведение, если же bi = 0, то S1 не входит
+в произведение, и т.д. Вычисленное значение у отправляется стороне В.
+       4. Сторона В проверяет, что
+
+                                 x = у2 * (V1b1 * V2b2 *...*Vkbk) mod n.
+       Фактически сторона В перемножает только те значения Vi, для которых bi
+= 1. Стороны А и В повторяют этот протокол t раз, пока В не убедится, что А
+знает S1, S2.....SK.
+       Вероятность того, что. А может обмануть В, равна (1/2)Kt. Авторы
+рекомендуют в качестве контрольного значения брать вероятность обмана В
+равной (1/2)20 при К = 5 и t=4.
+       Пример. Рассмотрим работу этого протокола для небольших числовых
+значений . Если n = 35 (n - произведение двух простых чисел 5 и 7), то
+возможные квадратичные вычеты будут следующими:
+
+                                                           72
+                                                                         Таблица 2.3
+1 х2 = 1 (mod 35) имеет решения: х = 1, 6. 29, 34;
+4 х2 = 4 (mod 35) имеет решения: х = 2,12, 23, 33;
+9 х2 = 9 (mod 35) имеет решения: х = 3, 17, 18, 32;
+11 х2 = 11 (mod 35) имеет решения: х = 9, 16.19, 26;
+14 х2 = 14 (mod 35) имеет решения: х = 7, 28;
+15 х2 =15 (mod 35) имеет решения: х = 15, 20;
+16 x2* 16 (mod 35) имеет решения: х = 4, 11, 24, 31;
+21 x2 =21 (mod 35) имеет решения: х = 14, 21;
+25 x2 = 25 (mod 35) имеет решения: х = 5, 30;
+29 x2 =29 (mod 35) имеет решения: х = 8, 13, 22, 27;
+30 x2 = 30 (mod 35) имеет решения: х - 10, 25.
+
+Заметим, что 14, 15, 21, 25 и 30 не имеют обратных значений по модулю
+
+35. потому что они не являются взаимно простыми с 35. Следует также
+
+отметить, что число квадратичных вычетов по модулю 35, взаимно простых с n
+
+= p*q = 5*7=35 (для которых НОД (х, 35) = 1), равно
+
+(р -1) (q -1)/4 = (5 -1) (7-1)/4 = 6.
+
+Составим таблицу квадратичных вычетов по модулю 35, обратных к ним
+
+значений по модулю 35 и их квадратных корней.
+
+                                                     Таблица 2.4
+
+V   V-1  S = sqrt(V-1')
+
+1   1                                          1
+
+4   9                                          3
+
+9   4                                          2
+
+11  16                                         4
+
+16  11                                         9
+
+29  29                                         8
+
+Итак, сторона А получает открытый ключ, состоящий из К=4 значений V:
+
+    73
+       [4, 11, 16, 29]. Соответствующий секретный ключ, состоящий из К=4
+значений S:
+
+                                                  [3 4 9 8].
+       Рассмотрим один цикл протокола.
+       1. Сторона А выбирает некоторое случайное число r =16, вычисляет
+
+                                             x=162 mod35=11
+       и посылает это значение х стороне В.
+       2. Сторона В отправляет стороне А некоторую случайную двоичную
+строку
+
+                                                 [1, 1,0, 1].
+       3. Сторона А вычисляет значение
+
+           у = r * (S1b1 * S2b2 *...* SKbk) mod n =16 * (З1 * 41 * 9° * 81) mod 35 = 31
+       и отправляет это значение у стороне В.
+       4. Сторона В проверяет, что
+        x = у2 * (V1b1 * V2b2 *...*Vkbk) mod n = 312 * (41 *111 *16° * 291) mod 35 =11.
+       Стороны А и В повторяют этот протокол t раз, каждый раз с разным
+случайным числом r, пока сторона В не будет удовлетворена.
+       При малых значениях величин, как в данном примере, не достигается
+настоящей безопасности. Но если n представляет собой число длиной 512 бит и
+более, сторона В не сможет узнать ничего о секретном ключе стороны А, кроме
+того факта, что сторона А знает этот ключ.
+       В этот протокол можно включить идентификационную информацию.
+       Пусть I-некоторая двоичная строка, представляющая иден-
+тификационную информацию о владельце карты (имя, адрес, персональный
+идентификационный номер, физическое описание) и о карте (дата окончания
+действия и т.п.). Эту информацию I формируют в Центре выдачи
+интеллектуальных карт по заявке пользователя А.
+       Далее используют одностороннюю функцию f() для вычисления f(i,j), где
+j-некоторое двоичное число, сцепляемое со строкой i. Вычисляют значения
+
+                                                 Vj = f(l, j)
+
+                                                           74
+       для небольших значений j, отбирают К разных значений j, для которых Vj
+являются квадратичными вычетами по модулю п. Затем для отобранных
+квадратичных вычетов Vj вычисляют наименьшие квадратные корни из Vj-
+1(mod n). Совокупность из К значений Vj образует открытый ключ, а
+совокупность из К значений Sj-секретный ключ пользователя А.
+
+                   2.5 Схема идентификации Гиллоу-Куискуотера
+       Алгоритм идентификации с нулевой передачей знания, разработанный Л.
+Гиллоу и Ж. Куискуотером, имеет несколько лучшие характеристики, чем
+предыдущая схема идентификации. В этом алгоритме обмены между
+сторонами А и В и аккредитации в каждом обмене доведены до абсолютного
+минимума для каждого доказательства требуется только один обмен с одной
+аккредитацией. Однако объем требуемых вычислений для этого алгоритма
+больше, чем для схемы Фейге-Фиата-Шамира.
+       Пусть сторона А-интеллектуальная карточка, которая должна доказать
+свою подлинность проверяющей стороне В. Идентификационная информация
+стороны А представляет собой битовую строку I, которая включает имя
+владельца карточки, срок действия, номер банковского счета и др. Фактически
+идентификационные данные могут занимать достаточно длинную строку, и то-
+гда их хэшируют к значению I.
+       Строка I является аналогом открытого ключа. Другой открытой
+информацией, которую используют все карты, участвующие в данном
+приложении, являются модуль п и показатель степени V Модуль п является
+произведением двух секретных простых чисел.
+       Секретным ключом стороны А является величина G, выбираемая таким
+образом, чтобы выполнялось соотношение
+
+                                               l*Gv=1(modn)
+       Сторона А отправляет стороне В свои идентификационные данные I.
+Далее ей нужно доказать стороне В, что эти идентификационные данные
+
+                                                           75
+принадлежат именно ей. Чтобы добиться этого, сторона А должна убедить
+
+сторону В, что ей известно значение G.
+
+Вот протокол доказательства подлинности А без передачи стороне В
+
+значения G:
+
+1. Сторона А выбирает случайное целое г, такое, что 1<г<п-1. Она
+
+вычисляет
+
+                                      T=rvmodn
+
+и отправляет это значение стороне В.
+
+2. Сторона В выбирает случайное целое d, такое, что 1<d<n-1, и
+
+отправляет это значение d стороне А.
+
+3. Сторона А вычисляет
+
+                        D = r * Gd mod n
+
+и отправляет это значение стороне В.
+
+4. Сторона В вычисляет значение
+                                       Т'= DvIdmod n.
+
+Если                    T=T'(mod n),
+
+то проверка подлинности успешно завершена.
+
+Математические выкладки, использованные в этом протоколе, не очень
+
+сложны:
+
+             Т'= DvId = (rGd)v ld = rvGdvId = rv(IGv)d = rv=T(mod n),
+
+поскольку G вычислялось таким образом, чтобы выполнялось со-
+
+отношение
+
+                        IGv=1(modn).
+
+                              2.6 Контрольные вопросы
+1. Каковы процедуры инициализации объекта информационной защиты?
+2. Опишите типовые схемы идентификации и аутентификации
+
+   пользователя.
+3. Каковы недостатки и достоинства схемы простой аутентификации с
+
+   помощью пароля?
+
+                                                      76
+4. Достоинства биометрических методов идентификации и аутентификации
+   пользователя по сравнению с традиционными?
+
+                                                      77
+        3. СРЕДСТВА И МЕТОДЫ ОГРАНИЧЕНИЯ ДОСТУПА К
+                                         ФАЙЛАМ
+
+       3.1 Защита информации в КС от несанкционированного доступа
+       Для осуществления НСДИ злоумышленник не применяет никаких
+аппаратных или программных средств, не входящих в состав КС. Он
+осуществляет НСДИ, используя:
+
+           • знания о КС и умения работать с ней;
+           • сведения о системе защиты информации;
+           • сбои, отказы технических и программных средств;
+           • ошибки, небрежность обслуживающего персонала и
+
+               пользователей.
+       Для защиты информации от НСД создается система разграничения
+доступа к информации. Получить несанкционированный доступ к информации
+при наличии системы разграничения доступа (СРД) возможно только при сбоях
+и отказах КС, а также используя слабые места в комплексной системе защиты
+информации. Чтобы использовать слабости в системе защиты, злоумышленник
+должен знать о них.
+       Одним из путей добывания информации о недостатках системы защиты
+является изучение механизмов защиты. Злоумышленник может тестировать
+систему защиты путем непосредственного контакта с ней. В этом случае велика
+вероятность обнаружения системой защиты попыток ее тестирования. В
+результате этого службой безопасности могут быть предприняты
+дополнительные меры защиты.
+       Гораздо более привлекательным для злоумышленника является другой
+подход. Сначала получается копия программного средства системы защиты или
+техническое средство защиты, а затем производится их исследование в
+лабораторных условиях. Кроме того, создание неучтенных копий на съемных
+носителях информации является одним из распространенных и удобных
+
+                                                           78
+способов хищения информации. Этим способом осуществляется
+несанкционированное тиражирование программ. Скрытно получить
+техническое средство защиты для исследования гораздо сложнее, чем
+программное, и такая угроза блокируется средствами и методами
+обеспечивающими целостность технической структуры КС.
+
+       Для блокирования несанкционированного исследования и копирования
+информации КС используется комплекс средств и мер защиты, которые
+объединяются в систему защиты от исследования и копирования информации
+(СЗИК).
+
+       Таким образом, СРД и СЗИК могут рассматриваться как подсистемы
+системы защиты от НСДИ.
+
+             3.2. Система разграничения доступа к информации в КС
+
+      Управление доступом
+
+       Исходной информацией для создания СРД является решение владельца
+(администратора) КС о допуске пользователей к определенным
+информационным ресурсам КС. Так как информация в КС хранится,
+обрабатывается и передается файлами (частями файлов), то доступ к
+информации регламентируется на уровне файлов (объектов доступа). Сложнее
+организуется доступ в базах данных, в которых он может регламентироваться к
+отдельным ее частям по определенным правилам. При определении
+полномочий доступа администратор устанавливает операции, которые
+разрешено выполнять пользователю (субъекту доступа).
+
+       Различают следующие операции с файлами:
+           • чтение (R);
+           • запись;
+           • выполнение программ (Е).
+
+       Операция записи в файл имеет две модификации. Субъекту доступа
+может быть дано право осуществлять запись с изменением содержимого файла
+
+                                                           79
+(W). Другая организация доступа предполагает разрешение только
+дописывания в файл, без изменения старого содержимого (А).
+
+       В КС нашли применение два подхода к организации разграничения
+доступа:
+
+           • матричный;
+           • полномочный (мандатный).
+       Матричное управление доступом предполагает использование матриц
+доступа. Матрица доступа представляет собой таблицу, в которой объекту
+доступа соответствует столбец Оj, а субъекту доступа - строка Si. На
+пересечении столбцов и строк записываются операция или операции, которые
+допускается выполнять субъекту доступа i с объектом доступа j (рис. 3.1).
+
+     O1    O2   …   Oj                    …  Om
+
+S1   R     R,W      Е                        R
+
+S2   R, А  -        R                        Е
+
+...
+
+Si   R     -        -                        R
+
+...
+
+Sn   R, W  -        Е                        Е
+
+           Рисунок 3.1 - Матрица доступа
+
+       Матричное управление доступом позволяет с максимальной детализацией
+установить права субъекта доступа по выполнению разрешенных операций над
+объектами доступа. Такой подход нагляден и легко реализуем. Однако в
+реальных системах из-за большого количества субъектов и объектов доступа
+матрица доступа достигает таких размеров, при которых сложно поддерживать
+ее в адекватном состоянии.
+
+       Полномочный или мандатный метод базируется на многоуровневой
+модели защиты. Такой подход построен по аналогии с «ручным»
+
+                80
+конфиденциальным (секретным) делопроизводством. Документу присваивается
+уровень конфиденциальности (гриф секретности), а также могут присваиваться
+метки, отражающие категории конфиденциальности (секретности) документа.
+Таким образом, конфиденциальный документ имеет гриф конфиденциальности
+(конфиденциально, строго конфиденциально, секретно, совершенно секретно и
+т. д.) и может иметь одну или несколько меток, которые уточняют категории
+лиц, допущенных к этому документу («для руководящего состава», «для
+инженерно-технического состава» и т. д.). Субъектам доступа устанавливается
+уровень допуска, определяющего максимальный для данного субъекта уровень
+конфиденциальности документа, к которому разрешается допуск. Субъекту
+доступа устанавливаются также категории, которые связаны с метками
+документа.
+
+       Правило разграничения доступа заключается в следующем: лицо
+допускается к работе с документом только в том случае, если уровень допуска
+субъекта доступа равен или выше уровня конфиденциальности документа, а в
+наборе категорий, присвоенных данному субъекту доступа, содержатся все
+категории, определенные для данного документа.
+
+       В КС все права субъекта доступа фиксируются в его мандате. Объекты
+доступа содержат метки, в которых записаны признаки конфиденциальности.
+Права доступа каждого субъекта и характеристики конфиденциальности
+каждого объекта отображаются в виде совокупности уровня
+конфиденциальности и набора категорий конфиденциальности.
+
+       Мандатное управление позволяет упростить процесс регулирования
+доступа, так как при создании нового объекта достаточно создать его метку.
+Однако при таком управлении приходится завышать конфиденциальность
+информации из-за невозможности детального разграничения доступа.
+
+       Если право установления правил доступа к объекту предоставляется
+владельцу объекта (или его доверенному лицу), то та кой метод контроля
+доступа к информации называется дискреционным.
+
+                                                           81
+      Состав системы разграничения доступа
+
+       Система разграничения доступа к информации должна содержать четыре
+функциональных блока:
+
+           • блок идентификации и аутентификации субъектов доступа;
+           • диспетчер доступа;
+           • блок криптографического преобразования информации при ее
+
+               хранении и передаче;
+           • блок очистки памяти.
+       Идентификация и аутентификация субъектов осуществляется в момент их
+доступа к устройствам, в том числе и дистанционного доступа.
+       Диспетчер доступа реализуется в виде аппаратно-программных
+механизмов (рис. 3.2) и обеспечивает необходимую дисциплину разграничения
+доступа субъектов к объектам доступа (в том числе и к аппаратным блокам,
+узлам, устройствам). Диспетчер доступа разграничивает доступ к внутренним
+ресурсам КС субъектов, уже получивших доступ к этим системам.
+       Необходимость использования диспетчера доступа возникает только в
+многопользовательских КС.
+
+        Диспетчер доступа
+
+        Блок регистрации
+              событий
+
+Запрос      Блок      Блок    Допустить
+        управления  принятия
+                    решений   Отказать
+           базой              НСДИ
+
+                                        База полномочий и
+                                     характеристик доступа
+
+Рисунок 3.2 - Диспетчер доступа в виде аппаратно-программных
+                              механизмов
+
+                                          82
+       Запрос на доступ i-го субъекта и j-му объекту поступает в блок
+управления базой полномочий и характеристик доступа и в блок регистрации
+событий. Полномочия субъекта и характеристики объекта доступа
+анализируются в блоке принятия решения, который выдает сигнал разрешения
+выполнения запроса, либо сигнал отказа в допуске. Если число попыток
+субъекта допуска получить доступ к запрещенным для него объектам превысит
+определенную границу (обычно 3 раза), то блок принятия решения на
+основании данных блока регистрации выдает сигнал «НСДИ» администратору
+системы безопасности. Администратор может блокировать работу субъекта,
+нарушающего правила доступа в системе, и выяснить причину нарушений.
+Кроме преднамеренных попыток НСДИ диспетчер фиксирует нарушения
+правил разграничения, явившихся следствием отказов, сбоев аппаратных и
+программных средств, а также вызванных ошибками персонала и
+пользователей.
+
+       Следует отметить, что в распределенных КС криптографическое
+закрытие информации является надежным единственным способом защиты от
+НСДИ.
+
+       В СРД должна быть реализована функция очистки оперативной памяти и
+рабочих областей на внешних запоминающих устройствах после завершения
+выполнения программы, обрабатывающей конфиденциальные данные. Причем
+очистка должна производиться путем записи в освободившиеся участки памяти
+определенной последовательности двоичных кодов, а не удалением только
+учетной информации о файлах из таблиц ОС, как это делается при стандартном
+удалении средствами ОС.
+
+            3.3. Концепция построения систем разграничения доступа
+       В основе построения СРД лежит концепция разработки защищенной
+универсальной ОС на базе ядра безопасности. Под ядром безопасности
+понимают локализованную, минимизированную, четко ограниченную и
+
+                                                           83
+надежно изолированную совокупность программно-аппаратных механизмов,
+доказательно правильно реализующих функции диспетчера доступа.
+Правильность функционирования ядра безопасности доказывается путем
+полной формальной верификации его программ и пошаговым доказательством
+их соответствия выбранной математической модели защиты.
+
+       Применение ядра безопасности требует провести изменения ОС и
+архитектуры ЭВМ. Ограничение размеров и сложности ядра необходимо для
+обеспечения его верифицируемости.
+
+       Для аппаратной поддержки защиты и изоляции ядра в архитектуре ЭВМ
+должны быть предусмотрены:
+
+           • многоуровневый режим выполнения команд;
+           • использование ключей защиты и сегментирование памяти;
+           • реализация механизма виртуальной памяти с разделением
+
+               адресных пространств;
+           • аппаратная реализация части функций ОС;
+           • хранение программ ядра в постоянном запоминающем
+
+               устройстве (ПЗУ);
+           • использование новых архитектур ЭВМ, отличных от фон-
+
+               неймановской архитектуры (архитектуры с реализацией
+               абстрактных типов данных, теговые архитектуры с
+               привилегиями и др.).
+       Обеспечение многоуровневого режима выполнения команд является
+главным условием создания ядра безопасности. Таких уровней должно быть не
+менее двух. Часть машинных команд ЭВМ должна выполняться только в
+режиме работы ОС. Основной проблемой создания высокоэффективной защиты
+от НСД является предотвращение несанкционированного перехода
+пользовательских процессов в привилегированное состояние. Для современных
+сложных ОС практически нет доказательств отсутствия возможности
+
+                                                           84
+несанкционированного получения пользовательскими программами статуса
+программ ОС.
+
+       Использование ключей защиты, сегментирование памяти и применение
+механизма виртуальной памяти предусматривает аппаратную поддержку
+концепции изоляции областей памяти при работе ЭВМ в мультипрограммных
+режимах. Эти механизмы служат основой для организации работы ЭВМ в
+режиме виртуальных машин. Режим виртуальных машин позволяет создать
+наибольшую изолированность пользователей, допуская использование даже
+различных ОС пользователями в режиме разделения времени.
+
+       Аппаратная реализация наиболее ответственных функций ОС и хранение
+программ ядра в ПЗУ существенно повышают изолированность ядра, его
+устойчивость к попыткам модификации. Аппаратно должны быть реализованы
+прежде всего функции идентификации и аутентификации субъектов доступа,
+хранения атрибутов системы защиты, поддержки криптографического закрытия
+информации, обработки сбоев и отказов и некоторые другие.
+
+       Универсальные ЭВМ и их ОС, используемые ранее, практически не
+имели встроенных механизмов защиты от НСД. Такие распространенные ОС
+как IВМ System/370, МS-DОS и целый ряд других ОС не имели встроенных
+средств идентификации и аутентификации и разграничения доступа. Более
+современные универсальные ОС UNIХ, VАХ/VМS, Solaris и др. имеют
+встроенные механизмы разграничения доступа и аутентификации. Однако
+возможности этих встроенных функций ограничены и не могут удовлетворять
+требованиям, предъявляемым к защищенным ЭВМ.
+
+       Имеется два пути получения защищенных от НСД КС:
+           • создание специализированных КС;
+           • оснащение универсальных КС дополнительными средствами
+               защиты.
+
+       Первый путь построения защищенных КС пока еще не получил широкого
+распространения в связи с нерешенностью целого ряда проблем. Основной из
+
+                                                           85
+них является отсутствие эффективных методов разработки доказательно
+корректных аппаратных и программных средств сложных систем. Среди
+немногих примеров специализированных ЭВМ можно назвать систему SСОМР
+фирмы «Ноnеуwеll», предназначенную для использования в центрах
+коммутации вычислительных сетей, обрабатывающих секретную информацию.
+Система разработана на базе концепции ядра безопасности. Узкая
+специализация позволила создать защищенную систему, обеспечивающую
+требуемую эффективность функционирования по прямому назначению.
+
+       Чаще всего защита КС от НСД осуществляется путем использования
+дополнительных программных или аппаратно-программных средств.
+Программные средства RACF, SECURC, ТОРSЕСRЕТ и другие использовались
+для защиты ЭВМ типа IBM-370.
+
+       В настоящее время появились десятки отдельных программ,
+программных и аппаратных комплексов, рассчитанных на защиту
+персональных ЭВМ от несанкционированного доступа к ЭВМ, которые
+разграничивают доступ к информации и устройствам ПЭВМ.
+
+                        3.4. Организация доступа к ресурсам КС
+       Функционирование КСЗИ зависит не только от характеристик созданной
+системы, но и от эффективности ее использования на этапе эксплуатации КС.
+Основными задачами этапа эксплуатации являются максимальное
+использование возможностей КСЗИ, заложенных в систему при построении, и
+совершенствование ее защитных функций в соответствии с изменяющимися
+условиями.
+       Процесс эксплуатации КСЗИ можно разделить на применение системы по
+прямому назначению, что предполагает выполнение всего комплекса
+мероприятий, непосредственно связанных с защитой информации в КС, и
+техническую эксплуатацию (рис. 3.3). Применение по назначению
+предусматривает организацию доступа к ресурсам КС и обеспечение их
+целостности.
+
+                                                           86
+       Под организацией доступа к ресурсам понимается весь комплекс мер,
+который выполняется в процессе эксплуатации КС для предотвращения
+несанкционированного воздействия на технические и программные средства, а
+также на информацию.
+
+       Организация доступа к ресурсам предполагает:
+      • разграничение прав пользователей и обслуживающего персонала по
+
+          доступу к ресурсам КС в соответствии с функциональными
+          обязанностями должностных лиц;
+      • организацию работы с конфиденциальными информационными
+          ресурсами на объекте;
+      • защиту от технических средств разведки;
+      • охрану объекта;
+      • эксплуатацию системы разграничения доступа.
+
+                                                Эксплуатация КСИ
+
+Применение по назначению   Техническая эксплуатация
+
+  Организационные меры      Организационные меры
+
+ Применение технических,           Поддержание
+       программных и       работоспособности КСЗИ
+
+криптографических средств  Обеспечение технической
+                                   эксплуатации
+
+           Рисунок 3.3 - Содержание процесса эксплуатации КСЗИ
+
+       Права должностных лиц по доступу к ресурсам КС устанавливаются
+руководством организации, в интересах которой используется КС. Каждому
+должностному лицу определяются для использования технические ресурсы
+
+                                                           87
+(рабочая станция, сервер, аппаратура передачи данных и т.д.), разрешенные
+режимы и время работы. Руководством устанавливается уровень компетенции
+должностных лиц по манипулированию информацией. Лицо, ответственное за
+ОБИ в КС, на основании решения руководителя о разграничении доступа
+должностных лиц обеспечивает ввод соответствующих полномочий доступа в
+систему разграничения доступа.
+
+       Руководство совместно со службой безопасности определяет порядок
+работы с конфиденциальными информационными ресурсами, не
+используемыми непосредственно в КС, хотя бы и временно. К таким ресурсам
+относятся конфиденциальная печатная продукция, в том числе и полученная с
+помощью КС, а также машинные носители информации, находящиеся вне
+устройств КС. Учетом, хранением и выдачей таких ресурсов занимаются
+должностные лица из службы безопасности, либо другие должностные лица по
+совместительству.
+
+       Службой безопасности выполняется весь комплекс мероприятий
+противодействия техническим средствам разведки. Контролируется
+применение пассивных средств защиты от ЭМИ и наводок. Активные средства
+защиты от угроз этого класса используются в соответствии с графиком работы
+объекта. Периодически осуществляются проверки помещений на отсутствие в
+них закладных устройств аудио- и видеоразведки, а также обеспечивается
+защищенность линий связи от прослушивания.
+
+       Охрана объекта КС обеспечивает разграничение непосредственного
+доступа людей на контролируемую территорию, в здания и помещения.
+Подразделение охраны (охранник) может находиться на объекте, а может
+охранять несколько объектов. В последнем случае на объекте находятся только
+технические средства охраны и сигнализации. В соответствии с принятой
+политикой безопасности руководство совместно со службой безопасности
+определяют структуру системы охраны. Количественный состав и режим
+работы подразделения охраны определяется важностью и онфиденциальностью
+
+                                                           88
+информации КС, а также используемыми техническими средствами охраны и
+сигнализации.
+
+       Система разграничения доступа (СРД) является одной из главных
+составляющих комплексной системы защиты информации. В этой системе
+можно выделить следующие компоненты:
+
+      • средства аутентификации субъекта доступа;
+      • средства разграничения доступа к техническим устройствам
+
+          компьютерной системы;
+      • средства разграничения доступа к программам и данным;
+      • средства блокировки неправомочных действий;
+      • средства регистрации событий;
+      • дежурный оператор системы разграничения доступа.
+
+       Эффективность функционирования системы разграничения доступа во
+многом определяется надежностью механизмов аутентификации. Особое
+значение имеет аутентификация при взаимодействии удаленных процессов,
+которая всегда осуществляется с применением методов криптографии. При
+эксплуатации механизмов аутентификации основными задачами являются:
+генерация или изготовление идентификаторов, их учет и хранение, передача
+идентификаторов пользователю и контроль над правильностью выполнения
+процедур аутентификации в КС. При компрометации атрибутов доступа
+(пароля, персонального кода и т. п.) необходимо срочное их исключение из
+списка разрешенных. Эти действия должны выполняться дежурным
+оператором системы разграничения доступа.
+
+       В больших распределенных КС проблема генерации и доставки
+атрибутов идентификации и ключей шифрования не является тривиальной
+задачей. Так, например, распределение секретных ключей шифрования должно
+осуществляться вне защищаемой компьютерной системы. Значения
+идентификаторов пользователя не должны храниться и передаваться в системе
+в открытом виде. На время ввода и сравнения идентификаторов необходимо
+
+                                                           89
+применять особые меры защиты от подсматривания набора пароля и
+воздействия вредительских программ типа клавиатурных шпионов и программ-
+имитаторов СРД.
+
+       Средства разграничения доступа к техническим средствам препятствуют
+несанкционированным действиям злоумышленника, таким как включение
+технического средства, загрузка операционной системы, ввод-вывод
+информации, использование нештатных устройств и т. д. Разграничение
+доступа осуществляется оператором СРД путем использования технических и
+программных средств. Так оператор СРД может контролировать использование
+ключей от замков подачи питания непосредственно на техническое средство
+или на все устройства, находящиеся в отдельном помещении, дистанционно
+управлять блокировкой подачи питания на устройство или блокировкой
+загрузки ОС. На аппаратном или программном уровне оператор может
+изменять техническую структуру средств, которые может использовать
+конкретный пользователь.
+
+       Средства разграничения доступа к программам и данным используются
+наиболее интенсивно и во многом определяют характеристики СРД. Эти
+средства являются аппаратно-программными. Они настраиваются
+должностными лицами подразделения, обеспечивающего безопасность
+информации, и изменяются при изменении полномочий пользователя или при
+изменении программной и информационной структуры. Доступ к файлам
+регулируется диспетчером доступа. Доступ к записям и отдельным полям
+записей в файлах баз данных регулируется также с помощью систем
+управления базами данных.
+
+       Эффективность СРД можно повысить за счет шифрования файлов,
+хранящихся на внешних запоминающих устройствах, а также за счет полного
+стирания файлов при их уничтожении и стирания временных файлов. Даже
+если злоумышленник получит доступ к машинному носителю путем, например,
+несанкционированного копирования, то получить доступ к информации он не
+сможет без ключа шифрования.
+
+                                                           90
+       В распределенных КС доступ между подсистемами, например
+удаленными ЛВС, регулируется с помощью межсетевых экранов. Межсетевой
+экран необходимо использовать для управления обменом между защищенной и
+незащищенной компьютерными системами. При этом регулируется доступ как
+из незащищенной КС в защищенную, так и доступ из защищенной системы в
+незащищенную. Компьютер, реализующий функции межсетевого экрана,
+целесообразно размещать на рабочем месте оператора КСЗИ.
+
+       Средства блокировки неправомочных действий субъектов доступа
+являются неотъемлемой компонентой СРД. Если атрибуты субъекта доступа
+или алгоритм его действий не являются разрешенными для данного субъекта,
+то дальнейшая работа в КС такого нарушителя прекращается до вмешательства
+оператора КСЗИ. Средства блокировки исключают или в значительной степени
+затрудняют автоматический подбор атрибутов доступа.
+
+       Средства регистрации событий также являются обязательной
+компонентой СРД. Журналы регистрации событий располагаются на ВЗУ. В
+таких журналах записываются данные о входе пользователей в систему и о
+выходе из нее, обо всех попытках выполнения несанкционированных действий,
+о доступе к определенным ресурсам и т. п. Настройка журнала на фиксацию
+определенных событий и периодический анализ его содержимого
+осуществляется дежурным оператором и вышестоящими должностными
+лицами из подразделения ОБИ. Процесс настройки и анализа журнала
+целесообразно автоматизировать программным путем.
+
+       Непосредственное управление СРД осуществляет дежурный оператор
+КСЗИ, который, как правило, выполняет и функции дежурного администратора
+КС. Он загружает ОС, обеспечивает требуемую конфигурацию и режимы
+работы КС, вводит в СРД полномочия и атрибуты пользователей, осуществляет
+контроль и управляет доступом пользователей к ресурсам КС.
+
+                                                           91
+         3.5 Обеспечение целостности и доступности информации в КС
+       На этапе эксплуатации КС целостность и доступность информации в
+системе обеспечивается путем:
+      • дублирования информации;
+      • повышения отказоустойчивости КС;
+      • противодействия перегрузкам и «зависаниям» системы;
+      • использования строго определенного множества программ;
+      • контроля целостности информации в КС;
+      • особой регламентации процессов технического обслуживания и
+
+          проведения доработок;
+      • выполнения комплекса антивирусных мероприятий.
+
+       Одним из главных условий обеспечения целостности и доступности
+информации в КС является ее дублирование. Стратегия дублирования
+выбирается с учетом важности информации, требований к непрерывности
+работы КС, трудоемкости восстановления данных. Дублирование информации
+обеспечивается дежурным администратором КС.
+
+       Целостность и доступность информации поддерживается также путем
+резервирования аппаратных средств, блокировок ошибочных действий людей,
+использования надежных элементов КС и отказоустойчивых систем.
+Устраняются также преднамеренные угрозы перегрузки элементов систем. Для
+этого используются механизмы измерения интенсивности поступления заявок
+на выполнение (передачу) и механизмы ограничения или полного
+блокирования передачи таких заявок. Должна быть предусмотрена также
+возможность определения причин резкого увеличения потока заявок на
+выполнение программ или передачу информации.
+
+       В сложных системах практически невозможно избежать ситуаций,
+приводящих к «зависаниям» систем или их фрагментов. В результате сбоев
+аппаратных или программных средств, алгоритмических ошибок, допущенных
+
+                                                           92
+на этапе разработки, ошибок операторов в системе происходят зацикливания
+программ, непредусмотренные остановы и другие ситуации, выход из которых
+возможен лишь путем прерывания вычислительного процесса и последующего
+его восстановления. На этапе эксплуатации ведется статистика и
+осуществляется анализ таких ситуаций. «Зависания» своевременно
+обнаруживаются, и вычислительный процесс восстанавливается. При
+восстановлении, как правило, необходимо повторить выполнение прерванной
+программы с начала или с контрольной точки, если используется механизм
+контрольных точек. Такой механизм используется при выполнении сложных
+вычислительных программ, требующих значительного времени для их
+реализации.
+
+       В защищенной КС должно использоваться только разрешенное
+программное обеспечение. Перечень официально разрешенных к
+использованию программ, а также периодичность и способы контроля их
+целостности должны быть определены перед началом эксплуатации КС.
+
+       В защищенных КС, сданных в эксплуатацию, как правило, нет
+необходимости использовать трансляторы и компиляторы, программы-
+отладчики, средства трассировки программ и тому подобные программные
+средства. Работы по созданию и модернизации программного обеспечения
+должны производиться в автономных КС или, как исключение, в сегментах
+защищенной КС, при условии использования надежных аппаратно-
+программных средств, исключающих возможность проведения мониторинга и
+несанкционированного внедрения исполняемых файлов в защищаемой КС.
+
+       Простейшим методом контроля целостности программ является метод
+контрольных сумм. Для исключения возможности внесения изменений в
+контролируемый файл с последующей коррекцией контрольной суммы
+необходимо хранить контрольную сумму в зашифрованном виде или
+использовать секретный алгоритм вычисления контрольной суммы.
+
+       Однако наиболее приемлемым методом контроля целостности
+информации является использование хэш-функции. Значение хэш-функции
+
+                                                           93
+практически невозможно подделать без знания ключа. Поэтому следует
+хранить в зашифрованном виде или в памяти, недоступной злоумышленнику,
+только ключ хеширования (стартовый вектор хеширования).
+
+       Контроль состава программного обеспечения и целостности
+(неизменности) программ осуществляется при плановых проверках комиссиями
+и должностными лицами, а также дежурным оператором КСЗИ по
+определенному плану, неизвестному пользователям. Для осуществления
+контроля используются специальные программные средства. В
+вычислительных сетях такая «ревизия» программного обеспечения может
+осуществляться дистанционно с рабочего места оператора КСЗИ.
+
+       Особое внимание руководства и должностных лиц подразделения ОБИ
+должно быть сосредоточено на обеспечении целостности структур КС и
+конфиденциальности информации, защите от хищения и
+несанкционированного копирования информационных ресурсов во время
+проведения технического обслуживания, восстановления работоспособности,
+ликвидации аварий, а также в период модернизации КС. Так как на время
+проведения таких специальных работ отключаются (или находятся в
+неработоспособном состоянии) многие технические и программные средства
+защиты, то их отсутствие компенсируется системой организационных
+мероприятий:
+
+      • подготовка КС к выполнению работ;
+      • допуск специалистов к выполнению работ;
+      • организация работ на объекте;
+      • завершение работ.
+      • Перед проведением работ, по возможности, должны предприниматься
+
+          следующие шаги:
+      • отключить фрагмент КС, на котором необходимо выполнять работы, от
+
+          функционирующей КС;
+      • снять носители информации с устройств;
+
+                                                           94
+      • осуществить стирание информации в памяти КС;
+      • подготовить помещение для работы специалистов.
+
+       Перед проведением специальных работ необходимо всеми доступными
+способами изолировать ту часть КС, на которой предполагается выполнять
+работы, от функционирующей части КС. Для этого могут быть использованы
+аппаратные и программные блокировки и физические отключения цепей.
+
+       Все съемные носители с конфиденциальной информацией должны быть
+сняты с устройств и храниться в заземленных металлических шкафах в
+специальном помещении. Информация на несъемных носителях стирается
+путем трехкратной записи, например, двоичной последовательности
+чередующихся 1 и 0. На объекте необходимо определить порядок действий в
+случае не возможности стереть информацию до проведения специальных работ,
+например, при отказе накопителя на магнитных дисках. В этом случае
+восстановление работоспособности должно выполняться под
+непосредственным контролем должностного лица из подразделения ОБИ. При
+восстановлении функции записи на носитель первой же операцией
+осуществляется стирание конфиденциальной информации. Если
+восстановление работоспособности накопителя с несъемным носителем
+информации невозможно, то устройство подлежит утилизации, включая
+физическое разрушение носителя.
+
+       При оборудовании помещения для проведения специальных работ
+осуществляется подготовка рабочих мест и обеспечивается изоляция рабочих
+мест от остальной части КС. На рабочих местах должны использоваться
+сертифицированные и проверенные на отсутствие закладок приборы (если они
+не поставлялись в комплекте КС). Меры по обеспечению изолированности
+рабочих мест от остальной КС имеют целью исключить доступ сотрудников,
+выполняющих специальные работы, к элементам функционирующей КС.
+
+       Допуск специалистов осуществляется на рабочие места в определенное
+время, и после выполнения всех подготовительных операций.
+
+                                                           95
+       При прибытии специалистов из других организаций, например, для
+проведения доработок, кроме обычной проверки лиц, допускаемых на объект,
+должны проверяться на отсутствие закладок приборы, устройства, которые
+доставлены для выполнения работ.
+
+       В процессе выполнения специальных работ необходимо исключить
+использование не проверенных аппаратных и программных средств,
+отклонения от установленной документацией технологии проведения работ,
+доступ к носителям с конфиденциальной информацией и к функционирующим
+в рабочих режимах элементам КС.
+
+       Специальные работы завершаются контролем работоспособности КС и
+отсутствия закладок. Проверка на отсутствие аппаратных закладок
+осуществляется путем осмотра устройств и тестирования их во всех режимах.
+Отсутствие программных закладок проверяется по контрольным суммам, а
+также путем тестирования. Результаты доработок принимаются комиссией и
+оформляются актом, в котором должны быть отражены результаты проверки
+работоспособности и отсутствия закладок. После проверок осуществляется
+восстановление информации и задействуются все механизмы защиты.
+
+       В автономных КС непосредственную ответственность за выполнение
+комплекса антивирусных мероприятий целесообразно возложить на
+пользователя КС. В ЛВС такая работа организуется должностными лицами
+подразделения ОБИ. Исполняемые файлы, в том числе
+саморазархивирующиеся и содержащие макрокоманды, должны вводиться в
+ЛВС под контролем дежурного оператора КСЗИ и подвергаться проверке на
+отсутствие вирусов.
+
+       Успех эксплуатации КСЗИ в большой степени зависит от уровня
+организации управления процессом эксплуатации. Иерархическая система
+управления позволяет организовать реализацию политики безопасности
+информации на этапе эксплуатации КС. При организации системы управления
+следует придерживаться следующих принципов:
+
+                                                           96
+      • уровень компетенции руководителя должен соответствовать его статусу
+          в системе управления;
+
+      • строгая регламентация действий должностных лиц;
+      • документирование алгоритмов обеспечения защиты информации;
+      • непрерывность управления;
+      • адаптивность системы управления.
+      • контроль над реализацией политики безопасности;
+
+       Каждое должностное лицо из руководства организации, службы
+безопасности или подразделения ОБИ должны иметь знания и навыки работы с
+КСЗИ в объеме, достаточном для выполнения своих функциональных
+обязанностей. Причем должностные лица должны располагать минимально
+возможными сведениями о конкретных механизмах защиты и о защищаемой
+информации. Это достигается за счет очень строгой регламентации их
+деятельности. Документирование всех алгоритмов эксплуатации КСЗИ
+позволяет, при необходимости, легко заменять должностных лиц, а также
+осуществлять контроль над их деятельностью. Реализация этого (принципа
+позволит избежать «незаменимости» отдельных сотрудников и наладить
+эффективный контроль деятельности должностных лиц.
+
+       Непрерывность управления КСЗИ достигается за счет организации
+дежурства операторов КСЗИ. Система управления должна быть гибкой и
+оперативно адаптироваться к изменяющимся условиям функционирования.
+
+                                  3.6 Контрольные вопросы
+   1. Что используют для блокирования несанкционированного исследования и
+
+       копирования информации КС?
+   2. Проанализируйте матричное управление доступом.
+   3. Какие функциональные блоки содержит система разграничения доступа к
+
+       информации?
+
+                                                           97
+4. Является ли криптографическое закрытие информации единственным
+   надежным способом защиты от НСДИ в распределенных КС и почему?
+
+5. Что понимают под ядром безопасности?
+6. Что является основной проблемой создания высокоэффективной защиты
+
+   от НСД?
+7. Сделайте сравнительный анализ программных и аппаратных комплексов,
+
+   рассчитанных на защиту персональных ЭВМ от несанкционированного
+   доступа к ЭВМ, которые разграничивают доступ к информации и
+   устройствам ПЭВМ.
+8. Что предполагает организация доступа к ресурсам?
+9. Каким образом поддерживается целостность и доступность информации?
+10.Что является наиболее приемлемым методом контроля целостности
+   информации?
+11.Каких принципов следует придерживаться при организации системы
+   управления?
+
+                                                      98
+                4. АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА
+          КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
+
+            4.1 Полностью контролируемые компьютерные системы
+       Любая компьютерная система (КС) использует стандартное и
+специализированное оборудование и программное обеспечение, выполняющее
+определенный набор функций: аутентификацию пользователя, разграничение
+доступа к информации, обеспечение целостности информации и ее защиты от
+уничтожения, шифрование и электронную цифровую подпись и др.
+       Целостность и ограничение доступа к информации обеспечиваются
+специализированными компонентами системы, использующими
+криптографические методы защиты. Для того чтобы компьютерной системе
+можно было полностью доверять, ее необходимо аттестовать, а именно:
+
+           • определить множество выполняемых функций;
+           • доказать конечность этого множества;
+           • определить свойства всех функций.
+       Отметим, что в процессе функционирования системы невозможно
+появление в ней новой функции, в том числе и в результате выполнения любой
+комбинации функций, заданных при разработке. Здесь мы не будем
+останавливаться на конкретном составе функций, поскольку они перечислены в
+соответствующих руководящих документах Федерального агентства
+правительственной связи и информации (ФАПСИ) и Государственной
+технической комиссии (ГТК) России.
+       При использовании системы ее функциональность не должна нарушаться,
+иными словами, необходимо обеспечить целостность системы в момент ее
+запуска и в процессе функционирования.
+       Надежность защиты информации в компьютерной системе определяется:
+           • конкретным перечнем и свойствами функций КС;
+           • используемыми в функциях КС методами;
+
+                                                           99
+           • способом реализации функций КС.
+       Перечень используемых функций соответствует классу защищенности,
+присвоенному КС в процессе сертификации, и в принципе одинаков для систем
+одного класса. Поэтому при рассмотрении конкретной КС следует обратить
+внимание на используемые методы и способ реализации наиболее важных
+функций: аутентификацию и проверку целостности системы. Здесь следует
+отдать предпочтение криптографическим методам: шифрования (ГОСТ 28147-
+89), электронной цифровой подписи (ГОСТР 34.10-94) и функции хэширования
+(ГОСТР 34.11-94), надежность которых подтверждена соответствующими
+государственными организациями.
+
+       Программная реализация функций КС.
+       Большинство функций современных КС реализованы в виде программ,
+поддержание целостности которых при запуске системы и особенно в процессе
+функционирования является трудной задачей. Значительное число
+пользователей в той или иной степени обладают познаниями в
+программировании, осведомлены об ошибках в построении операционных
+систем. Поэтому существует достаточно высокая вероятность применения ими
+имеющихся знаний для "атак" на программное обеспечение.
+       Проверка целостности одних программ при помощи других не является
+надежной. Необходимо четко представлять, каким образом обеспечивается
+целостность собственно программы проверки целостности. Если обе
+программы находятся на одних и тех же носителях, доверять результатам такой
+проверки нельзя. В связи с этим к программным системам защиты от
+несанкционированного доступа (НСД) следует относиться с особой
+осторожностью.
+
+       Аппаратная реализация функций КС.
+
+                                                          100
+Использование аппаратных средств снимает проблему обеспечения
+
+целостности системы. В большинстве современных систем защиты от НСД
+
+применяется зашивка программного обеспечения в ПЗУ или в аналогичную
+
+микросхему. Таким образом, для внесения изменений в ПО необходимо
+
+получить доступ к соответствующей плате и заменить микросхему.
+
+В случае использования универсального процессора реализация
+
+подобных действий потребует применения специального оборудования, что
+
+еще более затруднит проведение атаки. Использование специализированного
+
+процессора с реализацией алгоритма работы в виде интегральной микросхемы
+
+полностью снимает проблему нарушения целостности этого алгоритма.
+
+На практике для повышения класса защищенности КС функции
+
+аутентификации пользователя, проверки целостности (платы Таблица 10.1
+
+Аппаратные устройства криптографической защиты данных серии КРИПТОН,
+
+КРИПТОН-НСД, АККОРД и др.), криптографические функции (платы
+
+КРИПТОН-4, КРИПТОН-4К/8, КРИПТОН-4К/16, КРИПТОН-4/PCI,
+
+КРИПТОН-7/PCI, КРИПТОН-8/PCI), образующие ядро системы безопасности,
+
+реализуются аппаратно (табл. 10.1), все остальные функции - программно.
+
+                                                                Таблица 4.1
+
+Наименование                        Описание
+
+КРИПТОН-4     Шифрование по ГОСТ28147-89 (специализированным
+
+              шифропроцессором "Блюминг-1").
+
+              Генерация случайных чисел.
+
+              Хранение 3 ключей и 1 узла замены в шифраторе.
+
+              Загрузка ключей в устройство до загрузки ОС с дискеты
+
+              или со смарт-карты, минуя оперативную память ПК.
+
+              Защита от НСД.
+
+              Скорость шифрования до 350 Кбайт/с.
+
+              Интерфейс шины ISA-8
+
+                              101
+КРИПТОН-4К/8 Функции устройства КРИПТОН-4.
+                         Более современная, чем в КРИПТОН-4, отечественная
+                         элементная база (шифропроцессор "Блюминг-1К').
+                         Аппаратный журнал работы с устройством.
+                         Загрузка ключей с Touch-Memory.
+                         Скорость шифрования до 610 Кбайт/с.
+                         Интерфейс шины ISA-8
+
+КРИПТОН-4К/16 Функции устройства КРИПТОН-4К/8.
+                         Функции электронного замка персонального компьютера -
+                         разграничение доступа, проверка целостности ОС.
+                         Скорость шифрования до 950 Кбайт/с.
+                         Интерфейс шины ISA-16
+
+КРИПТОН-4/PCI Функции устройства КРИПТОН-4К/16.
+                         Скорость шифрования до 1100 Кбайт/с.
+                         Интерфейс шины PCI Target.
+                         Возможность параллельной работы нескольких плат
+
+КРИПТОН-7/PCI Функции устройства КРИПТОН-4/PCI.
+                         Хранение до 1000 ключей (таблиц сетевых ключей) в
+                         защищенном ОЗУ. Управление доступом к ключам.
+                         Скорость шифрования до 1300 Кбайт/с.
+                         Интерфейс шины PCI Master/Target.
+                         Возможность параллельной работы нескольких плат
+
+КРИПТОН-8/PCI Функции устройства КРИПТОН-7/PCI. Хранение 32
+                         ключей и 2 узлов замены в шифраторе, до 4000 ключей в
+                         защищенном ОЗУ. Аппаратная реализация быстрой смены
+                         ключей. Скорость шифрования до 8800 Кбайт/с.
+                         Интерфейс шины PCI Master/Target. Возможность
+                         параллельной работы нескольких плат
+
+                                                         102
+КРИПТОН-НСД Шифрование по ГОСТ28147-89 (программой из ПЗУ).
+                         Генерация случайных чисел.
+                         Защита от НСД.
+                         Загрузка ключей с дискет, смарт-карт и Touch-Memory
+
+Специализирован Размещение коммуникационных модулей внутри платы
+ная сетевая плата для исключения их обхода (стадия разработки)
+
+       Для построения надежной системы защиты КС ее разработчик должен
+владеть возможно более полными знаниями о конкретной операционной
+системе (ОС), под управлением которой будет работать система. В настоящее
+время отечественные разработчики располагают относительно полной
+информацией только об одной операционной системе-DOS. Таким образом, к
+целиком контролируемым можно отнести КС, работающие в операционной
+системе DOS, или КС собственной разработки.
+
+       Частично контролируемые компьютерные системы.
+       Именно к таким системам можно отнести современные КС,
+использующие ОС Windows 95/98, Windows NT, различные версии UNIX,
+поскольку аттестовать их программное обеспечение полностью не
+представляется возможным. Сегодня вряд ли кто-нибудь возьмется достоверно
+утверждать, что в нем отсутствуют ошибки, программные закладки
+недобросовестных разработчиков или соответствующих служб.
+       Безопасность в таких КС может быть обеспечена:
+
+           • использованием специальных аттестованных (полностью кон-
+               тролируемых) аппаратно-программных средств, выполняющих ряд
+               защищенных операций и играющих роль специализированных
+               модулей безопасности;
+
+                                                          103
+           • изоляцией от злоумышленника ненадежной компьютерной среды,
+               отдельного ее компонента или отдельного процесса с помощью
+               полностью контролируемых средств.
+
+       В частично контролируемых КС использование каких-либо программно
+реализованных функций, отвечающих за шифрование, электронную цифровую
+подпись, доступ к информации, доступ к сети и т.д., становится показателем
+наивности администратора безопасности. Основную опасность представляет
+при этом возможность перехвата ключей пользователя, используемых при шиф-
+ровании и предоставлении полномочий доступа к информации.
+
+       Одним из наиболее известных и надежных аппаратных модулей
+безопасности являются платы серии КРИПТОН, обеспечивающие как защиту
+ключей шифрования и электронной цифровой подписи (ЭЦП), так и
+неизменность их алгоритмов. Все используемые в системе ключи могут
+шифроваться на мастер-ключе (загружаемом в плату минуя шину компьютера)
+и храниться на внешнем носителе в зашифрованном виде. Они
+расшифровываются только внутри платы, в которой применяются специальные
+методы фильтрации и зашумления для предотвращения возможности счи-
+тывания ключей с помощью специальной аппаратуры. В качестве ключевых
+носителей используются дискеты, микропроцессорные электронные карточки
+(смарт-карты) и "таблетки" Touch-Memory.
+
+       В современных аппаратно-программных средствах защиты от НСД для
+частично контролируемых КС можно серьезно рассматривать только функции
+доступа к ПК, выполняемые до загрузки операционной системы, и аппаратные
+функции блокировки портов ПК. Таким образом, существуют широкие
+возможности для разработки модулей безопасности для защиты выбранных
+процессов в частично контролируемых системах.
+
+       Основная проблема защиты отечественных корпоративных и
+ведомственных сетей состоит в том, что их программное и аппаратное
+обеспечение в значительной степени является заимствованным,
+
+                                                          104
+приспособленным к ведомственным нуждам и производится за рубежом.
+Сертификация и аттестация компонентов этих сетей очень трудоемкий процесс.
+За время аттестации одной системы в продажу поступает, как правило, не одна,
+а несколько новых версий системы или отдельных ее элементов.
+
+       Для построения защищенной сети необходимо прежде всего обеспечить
+защиту ее компонентов. К основным компонентам сети относятся:
+
+           • абонентские места, персональные компьютеры или терминалы
+               клиента;
+
+           • центры коммутации пакетов, маршрутизаторы, шлюзы и сетевые
+               экраны;
+
+           • корпоративный сервер, локальные серверы и серверы приложений;
+           • отдельные сегменты сетей.
+       Защита каждого из компонентов (как правило, компьютера) складывается
+из:
+           • исключения несанкционированного доступа к компьютеру со сто-
+
+               роны консоли;
+           • разграничения доступа к ресурсам компьютера со стороны консоли;
+           • исключения несанкционированного доступа к компьютеру со сто-
+
+               роны сети;
+           • разграничения доступа к ресурсам компьютера со стороны сети;
+           • обеспечения секретности используемых для защиты криптогра-
+
+               фических ключей.
+       Кроме того, необходимо также защитить сеть целиком от проникновения
+извне и каналы обмена с другими сетями.
+
+   4.2. Основные элементы и средства защиты от несанкционированного
+                                              доступа
+
+       Фирма АНКАД известна на отечественном рынке как разработчик,
+производитель и поставщик аппаратно-программных криптографических
+
+                                                          105
+средств защиты информации серии КРИПТОН. Традиционно они выпускались
+в виде устройств с минимальным программным обеспечением. Встраивание их
+в конечные системы осуществлялось пользователем. В настоящий момент
+наряду с производством и поставкой устройств фирма предлагает готовые
+решения: от программ абонентского шифрования и электронной подписи до
+защиты отдельных рабочих мест и систем в целом.
+
+       В состав средств криптографической защиты информации (СКЗИ) фирмы
+АНКАД включены (рис. 4.1):
+
+           • устройства криптографической защиты данных (УКЗД) и их
+               программные эмуляторы;
+
+           • контроллеры смарт-карт;
+           • системы защиты информации от несанкционированного доступа
+
+               (СЗИ НСД);
+           • программы абонентского шифрования, электронной подписи и
+
+               защиты электронной почты;
+           • коммуникационные программы прозрачного шифрования IP-паке-
+
+               тов и ограничения доступа к компьютеру по сети;
+           • криптомаршрутизаторы;
+           • библиотеки поддержки различных типов смарт-карт;
+           • библиотеки функций шифрования и электронной цифровой под-
+
+               писи для различных операционных систем.
+
+                                                          106
+   Рисунок 4.1 – Структура средств криптографической защиты информации
+
+       Отдельным рядом (семейством) устройств с использованием
+криптографических методов защиты являются специализированные модули
+безопасности для терминального оборудования, контрольно-кассовых машин,
+банкоматов и другого оборудования, используемого в палтежных и расчетных
+системах.
+
+       Устройства криптографической защиты данных серии КРИПТОН
+       Отличительной особенностью и в этом смысле уникальностью семейства
+УКЗД фирмы АНКАД является разработанная ею в рамках научно-
+технического сотрудничества с ФАПСИ отечественная специализированная
+микропроцессорная элементная база для наиболее полной и достоверной
+аппаратной реализации российского стандарта шифрования (см. табл. 10.1). В
+настоящее время серийно выпускаются УКЗД КРИПТОН-4, 4К/8 и 4К/16,
+
+                                                          107
+предназначенные для шифрования по ГОСТ28147-89 и генерации случайных
+чисел при формировании ключей. Началось производство устройств серии
+КРИПТОН с интерфейсом шины PCI.
+
+       В качестве ключевых носителей применяются дискеты, смарт-карты и
+Touch-Memory. Все ключи, используемые в системе, могут шифроваться на
+мастер-ключе и храниться на внешнем носителе в зашифрованном виде. Они
+расшифровываются только внутри платы. Устройство может выполнять
+проверку целостности программного обеспечения до загрузки операционной
+системы, а также играть роль электронного замка персонального компьютера,
+обеспечивая контроль и разграничение доступа к нему.
+
+       УКЗД семейства КРИПТОН аттестованы в ФАПСИ, широко
+применяются в разнообразных защищенных системах и сетях передачи данных
+и имеют сертификаты соответствия ФАПСИ в составе ряда АРМ абонентских
+пунктов при организации шифровальной связи I класса для защиты
+информации, содержащей сведения, составляющие государственную тайну.
+
+       Для систем защиты информации от несанкционированного доступа
+разработана специальная плата КРИПТОН-НСД, выполняющая программное
+шифрование по ГОСТ28147-89, аппаратную генерацию случайных чисел,
+загрузку ключей с дискет, смарт-карт или Touch Memory.
+
+       Для встраивания в конечные системы пользователя УКЗД имеют два
+уровня интерфейса в виде набора команд устройства и библиотеки функций.
+Команды выполняются драйверами устройств для операционных систем DOS,
+Windows 95/98 и NT4.0, UNIX. Функции реализованы на основе команд.
+
+       Наиболее важными особенностями рассматриваемых плат являются:
+           • наличие загружаемого до загрузки операционной системы мастер-
+               ключа, что исключает его перехват;
+           • выполнение криптографических функций внутри платы, что ис-
+               ключает их подмену или искажение;
+           • наличие аппаратного датчика случайных чисел;
+
+                                                          108
+           • реализация функций проверки целостности файлов операционной
+               системы и разграничения доступа к компьютеру;
+
+           • высокая скорость шифрования: от 350 Кбайт/с (КРИПТОН-4) до
+               8800 Кбайт/с (КРИПТОН 8/PCI).
+
+       Допустимо параллельное подключение нескольких устройств
+одновременно в одном персональном компьютере, что может значительно
+повысить интегральную скорость шифрования и расширить другие
+возможности при обработке информации.
+
+       Средства серии КРИПТОН независимо от операционной среды
+обеспечивают:
+
+           • защиту ключей шифрования и электронной цифровой подписи
+               (ЭЦП);
+
+           • неизменность алгоритма шифрования и ЭЦП.
+       Все ключи, используемые в системе, могут шифроваться на мастер-ключе
+и храниться на внешнем носителе в зашифрованном виде. Они
+расшифровываются только внутри платы. В качестве ключевых носителей
+используются дискеты, микропроцессорные электронные карточки (смарт-
+карты) и "таблетки" Touch-Memory.
+
+       Устройства для работы со смарт-картами
+       Для ввода ключей, записанных на смарт-карты, предлагаются
+разработанные фирмой АНКАД устройства для работы со смарт-картами,
+функции которых приведены в табл. 10.2.
+       Адаптер смарт-карт SA-101i предназначен для чтения и записи
+информации на смарт-картах. Адаптер подключается к УКЗД КРИПТОН и
+позволяет вводить в него ключи шифрования, хранящиеся на смарт-карте
+пользователя.
+       На одной смарт-карте могут быть размещены:
+
+           • таблица заполнения блока подстановок УЗ (ГОСТ28147-89);
+
+                                                          109
+         • главный ключ шифрования;
+
+         • секретный и открытый ключи электронной цифровой подписи
+
+             (ЭЦП) пользователя;
+
+                                                        Таблица 4.2
+
+             Устройства для работы со смарт-картами
+
+Наименование                           Описание
+
+SA-101i       Запись/чтение информации на/с смарт-карты
+
+(Адаптер смарт-карт) EEPROM (протокол I2C).
+
+              Интерфейс с УКЗД серии КРИПТОН,
+
+              обеспечивающий прямую загрузку ключей в
+
+              устройство
+
+SCAT-200      Шифрование по ГОСТ 28147-89, DES.
+
+(Контроллер   Память для хранения одного мастер-ключа.
+
+смарт-карт)   Генерация случайных чисел.
+
+              Запись/чтение информации на/с смарт-карты.
+
+              Протоколы карт: I2C, GPM, ISO 781C Т= 0.
+
+              Интерфейс RS-232 с компьютером и
+
+              специализированный интерфейс с УКЗД серии
+
+              КРИПТОН
+
+SR-210        Запись/чтение информации на/с смарт-карты.
+
+(Контроллер   Протоколы карт: I2C, GPM, ISO 7816 Т= 0, Т= 1.
+
+смарт-карт)   Интерфейс RS-232 с компьютером и
+
+              специализированный интерфейс с УКЗД серии
+
+              КРИПТОН
+
+• открытый ключ ЭЦП сертификационного центра;
+• идентификатор пользователя системы защиты от несанкционированного
+
+   доступа КРИПТОН-ВЕТО.
+
+                                  110
+       Адаптер SA-101i выпускается во внутреннем исполнении и легко
+встраивается в персональный компьютер на свободное место, предназначенное
+для дисковода.
+
+       Универсальный контроллер смарт-карт SCAT-200 предназначен для
+работы со смарт-картами. Контроллер SCAT-200 может подключаться как к
+УКЗД, так и к интерфейсу RS-232. Наиболее важными представляются
+следующие функции контроллера:
+
+       • запись информации на смарт-карту;
+       • чтение информации со смарт-карты;
+       • шифрование по ГОСТ28147-89 и DES;
+       • хранение секретных ключей (так же, как в плате КРИПТОН-4);
+       • генерация случайной последовательности;
+       • набор на клавиатуре PIN-кода.
+       В контроллере могут применяться электронные карточки:
+       • открытая память (протокол I2C);
+       • защищенная память (серия GPM);
+       • микропроцессорные карты (PCOS).
+       Универсальный контроллер SCAT-200 позволяет строить ин-
+формационные системы на базе смарт-карт, что делает его полезным для
+систем:
+
+           • безналичных расчетов (дебетно/кредитные карты);
+           • контроля доступа (хранения прав доступа);
+           • хранения конфиденциальной информации (медицина, страхование,
+
+               финансы);
+           • защиты информации (хранения идентификаторов, паролей и
+
+               ключей шифрования).
+       Контроллер может использоваться в компьютерах, электронных кассовых
+аппаратах, электронных замках, торговых автоматах, бензоколонках,
+
+                                                          111
+платежных терминалах на базе IBM-совместимых компьютеров. Контроллер
+
+SCAT-200-совместный продукт фирмы АНКАД и АО "Скантек".
+
+Универсальный контроллер смарт-карт SR-210 имеет те же
+
+возможности, что и SCAT-200, за исключением функций шифрования и
+
+генерации случайных последовательностей. Контроллер совместим с
+
+российскими интеллектуальными микропроцессорными карточками.
+
+Программные эмуляторы функций шифрования устройств
+
+КРИПТОН
+
+Для программной эмуляции функций шифрования УКЗД серии
+
+КРИПТОН разработаны и применяются:
+
+• программа шифрования Crypton LITE для работы в среде MS-DOS;
+
+• эмулятор Crypton Emulator для ОС Windows 95/98/NT.
+
+Программа шифрования Crypton LITE предназначена для
+
+криптографической защиты (шифрования) информации, обрабатываемой
+
+ПЭВМ типа IBM PC/XT/AT 286, 384,486, Pentium в среде MS-DOS 3.0 и выше
+
+по алгоритму ГОСТ 28147-89.
+
+Программа Crypton LITE полностью совместима с устройствами серии
+
+КРИПТОН, обеспечивающими гарантированную защиту информации. Crypton
+
+LITE и устройства серии КРИПТОН используют общее программное
+
+обеспечение.
+
+Программа Crypton LITE рекомендуется для применений в компьютерах,
+
+где использование устройств КРИПТОН затруднено из-за конструктивных
+
+особенностей (например, в notebook). Crypton LITE применяется не только для
+
+защиты информации в компьютерах различного конструктивного исполнения,
+
+но и как средство поддержки при написании и отладке специализированного
+
+программного обеспечения к устройствам серии КРИПТОН.
+
+Основные характеристики программы Crypton LITE:
+
+Алгоритм шифрования                  ГОСТ 28147-89
+
+Скорость шифрования "память-память" до 3 Мбайт/с (для Pentium-2)
+
+Необходимая оперативная память       2,5...8 Кбайт
+
+                                112
+Длина ключа                            256 бит
+
+Ключевая система                       3-уровневая
+
+     Программа Crypton LITE реализует все режимы алгоритма ГОСТ 28147-
+
+89:
+
+     • режим простой замены;
+
+     • режим гаммирования;
+
+     • режим гаммирования с обратной связью;
+
+     • режим вычисления имитовставки (имитоприставки).
+
+     Crypton LITE имеет встроенный датчик случайных чисел, используемый
+
+для генерации ключей. В программе Crypton LITE используются следующие
+
+ключевые элементы: К1 - первичный или файловый ключ (ключ данных),
+
+применяемый непосредственно для шифрования данных; К2 - вторичный ключ,
+
+применяемый для шифрования первичного ключа (в зависимости от
+
+используемой ключевой системы в качестве К2 выступают пользовательский
+
+ключ или сетевой ключ); ГК (или КЗ)-главный ключ (мастер-ключ),
+
+применяемый для шифрования других ключей; УЗ-узел замены,
+
+представляющий собой несекретный элемент, определяющий заполнение блока
+
+подстановки в алгоритме шифрования ГОСТ 28147-89.
+
+     Главный ключ и узел замены называют базовыми ключами. Базовые
+
+ключи загружаются при запуске программы Crypton LITE.
+
+     Дискета пользователя, на которой записаны базовые ключи ГК и УЗ,
+
+является ключом ко всей шифруемой информации. Для ключевой дискеты
+
+должен быть обеспечен специальный режим хранения и доступа. Следует
+
+отметить, что ГК может быть защищен от злоумышленников паролем (на
+
+случай потери ключевой дискеты).
+
+     Ключи К1 и К2 могут вводиться в программу Crypton LITE в любое
+
+время. В зашифрованном виде ключи К1 и К2 могут свободно храниться на
+
+внешних носителях и передаваться по каналам связи.
+
+     Открытый программный интерфейс программы Crypton LITE позволяет
+
+внедрять ее в любые системы без затруднений, а также разрабатывать
+
+                                  113
+дополнительное программное обеспечение специального назначения для
+защиты информационных и финансовых, биржевых и банковских
+коммуникаций, баз данных и других массивов компьютерной информации.
+
+       Программные продукты фирмы АНКАД, совместимые с Crypton LITE,
+позволяют:
+
+       • прозрачно шифровать логические диски;
+       • разграничить доступ к компьютеру;
+       • осуществлять цифровую подпись электронных документов;
+       • передавать зашифрованную информацию по открытым каналам связи.
+       Программный эмулятор Crypton Emulator обеспечивает
+криптографическое преобразование данных по алгоритму шифрования ГОСТ
+28147-89 в компьютере, работающем под управлением ОС Windows 95/98/NT.
+Основная задача данной программы заключается в эмуляции шифровальных
+функций устройств криптографической защиты данных серии КРИПТОН.
+       Для работы программы необходима операционная система Windows
+95/98/NT 4.0. Перед установкой драйвера-эмулятора на компьютер необходимо
+установить программный интерфейс Crypton API версии 2.1 и выше. Никаких
+особых требований к компьютеру не предъявляется-драйвер-эмулятор будет
+работать на любом компьютере, где установлены вышеназванные ОС.
+       Win32-nporpaммыi могут обращаться к функциям драйвера-эмулятора с
+помощью программного интерфейса Crypton API. Драйвер-эмулятор
+обеспечивает также возможность использования прерывания Ох4С в DOS-
+сессии Windows 95/98 или Windows NT 4.0. Драйвер-эмулятор находится на
+уровне ядра операционной системы, и все запросы на шифрование или
+расшифрование проходят через него при отсутствии в компьютере платы
+шифрования.
+       Входными данными для драйвера-эмулятора являются главный ключ
+(мастер-ключ) и узел замены (секретный элемент, определяющий заполнение
+блока подстановки в алгоритме ГОСТ 28147-89). Для инициализации драйвера-
+эмулятора необходимо загрузить базовые ключи ГК и УЗ с защищенной
+
+                                                          114
+ключевой дискеты. Эта загрузка выполняется с помощью специальной ути-
+литы, поставляемой вместе с драйвером-эмулятором. В зависимости от
+применяемой операционной системы обмен данными между приложением
+Win32 или DOS и драйвером-эмулятором ведется двумя разными способами.
+
+       Рассмотрим, в частности, особенности обмена данными в Windows NT.
+При обращении приложения Win32 к драйверу-эмулятору запрос от
+приложения Win32 проходит три уровня:
+
+       1) уровень приложений;
+       2) уровень, обеспечивающий интерфейс приложений с драйвером;
+       3) уровень ядра ОС.
+       Драйвер эмулирует работу платы шифрования, т.е. каждое Win32-
+пpилoжeниe имеет собственную виртуальную плату шифрования со своими
+ключами К1 и К2, однако ГК и УЗ являются общими для всех приложений.
+       Программные продукты фирмы АНКАД, совместимые с Crypton
+Emulator, позволяют эффективно решать разнообразные задачи защиты
+информации в компьютерных системах и сетях.
+
+    4.3. Системы защиты информации от несанкционированного доступа
+       Система криптографической защиты информации от НСД
+
+КРИПТОН-ВЕТО
+       Система предназначена для защиты ПК с процессором не ниже 386,
+
+работающего под управлением MS DOS 5.0 и выше, Windows 3.1.
+Персональный компьютер при этом может использоваться в качестве:
+
+       • абонентского пункта;
+       • центра коммутации пакетов;
+       • центра выработки ключей.
+       Система ограничивает круг лиц и их права доступа к информации на
+персональном компьютере. Ее реализация основана на технологиях
+"прозрачного" шифрования логических дисков по алгоритму ГОСТ 28147-89 и
+электронной цифровой подписи по ГОСТ 34.10/11-94. Согласно требованиям
+
+                                                          115
+ГТК России ее можно отнести к СЗ НСД класса 1В-1Б. (Сертификат №178 от 29
+апреля 1998 г. на соответствие классу 1В, выдан ГТК при президенте
+Российской Федерации. Система также передана на сертификацию в ФАПСИ.)
+
+       В состав основных функций системы КРИПТОН-ВЕТО включены
+следующие (рис. 4.2):
+
+           • обеспечение секретности информации в случае кражи "винчестера"
+               или ПК;
+
+           • обеспечение защиты от несанкционированного включения компь-
+               ютера;
+
+           • разграничение полномочий пользователей по доступу к ресурсам
+               компьютера;
+
+           • проверка целостности используемых программных средств системы
+               в момент включения системы;
+
+           • проверка целостности программы в момент ее запуска на выпол-
+               нение;
+
+           • запрещение запуска на выполнение посторонних программ;
+           • ведение системного журнала, регистрирующего события, возни-
+
+               кающие в системе;
+           • обеспечение "прозрачного" шифрования информации при обра-
+
+               щении к защищенному диску;
+           • обнаружение искажений, вызванных вирусами, ошибками пользо-
+
+               вателей, техническими сбоями или действиями злоумышленника.
+       Основным аппаратным элементом системы являются серийно
+выпускаемые аттестованные ФАПСИ платы серии КРИПТОН, с помощью
+которых проверяется целостность системы и выполняется шифрование по
+ГОСТ 28147-89. Система предполагает наличие администратора безопасности,
+который определяет взаимодействие между управляемыми ресурсами:
+       • пользователями;
+       • программами;
+
+                                                          116
+       • логическими дисками;
+       • файлами (дискреционный и мандатный доступ);
+       • принтером;
+       • дисководами.
+
+                      Рисунок 4.2 – Структура системы КРИПТОН-ВЕТО
+       Система обеспечивает защиту следующим образом. Жесткий диск
+разбивается на логические диски. Первый логический диск (С:) отводится для
+размещения системных программ и данных; последний логический диск-для
+
+                                                          117
+размещения СЗИ НСД и доступен только администратору. Остальные
+логические диски предназначены для хранения информации и программ
+пользователей. Эти диски можно разделить по пользователям и/или по уровню
+секретности размещаемой на них информации. Можно выделить отдельные
+диски с информацией различного уровня секретности (доступ к таким дискам
+осуществляется с помощью специальной программы, проверяющей допуск
+пользователя к документам-файлам). Сначала администратор устанавливает
+уровень секретности диска, а затем определяет круг лиц, имеющих доступ к
+этому диску. По форме хранения информации диски подразделяются на откры-
+тые и шифруемые; по уровню доступа - на доступные для чтения и записи,
+доступные только для чтения, недоступные (заблокированные).
+
+       Недоступный диск делается невидимым в DOS и, следовательно, не
+провоцирует пользователя на несанкционированный доступ к нему. Доступный
+только для чтения диск можно использовать для защиты не только от
+целенаправленного, но также от непреднамеренного (случайного) искажения
+(удаления) информации. Открытый диск ничем не отличается от обычного
+логического диска DOS. Очевидно, что системный диск должен быть открыт.
+Для шифруемых дисков используется шифрование информации в прозрачном
+режиме. При записи информации на диск она автоматически шифруется, при
+чтении с диска автоматически расшифровывается. Каждый шифруемый диск
+имеет для этого соответствующий ключ. Последнее делает бесполезными
+попытки улучшения своих полномочий пользователями, допущенными на ПК,
+поскольку они не имеют ключей доступа к закрытым для них дискам. Наличие
+шифрования обеспечивает секретность информации даже в случае кражи
+жесткого диска.
+
+       Для допуска к работе на ПК администратором формируется список
+пользователей, в котором:
+
+       • указывается идентификатор и пароль пользователя;
+       • определяется уровень допуска к секретной информации;
+       • определяются права доступа к логическим дискам.
+
+                                                          118
+       В дальнейшем только администратор может изменить список
+пользователей и их полномочия.
+
+       Для исключения возможности установки на ПК посторонних программ с
+целью взлома защиты администратор определяет перечень программ,
+разрешенных к запуску на данном компьютере. Разрешенные программы
+подписываются администратором электронно-цифровой подписью (ЭЦП).
+Только эти программы могут быть запущены в системе. Использование ЭЦП
+одновременно с наличием разрешения позволяет отслеживать целостность
+запускаемых программ. Последнее исключает возможность запуска измененной
+программы, в том числе и произошедшего в результате непредвиденного
+воздействия "вируса".
+
+       Для входа в компьютер используются ключи, записанные на ключевой
+дискете, смарт-карте или на устройстве Touch-Memory. Ключи изготавливаются
+администратором системы и раздаются пользователям под расписку.
+
+       Для исключения загрузки компьютера в обход СЗ НСД загрузка
+осуществляется только с жесткого диска. При включении ПК (до загрузки
+операционной системы) с "винчестера" аппаратно проверяется целостность
+ядра системы безопасности КРИПТОН-ВЕТО, системных областей
+"винчестера", таблицы полномочий пользователей. Затем управление
+передается проверенному ядру системы безопасности, которая проверяет
+целостность операционной системы. Расшифрование полномочий пользователя,
+ключей зашифрованных дисков и дальнейшая загрузка операционной системы
+производятся лишь после заключения о ее целостности. В процессе работы в
+ПК загружены ключи только тех дисков, к которым пользователю разрешен
+доступ.
+
+       Для протоколирования процесса работы ведется журнал. В нем
+регистрируются следующие события:
+
+       • установка системы КРИПТОН-ВЕТО;
+       • вход пользователя в систему (имя, дата, время);
+       • попытка доступа к запрещенному диску (дата, время, диск);
+
+                                                          119
+       • зашифрование диска;
+       • расшифрование диска;
+       • перешифрование диска;
+       • добавление нового пользователя;
+       • смена полномочий пользователя;
+       • удаление пользователя из списка;
+       • сброс причины останова системы;
+       • попытка запуска запрещенной задачи;
+       • нарушение целостности разрешенной задачи и т.д.
+       Журнал может просматриваться только администратором. Для проверки
+работоспособности системы используются программы тестирования. При
+необходимости пользователь может закрыть информацию на своем диске и от
+администратора, зашифровав последнюю средствами абонентского
+шифрования.
+
+4.4. Комплекс КРИПТОН-ЗАМОК для ограничения доступа к компьютеру
+       Комплекс КРИПТОН-ЗАМОК предназначен для построения аппаратно-
+
+программных средств ограничения доступа к компьютеру с использованием
+УКЗД серии КРИПТОН. Комплекс позволяет организовать на базе
+персонального компьютера рабочее место с ограничением круга лиц, имеющих
+доступ к содержащейся в нем информации.
+
+       Для работы комплекса КРИПТОН-ЗАМОК необходим персональный
+компьютер IBM PC с процессором не ниже i386 и операционной системой-MS
+DOS, Windows 95/98/NT, UNIX и другими, для которых имеется
+соответствующий драйвер, позволяющий под управлением MS DOS понимать
+формат установленной на компьютере файловой системы.
+
+       Комплекс служит для защиты компьютеров с жесткими дисками, с
+файловыми системами в форматах FAT 12, FAT 16, FAT 32, NTFS, UNIX и т.д.
+
+       Работа с дисками с файловыми системами FAT 12, FAT 16 и FAT 32
+обеспечивается средствами комплекса без дополнительных драйверов. Работа с
+
+                                                          120
+дисками с нестандартными файловыми системами NTFS, HTFS, UNIX и т.д., не
+поддерживаемыми операционной системой MS-DOS, может производиться
+только при наличии на компьютере соответствующих DOS-драйверов.
+Комплекс КРИПТОН-ЗАМОК выпускается в двух исполнениях:
+
+       • для жестких дисков объемом менее 8 Гбайт,
+       • для жестких дисков объемом более 8 Гбайт.
+       В базовый состав аппаратно-программных средств ограничения доступа к
+компьютеру входят:
+
+           • УКЗД серии КРИПТОН, поддерживающие режим работы ком-
+               плекса ЗАМОК;
+
+           • комплект драйверов и библиотек УКЗД;
+           • комплекс ЗАМОК, включающий:
+       микросхему с программным обеспечением комплекса, устанавливаемую в
+УКЗД серии КРИПТОН;
+       инсталляционный дистрибутивный носитель с программным
+обеспечением, комплекса.
+       Установленный в персональный компьютер комплекс ограничения
+доступа КРИПТОН-ЗАМОК выполняет следующие функции:
+           • ограничивает доступ пользователей к компьютеру путем их
+
+               идентификации и аутентификации;
+           • разделяет доступ пользователей к ресурсам компьютера в соот-
+
+               ветствии с их полномочиями;
+           • контролирует целостность ядра комплекса, программ операционной
+
+               среды, прикладных программ и областей памяти в момент
+               включения компьютера до загрузки его операционной системы;
+           • регистрирует события в защищенном электронном журнале;
+           • передает управление и параметры пользователя программному
+               обеспечению (RUN-файлам), указанному администратором (на-
+               пример, ПО защиты от несанкционированного доступа).
+
+                                                          121
+       В соответствии с выполняемыми функциями комплекс КРИПТОН-
+ЗАМОК содержит следующие основные подсистемы:
+
+           • подсистему управления доступом, состоящую из устройства
+               КРИПТОН и программы обслуживания CRLOCK.EXE;
+
+           • подсистему регистрации и учета, включающую два журнала (ап-
+               паратный-на устройстве КРИПТОН, фиксирующий попытки входа
+               в компьютер до запуска его операционной системы, и полный-на
+               жестком диске, в котором после удачного входа в комплекс
+               отображаются все события, в том числе и содержимое аппаратного
+               журнала), управление которыми осуществляется программой
+               обслуживания комплекса CRLOCK.EXE;
+
+           • подсистему обеспечения целостности, состоящую из устройства
+               КРИПТОН и программы CHECKOS.EXE, проверяющей целост-
+               ность главной ОС при работе комплекса.
+
+       При этом комплекс КРИПТОН-ЗАМОК обеспечивает выполнение
+следующих задач:
+
+           • в компьютер может войти только санкционированный
+               пользователь;
+
+           • загружается достоверное ядро комплекса;
+           • загружается достоверная операционная система;
+           • проверяется целостность прикладного ПО, указанного
+
+               администратором;
+           • • производится запуск программ, указанных администратором.
+       Рассмотрим штатную работу комплекса КРИПТОН-ЗАМОК. В начале
+работы с комплексом устройство КРИПТОН при инициализации его ключами с
+ключевого носителя (дискеты, смарт-карты или Touch Memory) загружает три
+файла: UZ.DB3 (УЗ, он один для всех пользователей данного компьютера);
+GK.DB3 (ГК, он уникален для каждого и может быть зашифрован на пароле
+пользователя) и файл-паспорт пользователя INIT.NSD.
+
+                                                          122
+       Первые два файла обеспечивают выполнение устройством КРИПТОН
+криптографических процедур в соответствии с ГОСТ 28147-89 и формируются
+при помощи любой из программ генерации криптографических ключей,
+выпускаемых фирмой АНКАД для средств серии КРИПТОН (например,
+Crypton Soft, Crypton Tools или Сr Мng). Файл INIT.NSD уникален для каждого
+пользователя и используется при входе в комплекс для загрузки и проверки его
+ядра, поиска пользователя в файле полномочий, его аутентификации и
+расшифровки его записи. Файл INIT.NSD формируется на ключевом носителе
+пользователя: для администратора - автоматически программой INSTAL.EXE
+при установке комплекса на компьютер, а для всех остальных пользователей-
+администратором при помощи программ CRLOCK.EXE.
+
+       Алгоритм работы комплекса КРИПТОН-ЗАМОК включает следующие
+шаги:
+
+       • УКЗД КРИПТОН инициализируется файлами UZ.DB3 и GK.DB3.
+       • КРИПТОН загружает файл INIT.NSD и проверяет его целост-, ность по
+имитовставке. В случае нарушения целостности этого файла или при его
+отсутствии дальнейшая загрузка компьютера не производится.
+       • КРИПТОН производит поиск имени вошедшего пользователя в списке
+пользователей. В случае отсутствия пользователя в списке дальнейшая загрузка
+компьютера не производится.
+       • КРИПТОН производит аутентификацию пользователя-проверяет
+имитовставку его ключа. В случае несовпадения имитовставки пользователь
+считается несанкционированным и дальнейшая загрузка компьютера не
+производится.
+       • КРИПТОН производит загрузку ОС комплекса ЗАМОК с Flash-диска.
+При загрузке автоматически стартует программа проверки целостности
+защищаемой ОС компьютера (далее "главной ОС")-CHECKOS.EXE.
+       • CHECKOS.EXE получает параметры вошедшего пользователя от
+устройства КРИПТОН и:
+
+                                                          123
+           − разблокирует клавиатуру;
+           − проверяет целостность файл-списка;
+           − проверяет целостность системных областей и файлов главной ОС;
+           − при наличии RUN-файлов проверяет их целостность и запускает на
+
+               выполнение;
+           − по запросу пользователя меняет пароль ключей на его носителе; по
+
+               запросу администратора запускает программу обслуживания
+               комплекса CRLOCK.EXE;
+           − при успешном завершении всех проверок CHECKOS.EXE запус-
+               кает главную ОС.
+       После загрузки главной ОС компьютера комплекс ограничения доступа к
+компьютеру прекращает свою деятельность и не вмешивается в дальнейшую
+работу компьютера (до следующей загрузки).
+       Далее устройство КРИПТОН может использоваться как обычный
+шифратор.
+       Механизм RUN-файлов позволяет в процессе работы комплекса
+КРИПТОН-ЗАМОК запускать любые программы с предварительной проверкой
+их целостности. В частности, механизм RUN-файлов может быть использован
+при проверке файлов, находящихся на логических дисках с нестандартными
+файловыми системами (NTFS, HPFS, UNIX и т.д.). Другой вариант
+использования -запуск из под комплекса КРИПТОН-ЗАМОК любого другого
+программного обеспечения: системы ЗНСД, криптомаршрутизатора,
+операционной системы и т.д. На этой основе может быть построена система
+защиты персонального компьютера с требуемыми свойствами.
+
+       Система защиты конфиденциальной информации Secret Disk
+       Система защиты конфиденциальной информации Secret Disk разработана
+компанией Aladdin при участии фирмы АНКАД и предназначена для широкого
+круга пользователей компьютеров: руководителей, менеджеров, бухгалтеров,
+
+                                                          124
+аудиторов, адвокатов, т. е. всех тех, кто должен заботиться о защите личной
+или профессиональной информации.
+
+       При установке системы Secret Disk на компьютере создаются новые
+логические диски, при записи на которые информация автоматически
+шифруется, а при чтении-расшифровывается. Работа с секретными дисками
+совершенно незаметна и равносильна встраиванию шифрования во все
+запускаемые приложения (например, бухгалтерскую программу, Word, Excel и
+т.п.).
+
+       В системе Secret Disk используется смешанная программно-аппаратная
+схема защиты с возможностью выбора, соответствующего российским
+нормативным требованиям криптографического алгоритма ГОСТ 28147-89 с
+длиной ключа 256 бит (программный эмулятор платы КРИПТОН или
+криптоплата КРИПТОН фирмы АНКАД).
+
+       Следует отметить, что применяемая в этой версии системы Secret Disk
+плата КРИПТОН сертифицирована ФАПСИ для защиты государственной
+тайны и поставляется по отдельному запросу фирмой АНКАД.
+
+       Система Secret Disk допускает также подключение внешнего
+криптомодуля того стандарта и с той длиной ключа, которую пользователь
+считает возможной для своих приложений.
+
+       Важная особенность системы Secret Disk заключается в том, что для
+доступа к защищенной информации необходим не только вводимый
+пользователем пароль, но и электронный идентификатор. В качестве такого
+идентификатора может использоваться обычный электронный ключ для
+параллельного порта, карточка PCMCIA для ноутбуков или смарт-карта (в этом
+случае необходимо установить в компьютер специальный считыватель смарт-
+карт).
+
+       Система Secret Disk подключается только после того, как пользователь
+введет пароль и система обнаружит соответствующий идентификатор.
+Поэтому, если пользователь вытащит из компьютера электронный ключ,
+злоумышленникам не поможет даже знание пароля.
+
+                                                          125
+       При работе в критических ситуациях (например, под принуждением)
+система предоставляет пользователю специальный режим входа с помощью
+отдельного пароля и ряд блокировок, позволяющих не раскрывать информацию
+(т.е. доступ к диску будет открыт, но при попытке считать с него данные или
+переписать их на другой диск будут генерироваться системные ошибки
+Windows и будет разрушено содержимое памяти электронного идентификатора,
+без чего невозможно расшифровать содержимое секретного диска).
+
+                      4.5 Система защиты данных Crypton Sigma
+       Система Crypton Sigma-это программный комплекс, предназначенный для
+защиты данных на персональном компьютере. По своим возможностям он во
+многом аналогичен системе Secret Disk. Будучи установленной на компьютере,
+система Crypton Sigma хранит конфиденциальные данные в зашифрованном
+виде, не допуская несанкционированный доступ и утечку данных. Для
+шифрования данных в системе Crypton Sigma используется алгоритм шиф-
+рования ГОСТ 28147-89.
+       Система защиты конфиденциальных данных Crypton Sigma
+ориентирована на широкий круг пользователей компьютеров-бизнесменов,
+менеджеров, бухгалтеров, адвокатов и др., т.е. всех тех, кто нуждается в защите
+профессиональной и личной информации.
+       Система Crypton Sigma легко устанавливается, проста и надежна в
+использовании, а также полностью "прозрачна"для всех программ и системных
+утилит операционной системы. При установке системы Crypton Sigma на
+компьютере создаются новые логические диски. При записи на эти диски
+информация автоматически шифруется, а при считывании-расшифровывается.
+Этот метод прозрачного шифрования позволяет полностью снять с поль-
+зователя заботу о защите данных. Работа с защищенными дисками незаметна
+для пользователя и равносильна встраиванию процедур
+шифрования/расшифрования в запускаемые приложения. Защищенные
+
+                                                          126
+системой диски на вид ничем не отличаются от обычных и могут
+использоваться в локальной или глобальной сети.
+
+       Поддерживаемые файловые системы-FAT 16, FAT 32 и NTFS. Система
+Crypton Sigma может работать как с УКЗД КРИПТОН, так и с его программным
+эмулятором. Криптографические ключи для защиты диска хранятся на съемном
+носителе (дискете), а при использовании УКЗД КРИПТОН возможно хранение
+ключевой информации на устройстве Touch Memory или смарт-карте. Кроме
+того, можно использовать устройство еТокеп (ключевой носитель для USB-
+порта). Применение УКЗД КРИПТОН не позволит злоумышленнику
+перехватить ключи пользователя с помощью внедренных программ.
+
+       Для работы системы Crypton Sigma требуется следующая минимальная
+конфигурация.
+
+       Компьютер:
+       • IBM PC/AT, PS/2 (с процессором Х486 или выше) или полностью
+совместимый;
+       • минимум 8 Мбайт оперативной памяти;
+       • минимум 3 Мбайт свободного дискового пространства для установки и
+запуска системы Crypton Sigma.
+       Программно-аппаратное обеспечение:
+       • операционная система Windows 95/98 или Windows NT 4.0;
+       • интерфейс Crypton API v.2.2 или выше;
+       • УКЗД КРИПТОН с соответствующим драйвером или его программный
+эмулятор.
+       Система Crypton Sigma специально разрабатывалась так, чтобы сделать
+все процедуры управления максимально простыми и ясными. Все, что должен
+уметь пользователь,-это создать специальный файл (контейнер) для хранения
+зашифрованных данных и открыть его для доступа через логический диск
+системы Crypton Sigma.
+       Контейнер-это специальный файл, создаваемый при помощи Панели
+Управления системы Crypton Sigma. Контейнер можно открыть для доступа
+
+                                                          127
+через логический диск, обслуживаемый драйвером системы Crypton Sigma. Все
+файлы, находящиеся на этом логическом диске, хранятся в зашифрованном
+виде. Пользователь может создать любое количество контейнеров. Каждый
+контейнер имеет собственный пароль. Пользователь должен ввести этот пароль
+при создании контейнера и использовать его для получения доступа к тем
+данным, которые будут храниться в данном контейнере. Используя Панель
+Управления Crypton Sigma, пользователь может сменить пароль для
+выбранного контейнера при условии, что ему известен прежний пароль.
+
+       Схема работы системы Crypton Sigma показана на рис. 10.3. Логический
+диск системы Crypton Sigma создается и управляется драйвером этой системы.
+Этот логический диск используется для записи (чтения) данных в контейнер.
+Работа пользователя с таким логическим диском не отличается от работы с
+любыми другими дисками компьютера.
+
+        Рисунок 4.3 – Схема выполнения операций чтения (записи) с логических
+                                   дисков системой Crypton Sigma
+
+       Драйвер системы Crypton Sigma обрабатывает запросы операционной
+системы на чтение (запись) с логических дисков, при этом драйвер
+автоматически производит шифрование/расшифрование данных. Следует
+отметить, что драйвер системы Crypton Sigma обрабатывает не все запросы на
+чтение/запись. Как уже упоминалось, система Crypton Sigma создает и
+обслуживает собственные логические диски. Драйвер системы обслуживает
+операции чтения (записи) только с этих логических дисков.
+
+                                                          128
+       Эти диски доступны точно так же, как и остальные диски на компьютере,
+и могут обозначаться любыми незанятыми на данный момент буквами,
+например D:, Е:, К:, Z:.
+
+       Данные, записываемые на логический диск, фактически записываются
+драйвером системы в контейнер системы. Естественно, размер доступной
+памяти логического диска равен размеру соответствующего контейнера.
+Максимальный размер контейнера, создаваемого
+
+       • на жестком диске с файловой системой FAT 16, равен 2 Гбайта;
+       • на жестком диске с файловой системой FAT 32. равен 4 Гбайта;
+       • на жестком диске с файловой системой NTFS, равен 512 Гбайт;
+       • на сетевом диске, равен 2 Гбайта.
+       Минимальный размер контейнера системы равен 5 Кбайт.
+       Для доступа к зашифрованным данным, хранящимся в контейнере,
+следует присоединить этот контейнер к выбранному логическому диску,
+например Е:, и открыть его для доступа, введя соответствующий пароль. После
+завершения работы с данными следует закрыть этот логический диск для
+доступа. При этом данные, сохраненные в контейнере, станут недоступными.
+       Следует заметить, что если пользователь забудет пароль для доступа к
+данным, хранящимся в контейнере системы Crypton Sigma, то он полностью
+теряет возможность доступа к этим данным. Высокостойкие алгоритмы
+шифрования, используемые в системе Crypton Sigma, не позволяют
+восстановить информацию без знания пароля. Если существует опасность того,
+что пароль может быть забыт или утрачен, пользователь должен записать его и
+спрятать в надежном месте.
+       Отметим основные преимущества системы Crypton Sigma.
+       Надежная защита. Практически ни одна из существующих
+универсальных программ со встроенной защитой документов не имеет такой
+надежной защиты как Crypton Sigma. Компания Access Data (США) продает
+программный пакет, который вскрывает защиту данных в WordPerfect, Lotus 1-
+2-3, MS Excel, Symphony, Quattro Pro, Paradox, MS Word. Эта программа не
+
+                                                          129
+просто перебирает все возможные комбинации паролей она проводит
+математически обоснованный криптографический анализ и тратит на вскрытие
+защищенных данных всего лишь несколько секунд. Система Crypton Sigma
+выгодна отличается использованием стойких и надежных алгоритмов
+шифрования и не содержит встроенных программных блоков, позволяющих
+злоумышленнику совершить несанкционированный доступ к зашифрованным
+данным.
+
+       Высокая степень секретности. После того как данные записываются на
+логический диск системы Crypton Sigma, они уже никогда не хранятся на
+компьютере в открытом (расшифрованном) виде. Расшифрование данных
+происходит только в момент доступа к ним пользователей, знающих пароль.
+Система Sigma нигде не хранит паролей, необходимых для доступа к данным.
+Она лишь проверяет, подходит ли пароль для расшифрования данных, на
+которые претендует пользователь, точно так же, как замок нигде не хранит
+дубликат ключа, а только "проверяет", может ли данный ключ открыть его или
+нет.
+
+       Использование системы в локальных сетях. Программное обеспечение
+Crypton Sigma для Windows 95/98/NT позволяет использовать любой сетевой
+диск для создания на нем контейнеров и доступа к хранящимся на них данным.
+Эти сетевые диски могут быть выделены для доступа компьютерами с любой
+другой, отличной от Windows, операционной системой, например ОС семейства
+UNIX (OSF/1, LINUX, BSD, Sun OS, AIX и др.), а также Novell, Windows З.хх и
+др.
+
+       Логические диски Crypton Sigma с точки зрения операционной системы
+или любого другого программного обеспечения выглядят точно так же, как
+обыкновенные локальные диски компьютера. Поэтому логические диски
+Crypton Sigma могут быть открыты для доступа через локальную
+компьютерную сеть. Таким образом, зашифрованная информация при
+необходимости может быть доступна для коллективного использования.
+
+                                                          130
+       Удобство в использовании. Система Crypton Sigma проста в
+использовании и, следовательно, практически не позволяет совершать
+случайных действий, приводящих к появлению секретной информации на
+компьютере в открытом виде. Пользователю необходимо только ввести
+правильный пароль - об остальном позаботится система. После верификации
+пароля доступ к зашифрованной информации становится прозрачным для всех
+запускаемых пользователем программ. Все зашифрованные данные автомати-
+чески расшифровываются перед тем, как появиться перед пользователем, и
+автоматически зашифровываются перед записью их на диски, обслуживаемые
+системой Crypton Sigma.
+
+                                  4.6 Контрольные вопросы
+   1. Какие операционные системы можно отнести к частично
+
+       контролируемым компьютерным системам и почему?
+   2. Какие вы знаете устройства для работы со смарт-картами?
+   3. Выделите основные преимущества и недостатки системы Crypton Sigma.
+
+                                                          131
+        5. МЕТОДЫ И СРЕДСТВА ОГРАНИЧЕНИЯ ДОСТУПА К
+                                КОМПОНЕНТАМ ЭВМ
+
+                             5.1 Защита информации в ПЭВМ
+       Усложнение методов и средств организации машинной обработки
+информации, а также широкое использование вычислительных сетей приводит
+к тому, что информация становится все более уязвимой.
+       В связи с этим защита информации в процессе ее сбора, хранения и
+обработки приобретает исключительно важное значение (особенно в
+коммерческих и военных областях).
+       Под защитой информации понимается совокупность мероприятий,
+методов и средств, обеспечивающих решение следующих основных задач:
+
+           − проверка целостности информации;
+           − исключение несанкционированного доступа к ресурсам ПЭВМ и
+
+               хранящимся в ней программам и данным (с целью сохранения трех
+               основных свойств защищаемой информации: целостности, конфи-
+               денциальности, готовности);
+           − исключение несанкционированного использования хранящихся в
+               ПЭВМ программ (т.е. защита программ от копирования).
+       Возможные каналы утечки информации, позволяющие нарушителю
+получить доступ к обрабатываемой или хранящейся в ПЭВМ информации,
+принято классифицировать на три группы, в зависимости от типа средства,
+являющегося основным при получении информации. Различают 3 типа средств:
+человек, аппаратура, программа.
+       С первой группой, в которой основным средством является человек,
+связаны следующие основные возможные утечки:
+       - чтение информации с экрана посторонним лицом;
+       - расшифровка программой зашифрованной информации;
+
+                                                          132
+       - хищение носителей информации (магнитных дисков, дискет, лент и т.
+д.).
+
+       Ко второй группе каналов, в которых основным средством является
+аппаратура, относятся следующие возможные каналы утечки:
+
+       - подключение к ПЭВМ специально разработанных аппаратных средств,
+обеспечивающих доступ к информации;
+
+       - использование специальных технических средств для перехвата
+       электромагнитных излучений технических средств ПЭВМ. В группе
+каналов, в которых основным средством является программа, можно выделить
+следующие возможные каналы утечки:
+       - несанкционированный доступ программы к информации;
+       - расшифровка программой зашифрованной информации;
+       - копирование программой информации с носителей.
+       Будем рассматривать средства защиты, обеспечивающие закрытие
+возможных каналов утечки, в которых основным средством является
+программа. Заметим, что такие средства в ряде случаев позволяют достаточно
+надежно закрыть некоторые возможные каналы утечки из других групп. Так,
+криптографические средства позволяют надежно закрыть канал, связанный с
+хищением носителей информации.
+
+       Обзор методов защиты информации
+       Проблемы защиты информации программного обеспечения имеют
+широкий диапазон: от законодательных аспектов защиты интеллектуальной
+собственности (прав автора) до конкретных технических устройств.
+       Средства защиты можно подразделить на следующие категории:
+
+             1 - средства собственной защиты;
+             2 - средства защиты в составе вычислительной системы;
+             3 - средства защиты с запросом информации;
+             4 - средства активной защиты;
+             5 - средства пассивной защиты.
+
+                                                          133
+                                  Средства защиты информации
+
+Собственно В составе С запросом                     Актив ные                     Пассивные
+
+й защиты           ВС             информации
+
+- документация     - защита       - пароли          - замки защиты   - сигнал тревоги - идентификация
+- машинный код                                      (время, данные)
+- сопровождение    магнитных дисков - шифры         - искаженные     - запуск по ключам программ
+- авторское право                                   программы
+- заказное         - специальная  - сигнатура       (программы       - авторская  - частотный анализ
+проектирование                                      вирусы,
+                   аппаратура     - аппаратура      искажение        эстетика     - корреляционный анализ
+                                                    функций)
+                   - замки защиты защиты (ПЗУ,                                    - «родимые пятна»
+
+                   - изменения    преобразователи)                                - устройство контроля
+
+                   функций        генератор
+
+                                  случайных чисел
+
+                   Рисунок 5.1 - Классификация средств защиты информации
+
+5.2 Защита информации, обрабатываемой ПЭВМ и ЛВС, от утечки по сети
+                                         электропитания
+
+       Мероприятия по защите информации нередко требуют особого подхода к
+их применению. Для того, чтобы сделать правильный выбор в кризисной
+ситуации, предлагаем вам ознакомиться с наиболее распространенными из них.
+
+Рисунок 5.2 - Характеристика затухания информативного сигнала в линии
+                         электропитания длиной 16 м
+
+                                                 134
+       Информативный сигнал в сети электропитания имеет достаточную для
+перехвата злоумышленником мощность и широкий частотный диапазон, что
+усложняет задачу защиты информации, обрабатываемой ПЭВМ и ЛВС. Таким
+образом, при соблюдении определенных энергетических и временных условий
+может возникнуть электромагнитный канал утечки конфиденциальной
+информации, обрабатываемой ПЭВМ и циркулирующей в ЛВС. Эти условия
+можно представить в виде:
+
+                                                                                                 (5.1)
+       где Рис – мощность информативного сигнала в точке приема;
+       Рш – мощность шумов в точке приема;
+
+                   – предельное отношение мощности сигнала к мощности шума,
+при котором сигнал может быть перехвачен техническим средством
+злоумышленника;
+
+       Т, - время обработки конфиденциальной информации;
+       t - время работы средства перехвата информации.
+
+                    5.3 Виды мероприятий по защите информации
+       Мероприятия по инженерно-технической защите информации от утечки
+по электромагнитному каналу подразделяются на организационные и
+технические. Организационными мероприятиями предусматривается
+исключение нахождения в местах наличия информативного сигнала
+злоумышленника и контроль за его действиями и передвижением, а также
+первичные меры блокирования информативных сигналов, организуемые и
+выполняемые службой охраны объекта. Технические мероприятия направлены
+на недопущение выхода информативного сигнала за пределы контролируемой
+территории с помощью сертифицированных технических средств защиты. В
+качестве технических мероприятий могут использоваться как активные, так и
+пассивные способы защиты.
+
+                                                          135
+       В соответствии с выражением (5.1) для защиты информации при ее
+утечке через сеть электропитания могут быть использованы:
+
+       1. Организационные мероприятия, ограничивающие присутствие
+злоумышленника в зоне возможного получения из сети электропитания
+информативного сигнала. Для этого вокруг объекта организуется
+контролируемая территория; ПЭВМ и кабели ЛВС размещаются с учетом
+радиуса зоны возможного перехвата информации; система электропитания
+строится в соответствии со специальными требованиями, а также используются
+различные разделительные системы для устранения утечки информативных
+сигналов.
+
+       2. Активные способы защиты, направленные на увеличение Рш (создание
+маскирующего шума). Данный способ защиты осуществляется за счет скрытия
+информативных излучений шумовыми помехами внутри самой ПЭВМ и в
+линиях электропитания. Для этого разработаны генераторы шума,
+встраиваемые в компьютер вместо FDD 3,5" в виде отдельной платы, а также
+генераторы для создания маскирующего шума в фазовых цепях и нейтрали
+системы электропитания.
+
+       3. Пассивные способы защиты, направленные на уменьшение (Рис 5.3).
+Для минимизации паразитных связей внутри ПЭВМ используются различные
+схемотехнические решения: применение радиоэкранирующих и
+радиопоглощающих материалов; экранирование корпусов элементов;
+оптимальное построение системы электропитания ПЭВМ; установка
+помехоподавляющих фильтров в цепях электропитания, в сигнальных цепях
+интерфейсов и на печатных платах ПЭВМ. Для предотвращения паразитной
+связи через электромагнитное поле совместно пролегающие кабели ЛВС и
+системы электропитания разносятся на безопасное расстояние. Также
+применяются фильтрация, прокладка цепей электропитания в экранирующих
+конструкциях, скрутка проводов электропитания и др.
+
+       Исследование сетей электропитания технических средств, используемых
+для обработки конфиденциальной информации, показало, что помимо
+
+                                                          136
+традиционных средств помехоподавления большое ослабление наведенных
+информативных сигналов обеспечивают и сами элементы сети электропитания
+– силовые кабели, трансформаторы, двигатели-генераторы, силовое
+оборудование трансформаторной подстанции и распределительных пунктов
+(сборные щиты, фидерные автоматы и т.п.).
+
+            Рисунок 5.3 - Ослабление информативного сигнала на приведённом
+                  тракте его распространения по цепи электропитания
+
+       Для определения подобных характеристик в широком диапазоне частот
+было исследовано поведение линий электропитания различной конфигурации.
+На рис. 5.2 приведена характеристика затухания информативного сигнала в
+линии электропитания длиной 16 м, расположенной в воздушном пространстве.
+Эта характеристика свидетельствует о резонансном характере затухания,
+близком к эквивалентным схемам разомкнутой линии.
+
+       Резонансный характер затухания информативного сигнала в линиях
+электропитания наблюдался практически во всех вариантах конфигурации этих
+сетей (например, для участка цепи электропитания ПЭВМ, показанного на рис.
+5.3 и состоящего из силового кабеля, соединяющего розетку электропитания
+ПЭВМ, щит разводки электропитания на этаже и распределительный щит на
+силовом вводе в здание).
+
+                                                          137
+          Рисунок 5.4 - Ослабление высокочастотного информативного сигнала
+
+       Однако ввиду того, что величина ослабления высокочастотного сигнала в
+силовых кабелях, входящих в тракты распространения информативных
+сигналов по сети электропитания, зависит как от линейной протяженности
+цепи, так и от конфигурации сети электропитания (длины ответвлений, наличия
+неоднородной трассы - кабельные вставки, места подключения приемников и
+т.д.), ее измерение необходимо проводить на каждом конкретном объекте на
+реальных трактах электропитания.
+
+       4. Комплексные мероприятия, включающие перечисленные выше с
+учетом их эффективности. Практика проведения защитных мероприятий
+показала, что объекты не всегда могут быть защищены от утечки информации
+за счет наводок информативного сигнала на цепи электропитания применением
+только пассивных или только активных способов защиты. Использование
+активных средств не всегда возможно из-за требований электромагнитной
+совместимости; кроме того, проведение защитных мероприятий нередко
+требует приобретения значительного количества средств защиты (как
+пассивных, так и активных), что зачастую ограничено финансовыми
+средствами. Исследования, проведенные в ходе защитных мероприятий,
+показали, что участок тракта, состоящий из силового кабеля, соединяющего
+
+                                                          138
+розетку электропитания ПЭВМ и распределительный щит, распределительного
+щита и кабеля, соединяющего распределительный щите трансформаторной
+подстанцией, обеспечивает минимальное ослабление высокочастотного
+информативного сигнала на 30-40 дБ (рис. 5.4).
+
+       Применение сетевого генератора шума позволяет создать уровень
+маскирующих помех порядка 40-60 дБ, что вполне достаточно для надежного
+закрытия этого канала утечки информации. Результаты проводимых
+мероприятий по защите ПЭВМ типа IBM PC AT 486 SX от утечки
+информативного сигнала по сети электропитания представлены на рис. 5.5.
+
+ Рисунок 5.5 – Результаты мероприятий по защите ПЭВМ типа IBM PC AT 486
+           SX от утечки информативного сигнала по сети электропитания
+
+    5.4 Современные системы защиты ПЭВМ от несанкционированного
+                                    доступа к информации
+
+       В качестве примеров отдельных программ, повышающих защищенность
+КС от НСД, можно привести утилиты из пакета Norton Utilities, такие как
+программа шифрования информации при записи на диск Diskreet или Secret
+disk, программа стирания информации с диска WipeInfo, программа контроля
+обращения к дискам DiskMonitor и др.
+
+                                                          139
+       Отечественными разработчиками предлагаются программные системы
+защиты ПЭВМ «Снег-1.0», «Кобра», «Страж-1.1» и др. В качестве примеров
+отечественных аппаратно-программных средств защиты, имеющих сертификат
+Гостехкомиссии, можно привести системы «Аккорд-4», «DALLAS LОСК 3.1»,
+«Редут», «ДИЗ-1». Аппаратно-программные комплексы защиты реализуют
+максимальное число защитных механизмов:
+
+           • идентификация и аутентификация пользователей;
+           • разграничение доступа к файлам, каталогам, дискам;
+           • контроль целостности программных средств и информации;
+           • возможность создания функционально замкнутой среды
+
+               пользователя;
+           • защита процесса загрузки ОС;
+           • блокировка ПЭВМ на время отсутствия пользователя;
+           • криптографическое преобразование информации;
+           • регистрация событий;
+           • очистка памяти.
+       Программные системы защиты в качестве идентификатора используют,
+как правило, только пароль. Пароль может быть перехвачен резидентными
+программами двух видов. Программы первого вида перехватывают прерывания
+от клавиатуры, записывают символы в специальный файл, а затем передают
+управление ОС. После перехвата установленного числа символов программа
+удаляется из ОП. Программы другого вида выполняются вместо штатных
+программ считывания пароля. Такие программы первыми получают управление
+и имитируют для пользователя работу со штатной программой проверки
+пароля. Они запоминают пароль, имитируют ошибку ввода пароля и передают
+управление штатной программе парольной идентификации. Отказ при первом
+наборе пароля пользователь воспринимает как сбой системы или свою ошибку
+и осуществляет повторный набор пароля, который должен завершиться
+допуском его к работе. При перехвате пароля в обоих случаях пользователь не
+
+                                                          140
+почувствует, что его пароль скомпрометирован. Для получения возможности
+перехвата паролей злоумышленник должен изменить программную структуру
+системы. В некоторых программных системах защиты («Страж-1.1») для
+повышения достоверности аутентификации используются съемные магнитные
+диски, на которых записывается идентификатор пользователя.
+
+       Значительно сложнее обойти блок идентификации и аутентификации в
+аппаратно-программных системах защиты от НСД. В таких системах
+используются электронные идентификаторы, чаще всего - Touch Memory.
+
+       Для каждого пользователя устанавливаются его полномочия в отношении
+файлов, каталогов, логических дисков. Элементы, в отношении которых
+пользователю запрещены любые действия, становятся «невидимыми» для него,
+т. е. они не отображаются на экране монитора при просмотре содержимого
+внешних запоминающих устройств.
+
+       Для пользователей может устанавливаться запрет на использование таких
+устройств, как накопители на съемных носителях, печатающие устройства. Эти
+ограничения позволяют предотвращать реализацию угроз, связанных с
+попытками несанкционированного копирования и ввода информации, изучения
+системы защиты.
+
+       В наиболее совершенных системах реализован механизм контроля
+целостности файлов с использованием хэш-функции. При чем существуют
+системы, в которых контрольная характеристика хранится не только в ПЭВМ,
+но и в автономном ПЗУ пользователя. Постоянное запоминающее устройство,
+как правило, входит в состав карты или жетона, используемого для
+идентификации пользователя. Так в системе «Аккорд-4» хэш-функции
+вычисляются для контролируемых файлов и хранятся в специальном файле в
+ПЭВМ, а хэш-функция, вычисляемая для специального файла, хранится в
+Touch Memory.
+
+       После завершения работы на ПЭВМ осуществляется запись контрольных
+характеристик файлов на карту или жетон пользователя. При входе в систему
+осуществляется считывание контрольных характеристик из ПЗУ карты или
+
+                                                          141
+жетона и сравнение их с характеристиками, вычисленными по контролируемым
+файлам. Для того, чтобы изменение файлов осталось незамеченным,
+злоумышленнику необходимо изменить контрольные характеристики как в
+ПЭВМ, так и на карте или жетоне, что практически невозможно при условии
+выполнения пользователем простых правил.
+
+       Очень эффективным механизмом борьбы с НСДИ является создание
+функционально-замкнутых сред пользователей. Суть его состоит в следующем.
+Для каждого пользователя создается меню, в которое попадает пользователь
+после загрузки ОС. В нем указываются программы, к выполнению которых
+допущен пользователь. Пользователь может выполнить любую из программ из
+меню. После выполнения программы пользователь снова попадает в меню.
+Если эти программы не имеют возможностей инициировать выполнение других
+программ, а также предусмотрена корректная обработка ошибок, сбоев и
+отказов, то пользователь не сможет выйти за рамки установленной замкнутой
+функциональной среды. Такой режим работы вполне осуществим во многих
+АСУ.
+
+       Защита процесса загрузки ОС предполагает осуществление загрузки
+именно штатной ОС и исключение вмешательства в ее структуру на этапе
+загрузки. Для обеспечения такой защиты на аппаратном или программном
+уровне блокируется работа всех ВЗУ, за исключением того, на котором
+установлен носитель со штатной ОС. Если загрузка осуществляется со съемных
+носителей информации, то до начала загрузки необходимо удостовериться в
+том, что установлен носитель со штатной ОС. Такой контроль может быть
+осуществлен программой, записанной в ПЗУ ЭВМ.
+
+       Способы контроля могут быть разными: от контроля идентификатора до
+сравнения хэш-функций. Загрузка с несъемного носителя информации все же
+является предпочтительнее.
+
+       Процесс загрузки ОС должен исключать возможность вмешательства до
+полного завершения загрузки, пока не будут работать все механизмы системы
+
+                                                          142
+защиты. В КС достаточно блокировать на время загрузки ОС все устройства
+ввода информации и каналы связи.
+
+       При организации многопользовательского режима часто возникает
+необходимость на непродолжительное время отлучиться от рабочего места,
+либо передать ЭВМ другому пользователю. На это время необходимо
+блокировать работу ЭВМ. В этих случаях очень удобно использовать
+электронные идентификаторы, которые при работе должны постоянно
+находиться в приемном устройстве блока идентификации ЭВМ. При изъятии
+идентификатора гасится экран монитора и блокируются устройства управления.
+При предъявлении идентификатора, который использовался при доступе к
+ЭВМ, осуществляется разблокировка, и работа может быть продолжена. При
+смене пользователей целесообразно производить ее без выключения ЭВМ. Для
+этого необходим аппаратно-программный или программный механизм
+корректной смены полномочий. Если предыдущий пользователь корректно
+завершил работу, то новый пользователь получает доступ со своими
+полномочиями после успешного завершения процедуры аутентификации.
+
+       Одним из наиболее эффективных методов разграничения доступа
+является криптографическое преобразование информации. Этот метод является
+универсальным. Он защищает информацию от изучения, внедрения
+программных закладок, делает операцию копирования бессмысленной.
+Поэтому криптографические методы защиты информации рассматриваются
+довольно подробно в других главах. Здесь необходимо лишь отметить, что
+пользователи могут использовать одни и те же аппаратно-программные или
+программные средства криптографического преобразования или применять
+индивидуальные средства.
+
+       Для своевременного пресечения несанкционированных действий в
+отношении информации, а также для контроля за соблюдением установленных
+правил субъектами доступа, необходимо обеспечить регистрацию событий,
+связанных с защитой информации. Степень подробности фиксируемой
+информации может изменяться и обычно определяется администратором
+
+                                                          143
+системы защиты. Информация накапливается на ВЗУ. Доступ к ней имеет
+только администратор системы защиты.
+
+       Важно обеспечивать стирание информации в ОП и в рабочих областях
+ВЗУ. В ОП размещается вся обрабатываемая информация, причем, в открытом
+виде. Если после завершения работы пользователя не осуществить очистку
+рабочих областей памяти всех уровней, то к ней может быть осуществлен
+несанкционированный доступ.
+
+                                  5.5 Контрольные вопросы
+   1. Рассмотрите наиболее распространенные мероприятия по защите
+
+       информации.
+   2. Какие мероприятия проводятся для защиты информации при ее утечке
+
+       через сеть электропитания?
+   3. Проанализируйте результаты проводимых мероприятий по защите ПЭВМ
+
+       типа IBM PC AT 486 SX от утечки информативного сигнала по сети
+       электропитания представленые на рис. 5.5.
+   4. Приведите современные системы защиты ПЭВМ от
+       несанкционированного доступа к информации.
+
+                                                          144
+                            6. ЗАЩИТА ПРОГРАММ ОТ
+              НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ
+
+       Дальнейшее развитие информационных технологий невозможно без
+создания новых программных средств различного назначения, баз данных,
+компьютерных средств обучения и других продуктов, предназначенных для
+корпоративного или персонального использования. При этом возникает
+проблема защиты авторских прав создателей и владельцев продуктов
+информационных технологий. Отсутствие такой защиты может привести к
+оттоку из сферы производства программного обеспечения части способных к
+творческой деятельности специалистов, снижению качества создаваемых
+информационных ресурсов и другим негативным социальным последствиям.
+
+       К сожалению, в настоящее время попытки нарушения авторских прав на
+объекты интеллектуальной собственности становятся достаточно регулярным и
+повсеместным явлением. Недостаточная эффективность правовых методов
+защиты интересов создателей и владельцев информационных ресурсов
+приводит к необходимости создания программных средств их защиты.
+
+       Под системой защиты от несанкционированного использования и
+копирования (защиты авторских прав, или просто защиты, от копирования)
+понимается комплекс программных или программно-аппаратных средств,
+предназначенных для усложнения или запрещения нелегального
+распространения, использования и (или) изменения программных продуктов и
+иных информационных ресурсов. Термин «нелегальное» здесь понимается как
+производимое без согласия правообладателя. Нелегальное изменение
+информационного ресурса может потребоваться нарушителю для того, чтобы
+измененный им продукт не подпадал под действие законодательства о защите
+авторских прав.
+
+       Под надежностью системы защиты от несанкционированного
+копирования понимается ее способность противостоять попыткам изучения
+
+                                                          145
+алгоритма ее работы и обхода реализованных в нем методов защиты. Очевидно,
+что любая программная или программно-аппаратная система защиты от
+копирования может быть преодолена за конечное время, так как процессорные
+команды системы защиты в момент своего исполнения присутствуют в опера-
+тивной памяти компьютера в открытом виде. Также очевидно, что надежность
+системы защиты равна надежности наименее защищенного из ее модулей.
+
+       Выделим принципы создания и использования систем защиты от
+копирования.
+
+       1. Учет условий распространения программных продуктов:
+           − распространение дистрибутивных файлов на магнитных носителях
+               через сеть торговых агентов или через сеть Интернет с
+               последующей установкой самим пользователем, который при этом
+               может пытаться копировать дистрибутивные магнитные диски,
+               исследовать алгоритм работы системы защиты при помощи
+               специальных программных средств (отладчиков и дисассемблеров),
+               пытаться нарушить условия лицензионного соглашения и устано-
+               вить продукт на большем числе компьютеров, пытаться смоде-
+               лировать алгоритм работы системы защиты для изготовления ана-
+               логичного варианта дистрибутивных файлов и распространения их
+               от своего имени;
+           − установка программного продукта официальным представителем
+               правообладателя, при котором пользователь может пытаться
+               нарушить условия лицензионного соглашения или исследовать
+               алгоритм работы системы защиты;
+           − приобретение и использование программного продукта лицами или
+               организациями, не заинтересованными в его нелегальном
+               распространении среди их коммерческих конкурентов — в этом
+               случае возможны только попытки несанкционированного
+               использования продукта другими лицами;
+
+                                                          146
+           − приобретение программного продукта только для снятия с него
+               системы защиты.
+
+       2. Учет возможностей пользователей программного продукта по снятию с
+него системы защиты (наличие достаточных материальных ресурсов,
+возможность привлечения необходимых специалистов и т.п.).
+
+       3. Учет свойств распространяемого программного продукта
+(предполагаемого тиража, оптовой и розничной цены, частоты обновления,
+специализированное™ и сложности продукта, уровня послепродажного сервиса
+для легальных пользователей, возможности применения правовых санкций к
+нарушителю и др.).
+
+       4. Оценка возможных потерь при снятии защиты и нелегальном
+использовании.
+
+       5. Учет особенностей уровня знаний и квалификации лиц, снимающих
+систему защиты.
+
+       6. Постоянное обновление использованных в системе защиты средств.
+       При добавлении к программному продукту системы его защиты от
+копирования возможен выбор уже имеющейся системы, что минимизирует
+издержки на установку системы защиты. Однако имеющаяся система защиты
+от копирования будет более легко сниматься с программного продукта (в силу
+ее пристыкованности к нему, см. подразд. 1.5), а также может оказаться
+несовместимой с защищаемой программой и имеющимся у пользователя про-
+граммно-аппаратным обеспечением. Поэтому более целесообразной является
+разработка специализированной системы защиты от копирования конкретного
+программного продукта, что, однако, более заметно увеличит затраты на его
+производство.
+       Основные требования, предъявляемые к системе защиты от копирования:
+
+           • обеспечение некопируемости дистрибутивных дисков
+               стандартными средствами (для такого копирования нарушителю по
+               требуется тщательное изучение структуры диска с помощью
+
+                                                          147
+               специализированных программных или программно-аппаратных
+               средств);
+           • обеспечение невозможности применения стандартных отладчиков
+               без дополнительных действий над машинным кодом программы
+               или без применения специализированных программно-аппаратных
+               средств (нарушитель должен быть специалистом высокой
+               квалификации);
+           • обеспечение некорректного дисассемблирования машинного кода
+               программы стандартными средствами (нарушителю потребуется
+               использование или разработка специализированных дисас-
+               семблеров);
+           • обеспечение сложности изучения алгоритма распознавания
+               индивидуальных параметров компьютера, на котором установлен
+               программный продукт, и его пользователя или анализа применя-
+               емых аппаратных средств защиты (нарушителю будет сложно эму-
+               лировать легальную среду запуска защищаемой программы).
+       Выделим основные компоненты системы защиты программных
+продуктов от несанкционированного копирования:
+           • модуль проверки ключевой информации (некопируемой метки на
+               дистрибутивном диске, уникального набора характеристик
+               компьютера, идентифицирующей информации для легального
+               пользователя) — может быть добавлен к исполнимому коду
+               защищаемой программы по технологии компьютерного вируса, в
+               виде отдельного программного модуля или в виде отдельной
+               функции проверки внутри защищаемой программы;
+           • модуль защиты от изучения алгоритма работы системы защиты;
+           • модуль согласования с работой функций защищаемой программы в
+               случае ее санкционированного использования;
+
+                                                          148
+           • модуль ответной реакции в случае попытки несанкционированного
+               использования (как правило, включение такого модуля в состав
+               системы защиты нецелесообразно по морально-этическим
+               соображениям).
+
+    6.1 Методы, затрудняющие считывание скопированной информации
+       Создание копий программных средств для изучения или
+
+несанкционированного использования осуществляется с помощью устройств
+вывода или каналов связи.
+
+       Одним из самых распространенных каналов несанкционированного
+копирования является использование накопителей на съемных магнитных
+носителях. Угроза несанкционированного копирования информации
+блокируется методами, которые могут быть распределены по двум группам:
+
+           • методы, затрудняющие считывание скопированной информации;
+           • методы, препятствующие использованию информации.
+       Методы из первой группы основываются на придании особенностей
+процессу записи информации, которые не позволяют считывать полученную
+копию на других накопителях, не входящих в защищаемую КС. Таким образом,
+эти методы направлены на создание совместимости накопителей только внутри
+объекта. В КС должна быть ЭВМ, имеющая в своем составе стандартные и
+нестандартные накопители. На этой ЭВМ осуществляется ввод (вывод)
+информации для обмена с другими КС, а также переписывается информация со
+стандартных носителей на нестандартные, и наоборот. Эти операции
+осуществляются под контролем администратора системы безопасности. Такая
+организация ввода-вывода информации существенно затрудняет действия
+злоумышленника не только при несанкционированном копировании, но и при
+попытках несанкционированного ввода информации.
+       Особенности работы накопителей на съемных магнитных носителях
+должны задаваться за счет изменения программных средств, поддерживающих
+
+                                                          149
+их работу, а также за счет простых аппаратных регулировок и настроек. Такой
+подход позволит использовать серийные образцы накопителей.
+
+       Самым простым решением является нестандартная разметка
+(форматирование) носителя информации. Изменение длины секторов,
+межсекторных расстояний, порядка нумерации секторов и некоторые другие
+способы нестандартного форматирования дискет затрудняют их использование
+стандартными средствами операционных систем. Нестандартное
+форматирование защищает только от стандартных средств работы с
+накопителями. Использование специальных программных средств (например,
+DISK EXPLORER. для IBM-совместимых ПЭВМ) позволяет получить
+характеристики нестандартного форматирования.
+
+       Перепрограммирование контроллеров ВЗУ, аппаратные регулировки и
+настройки вызывают сбой оборудования при использовании носителей на
+стандартных ВЗУ, если форматирование и запись информации производились
+на нестандартном ВЗУ. В качестве примеров можно привести изменения
+стандартного алгоритма подсчета контрольной суммы и работы системы
+позиционирования накопителей на гибких магнитных дисках.
+
+       В контроллерах накопителей подсчитывается и записывается контрольная
+сумма данных сектора. Если изменить алгоритм подсчета контрольной суммы,
+то прочитать информацию на стандартном накопителе будет невозможно из-за
+сбоев.
+
+       Позиционирование в накопителях на магнитных дисках осуществляется
+следующим образом. Определяется номер дорожки, на которой установлены
+магнитные головки. Вычисляется количество дорожек, на которое необходимо
+переместить головки и направление движения. Если нумерацию дорожек
+магнитного Диска начинать не с дорожек с максимальным радиусом, как это
+Делается в стандартных накопителях, а нумеровать их в обратном направлении,
+то система позиционирования стандартного накопителя не сможет выполнять
+свои функции при установке на него такого диска. Направление движения
+
+                                                          150
+будет задаваться в направлении, обратном фактически записанным на дискете
+номерам дорожек, и успешное завершение позиционирования невозможно.
+
+       Выбор конкретного метода изменения алгоритма работы ВЗУ (или их
+композиции) осуществляется с учетом удобства практической реализации и
+сложности повторения алгоритма злоумышленником. При разработке ВЗУ
+необходимо учитывать потребность использования устройств в двух режимах:
+в стандартном режиме и в режиме совместимости на уровне КС. Выбор одного
+из режимов, а также выбор конкретного алгоритма нестандартного
+использования должен осуществляться, например, записью в ПЗУ двоичного
+кода. Число нестандартных режимов должно быть таким, чтобы исключался
+подбор режима методом перебора. Процесс смены режима должен исключать
+возможность автоматизированного подбора кода. Установку кода на ВЗУ всего
+объекта должен производить администратор системы безопасности.
+
+6.2 Методы, препятствующие использованию скопированной информации
+       Эта группа методов имеет целью затруднить использование полученных
+
+копированием данных. Скопированная информация может быть программой
+или данными. Данные и программы могут быть защищены, если они хранятся
+на ВЗУ в преобразованном криптографическими методами виде. Программы,
+кроме того, могут защищаться от несанкционированного исполнения и
+тиражирования, а также от исследования.
+
+       Наиболее действенным (после криптографического преобразования)
+методом противодействия несанкционированному выполнению скопированных
+программ является использование блока контроля среды размещения
+программы. Блок контроля среды размещения является дополнительной частью
+программ. Он создается при инсталляции (установке) программ. В него
+включаются характеристики среды, в которой размещается программа, а также
+средства получения и сравнения характеристик.
+
+       В качестве характеристик используются характеристики ЭВМ или
+носителя информации, или совместно, характеристики ЭВМ и носителя. С
+
+                                                          151
+помощью характеристик программа связывается с конкретной ЭВМ и (или)
+носителем информации. Программа может выполняться только на тех ЭВМ или
+запускаться только с тех носителей информации, характеристики которых
+совпадут с характеристиками, записанными в блоке контроля среды
+выполнения.
+
+       В качестве характеристик ЭВМ используются особенности архитектуры:
+тип и частота центрального процессора, номер процессора (если он есть),
+состав и характеристики внешних устройств, особенности их подключения,
+режимы работы блоков и устройств и т. п.
+
+       Сложнее осуществляется привязка программ к носителям информации,
+так как они стандартны и не имеют индивидуальных признаков. Поэтому такие
+индивидуальные признаки создаются искусственно путем нанесения
+физических повреждений или изменением системной информации и структуры
+физических записей на носителе. Например, на гибких магнитных дисках могут
+прожигаться лазером отверстия, используется нестандартное форматирование,
+пометка некоторых секторов как дефектных. Приведенные средства защиты от
+несанкционированного использования дискет эффективны против стандартных
+способов создания копий (СОРY, ХСОРY, Diskсорy, Pctools, Norton Utilities в
+MS-DOS и др.).
+
+       Однако существуют программные средства (СОРYWRIТЕ, DISK
+EXPLORER), позволяющие создавать полностью идентичные копии дискет с
+воспроизведением всех уникальных характеристик. Все же приведенный метод
+защиты нельзя считать абсолютно неэффективным, так как трудоемкость
+преодоления защиты велика и требования, предъявляемые к квалификации
+взломщика, высоки.
+
+       Общий алгоритм механизма защиты от несанкционированного
+использования программ в «чужой» среде размещения сводится к выполнению
+следующих шагов.
+
+                                                          152
+       Шаг 1. Запоминание множества индивидуальных контрольных
+характеристик ЭВМ и (или) съемного носителя информации на этапе
+инсталляции защищаемой программы.
+
+       Шаг 2. При запуске защищенной программы управление передается на
+блок контроля среды размещения. Блок осуществляет сбор и сравнение
+характеристик среды размещения с контрольными характеристиками.
+
+       Шаг 3. Если сравнение прошло успешно, то программа выполняется,
+иначе - отказ в выполнении. Отказ в выполнении может быть дополнен
+выполнением деструктивных действий в отношении этой программы,
+приводящих к невозможности выполнения этой программы, если такую
+самоликвидацию позволяет выполнить ОС.
+
+       Привязка программ к среде размещения требует повторной их
+инсталляции после проведения модернизации, изменения структуры или
+ремонта КС с заменой устройств.
+
+       Для защиты от несанкционированного использования программ могут
+применяться и электронные ключи. Электронный ключ «НАSР» имеет размеры
+со спичечный коробок и подключается к параллельному порту принтера.
+Принтер подключается к компьютеру через электронный ключ. На работу
+принтера ключ не оказывает никакого влияния. Ключ распространяется с
+защищаемой программой. Программа в начале и в ходе выполнения считывает
+контрольную информацию из ключа. При отсутствии ключа выполнение
+программы блокируется.
+
+             6.3 Основные функции средств защиты от копирования
+       При защите программ от несанкционированного копирования
+применяются методы, которые позволяют привносить в защищаемую
+программу функции привязки процесса выполнения кода программы только на
+тех ЭВМ, на которые они были инсталлированы. Инсталлированная программа
+для защиты от копирования при каждом запуске должна выполнять следующие
+действия:
+
+                                                          153
+           − анализ аппаратно-программной среды компьютера, на котором она
+               запущена, формирование на основе этого анализа текущих
+               характеристик своей среды выполнения;
+
+           − проверка подлинности среды выполнения путем сравнения ее
+               текущих характеристик с эталонными, хранящимися на винчестере;
+
+           − блокирование дальнейшей работы программы при несовпадении
+               текущих характеристик с эталонными.
+
+       Этап проверки подлинности среды является одним из самых уязвимых с
+точки зрения защиты. Можно детально не разбираться с логикой защиты, а
+немного "подправить" результат сравнения, и защита будет снята.
+
+       При выполнении процесса проверки подлинности среды возможны три
+варианта: с использованием множества операторов сравнения того, что есть, с
+тем, что должно быть, с использованием механизма генерации исполняемых
+команд в зависимости от результатов работы защитного механизма и с
+использованием арифметических операций. При использовании механизма
+генерации исполняемых команд в первом байте хранится исходная ключевая
+контрольная сумма BIOS, во второй байт записывается подсчитанная
+контрольная сумма в процессе выполнения задачи. Затем осуществляется
+вычитание из значения первого байта значение второго байта, а полученный
+результат добавляется к каждой ячейки оперативной памяти в области
+операционной системы. Понятно, что если суммы не совпадут, то операционная
+система функционировать не будет. При использовании арифметических
+операций осуществляется преобразование над данными арифметического
+характера в зависимости от результатов работы защитного механизма.
+
+       Для снятия защиты от копирования применяют два основных метода:
+статический и динамический.
+
+       Статические методы предусматривают анализ текстов защищенных
+программ в естественном или преобразованном виде. Динамические методы
+
+                                                          154
+предусматривают слежение за выполнением программы с помощью
+специальных средств снятия защиты от копирования.
+
+                    6.4 Основные методы защиты от копирования
+       Криптографические методы
+       Для защиты инсталлируемой программы от копирования при помощи
+криптографических методов инсталлятор программы должен выполнить
+следующие функции:
+
+           − анализ аппаратно-программной среды компьютера, на котором
+               должна будет выполняться инсталлируемая программа, и
+               формирование на основе этого анализа эталонных характеристик
+               среды выполнения программы;
+
+           − запись криптографически преобразованных эталонных
+               характеристик аппаратно-программной среды компьютер на
+               винчестер.
+
+       Преобразованные эталонные характеристики аппаратно-программной
+среды могут быть занесены в следующие области жесткого диска:
+
+           − в любые места области данных (в созданный для этого отдельный
+               файл, в отдельные кластеры, которые должны помечаться затем в
+               FAT как зарезервированные под операционную систему или
+               дефектные);
+
+           − в зарезервированные сектора системной области винчестера;
+           − непосредственно в файлы размещения защищаемой программной
+
+               системы, например, в файл настройки ее параметров
+               функционирования.
+       Можно выделить два основных метода защиты от копирования с
+использованием криптографических приемов:
+           − с использованием односторонней функции;
+           − с использованием шифрования.
+
+                                                          155
+       Односторонние функции это функции, для которых при любом x из
+области определения легко вычислить f(x), однако почти для всех y из ее
+области значений, найти y=f(x) вычислительно трудно.
+
+       Если эталонные характеристики программно-аппаратной среды
+представить в виде аргумента односторонней функции x, то y - есть "образ"
+этих характеристик, который хранится на винчестере и по значению которого
+вычислительно невозможно получить сами характеристики. Примером такой
+односторонней функции может служить функция дискретного возведения в
+степень, описанная в разделах 2.1 и 3.3 с размерностью операндов не менее 512
+битов.
+
+       При шифровании эталонные характеристики шифруются по ключу,
+совпадающему с этими текущими характеристиками, а текущие характеристики
+среды выполнения программы для сравнения с эталонными также
+зашифровываются, но по ключу, совпадающему с этими текущими
+характеристиками. Таким образом, при сравнении эталонные и текущие
+характеристики находятся в зашифрованном виде и будут совпадать только в
+том случае, если исходные эталонные характеристики совпадают с исходными
+текущими.
+
+       Метод привязки к идентификатору
+       В случае если характеристики аппаратно-программной среды
+отсутствуют в явном виде или их определение значительно замедляет запуск
+программ или снижает удобство их использования, то для защиты программ от
+несанкционированного копирования можно использовать методов привязки к
+идентификатору, формируемому инсталлятором. Суть данного метода
+заключается в том, что на винчестере при инсталляции защищаемой от
+копирования программы формируется уникальный идентификатор, наличие
+которого затем проверяется инсталлированной программой при каждом ее
+запуске. При отсутствии или несовпадении этого идентификатора программа
+блокирует свое дальнейшее выполнение.
+
+                                                          156
+       Основным требованием к записанному на винчестер уникальному
+идентификатору является требование, согласно которому данный
+идентификатор не должен копироваться стандартным способом. Для этого
+идентификатор целесообразно записывать в следующие области жесткого
+диска: в отдельные кластеры области данных, которые должны помечаться
+затем в FAT как зарезервированные под операционную систему или как
+дефектные; в зарезервированные сектора системной области винчестера.
+
+       Некопируемый стандартным образом идентификатор может помещаться
+на дискету, к которой должна будет обращаться при каждом своем запуске
+программа. Такую дискету называют ключевой. Кроме того, защищаемая от
+копирования программа может быть привязана и к уникальным
+характеристикам ключевой дискеты. Следует учитывать, что при
+использовании ключевой дискеты значительно увеличивается неудобство
+пользователя, так как он всегда должен вставлять в дисковод эту дискету перед
+запуском защищаемой от копирования программы.
+
+       Методы, основанные на работа с переходами и стеком
+       Данные методы основаны на включение в тело программы переходов по
+динамически изменяемым адресам и прерываниям, а также
+самогенерирующихся команд (например, команд, полученных с помощью
+сложения и вычитания). Кроме того, вместо команды безусловного перехода
+(JMP) может использоваться возврат из подпрограммы (RET). Предварительно
+в стек записывается адрес перехода, который в процессе работы программы
+модифицируется непосредственно в стеке.
+       При работе со стеком, стек определяется непосредственно в области
+исполняемых команд, что приводит к затиранию при работе со стеком. Этот
+способ применяется, когда не требуется повторное исполнение кода
+программы. Таким же способом можно генерировать исполняемые команды до
+начала вычислительного процесса.
+
+                                                          157
+       Манипуляции с кодом программы
+       При манипуляциях с кодом программы можно привести два следующих
+способа:
+
+           − включение в тело программы "пустых" модулей;
+           − изменение защищаемой программы.
+       Первый способ заключается во включении в тело программы модулей, на
+которые имитируется передача управления, но реально никогда не
+осуществляется. Эти модули содержат большое количество команд, не
+имеющих никакого отношения к логике работы программы. Но "ненужность"
+этих программ не должна быть очевидна потенциальному злоумышленнику.
+       Второй способ заключается в изменении начала защищаемой программы
+таким образом, чтобы стандартный дизассемблер не смог ее правильно
+дизассемблировать. Например, такие программы, как Nota и Copylock, внедряя
+защитный механизм в защищаемый файл, полностью модифицируют исходный
+заголовок EXE-файла.
+       Все перечисленные методы были, в основном направлены на
+противодействия статическим способам снятия защиты от копирования. В
+следующем подразделе рассмотрим методы противодействия динамическим
+способам снятия защиты.
+
+   6.5 Методы противодействия динамическим способам снятия защиты
+                                  программ от копирования
+
+       Набор методов противодействия динамическим способам снятия защиты
+программ от копирования включает следующие методы.
+
+       Периодический подсчет контрольной суммы, занимаемой образом задачи
+области оперативной памяти, в процессе выполнения. Это позволяет:
+
+           − заметить изменения, внесенные в загрузочный модуль;
+           − в случае, если программу пытаются "раздеть", выявить
+
+               контрольные точки, установленные отладчиком.
+
+                                                          158
+       Проверка количества свободной памяти и сравнение и с тем объемом, к
+которому задача "привыкла" или "приучена". Это действия позволит
+застраховаться от слишком грубой слежки за программой с помощью
+резидентных модулей.
+
+       Проверка содержимого незадействованных для решения защищаемой
+программы областей памяти, которые не попадают под общее распределение
+оперативной памяти, доступной для программиста, что позволяет добиться
+"монопольного" режима работы программы.
+
+       Проверка содержимого векторов прерываний (особенно 13h и 21h) на
+наличие тех значений, к которым задача "приучена". Иногда бывает полезным
+сравнение первых команд операционной системы, отрабатывающих этим
+прерывания, с теми командами, которые там должны быть. Вместе с
+предварительной очисткой оперативной памяти проверка векторов прерываний
+и их принудительное восстановление позволяет избавиться от большинства
+присутствующих в памяти резидентных программ.
+
+       Переустановка векторов прерываний. Содержимое некоторых векторов
+прерываний (например, 13h и 21h) копируется в область свободных векторов.
+Соответственно изменяются и обращения к прерываниям. При этом слежение
+за известными векторами не даст желаемого результата. Например, самыми
+первыми исполняемыми командами программы копируется содержимое
+вектора 21h (4 байта) в вектор 60h, а вместо команд int 21h в программе везде
+записывается команда int 60h. В результате в явном виде в тексте программы
+нет ни одной команды работы с прерыванием 21h.
+
+       Постоянное чередование команд разрешения и запрещения прерывания,
+что затрудняет установку отладчиком контрольных точек.
+
+       Контроль времени выполнения отдельных частей программы, что
+позволяет выявить "остановы" в теле исполняемого модуля.
+
+       Многие перечисленные защитные средства могут быть реализованы
+исключительно на языке Ассемблер. Одна из основных отличительных
+особенностей этого языка заключается в том, что для него не существует
+
+                                                          159
+ограничений в области работы со стеком, регистрами, памятью, портами
+ввода/вывода и т.п.
+
+       Автокорреляция представляет значительный интерес, поскольку дает
+некоторую числовую характеристику программы. По всей вероятности
+автокорреляционные функции различного типа можно использовать и
+тестировании программ на технологическую безопасность, когда
+разработанную программу еще не с чем сравнивать на подобие с целью
+обнаружения программных дефектов. Таким образом, программы имеют целую
+иерархию структур, которые могут быть выявлены, измерены и использованы в
+качестве характеристик последовательности данных. При этом в ходе
+тестирования, измерения не должны зависеть от типа данных, хотя данные,
+имеющие структуру программы, должны обладать специфическими
+параметрами, позволяющими указать меру распознавания программы. Поэтому
+указанные методы позволяют в определенной мере выявить те изменения в
+программе, которые вносятся нарушителем либо в результате преднамеренной
+маскировки, либо преобразованием некоторых функций программы, либо
+включением модуля, характеристики которого отличаются от характеристик
+программы, а также позволяют оценить степень обеспечения безопасности
+программ при внесении программных закладок.
+
+                                  6.6 Контрольные вопросы
+   1. Перечислите основные требования, предъявляемые к системе защиты от
+
+       копирования.
+   2. Назовите методы, затрудняющие считывание скопированной
+
+       информации.
+   3. Отобразите схематично общий алгоритм механизма защиты от
+
+       несанкционированного использования программ в «чужой» среде
+       размещения.
+   4. Приведите примеры статических и динамических методов для снятия
+       защиты от копирования.
+
+                                                          160
+5. Сделайте сравнительный анализ основных методов защиты от
+   копирования.
+
+6. Почему многие перечисленные в этой главе защитные средства могут
+   быть реализованы исключительно на языке Ассемблер?
+
+                                                     161
+       7. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ
+
+       Любая криптографическая система основана на использовании
+криптографических ключей. В симметричной криптосистеме отправитель и
+получатель сообщения используют один и тот же секретный ключ. Этот ключ
+должен быть неизвестен всем остальным и должен периодически обновляться
+одновременно у отправителя и получателя. Процесс распределения (рассылки)
+секретных ключей между участниками информационного обмена в симмет-
+ричных криптосистемах имеет весьма сложный характер.
+
+       Асимметричная криптосистема предполагает использование двух ключей
+открытого и личного (секретного). Открытый ключ можно разглашать, а
+личный надо хранить в тайне. При обмене сообщениями необходимо
+пересылать только открытый ключ. Важным требованием является обеспечение
+подлинности отправителя сообщения. Это достигается путем взаимной
+аутентификации участников информационного обмена.
+
+       Под ключевой информацией понимают совокупность всех действующих в
+АСОИ ключей. Если не обеспечено достаточно надежное управление ключевой
+информацией, то, завладев ею, злоумышленник получает неограниченный
+доступ ко всей информации.
+
+       Управление ключами - информационный процесс, включающий
+реализацию следующих основных функций:
+
+       • генерация ключей;
+       • хранение ключей;
+       • распределение ключей.
+
+                                    7.1 Генерация ключей
+       Безопасность любого криптографического алгоритма определяется
+используемым криптографическим ключом. Добротные криптографические
+ключи должны иметь достаточную длину и случайные значения битов. Для
+
+                                                          162
+получения ключей используются аппаратные и программные средства
+генерации случайных значений ключей. Как правило, применяют датчики
+псевдослучайных чисел (ПСЧ). Однако степень случайности генерации чисел
+должна быть достаточно высокой. Идеальными генераторами являются
+устройства на основе "натуральных" случайных процессов, например на основе
+белого радиошума.
+
+       В АСОИ со средними требованиями защищенности вполне приемлемы
+программные генераторы ключей, которые вычисляют ПСЧ как сложную
+функцию от текущего времени и (или) числа, введенного пользователем.
+
+       Один из методов генерации сеансового ключа для симметричных
+криптосистем описан в стандарте ANSI X 9.17. Он предполагает использование
+криптографического алгоритма DES (хотя можно применить и другие
+симметричные алгоритмы шифрования).
+
+       Обозначения:
+       Ек (X) - результат шифрования алгоритмом DES значения X;
+       К- ключ, зарезервированный для генерации секретных ключей;
+       V0-секретное 64-битовое начальное число;
+       Т- временная отметка.
+       Схема генерации случайного сеансового ключа Rj в соответствии со
+стандартом ANSI X 9.17 показана на рис.7.1. Случайный ключ Ri генерируют,
+вычисляя значение
+       Ri=EK(EK(Ti)eVi).
+       Следующее значение Vl+1 вычисляют так:
+       Vi+1=EK(EK(Ti)eRi).
+       Если необходим 128-битовый случайный ключ, генерируют пару ключей
+Rj, Ri+1 и объединяют их вместе. Если ключ не меняется регулярно, это может
+привести к его раскрытию и утечке информации. Регулярную замену ключа
+можно осуществить, используя процедуру модификации ключа.
+
+                                                          163
+          Рисунок 7.1 – Схема генерации случайного ключа Ri в соответствии со
+                                    стандартом ANSI X 9.17
+
+       Модификация ключа - это генерирование нового ключа из предыдущего
+значения ключа с помощью односторонней (однонаправленной) функции.
+Участники информационного обмена разделяют один и тот же ключ и
+одновременно вводят его значение в качестве аргумента в одностороннюю
+функцию, получая один и тот же результат. Затем они берут определенные
+биты из этих результатов, чтобы создать новое значение ключа.
+
+       Процедура модификации ключа работоспособна, но надо помнить, что
+новый ключ безопасен в той же мере, в какой был безопасен прежний ключ.
+Если злоумышленник сможет добыть прежний ключ, то он сможет выполнить
+процедуру модификации ключа.
+
+       Генерация ключей для асимметричных криптосистем с открытыми
+ключами много сложнее, потому что эти ключи должны обладать
+определенными математическими свойствами (они должны быть очень
+большими и простыми и т.д.).
+
+                                     7.2 Хранение ключей
+       Под функцией хранения ключей понимают организацию их безопасного
+хранения, учета и удаления. Ключ является самым привлекательным для
+злоумышленника объектом, открывающим ему путь к конфиденциальной
+информации. Поэтому вопросам безопасного хранения ключей следует уделять
+
+                                                          164
+особое внимание. Секретные ключи никогда не должны записываться в явном
+виде на носителе, который может быть считан или скопирован.
+
+       Носители ключевой информации
+       Ключевой носитель может быть технически реализован различным
+образом на разных носителях информации-магнитных дисках, устройствах
+хранения ключей типа Touch Memory, пластиковых картах и т.д.
+       Магнитные диски представляют собой распространенный тип носителя
+ключевой информации. Применение магнитного диска (МД) в качестве
+носителя ключа позволяет реализовать необходимое свойство отчуждаемости
+носителя ключа от защищенной компьютерной системы, т.е. осуществить
+временное изъятие МД из состава технических средств компьютерной системы.
+Особенно целесообразно использование в качестве ключевых носителей
+съемных накопителей-гибких магнитных дисков, съемных магнитооптических
+носителей и т.д.
+       Основное преимущество МД по сравнению с другими носителями
+ключевой информации заключается в том, что оборудование для
+взаимодействия с МД (дисковод) входит в состав штатных средств
+компьютера. Другая важная особенность, определяющая широкое
+распространение МД - стандартный формат хранения информации на дисках и
+стандартные программные средства доступа к дискам. Кроме того, из всех
+средств хранения ключевой информации гибкие магнитные диски имеют самую
+низкую стоимость.
+       Для обеспечения надежного хранения ключевой информации на МД
+применяют как минимум двукратное резервирование объектов хранения. Это
+позволяет защитить ключевую информацию от ошибок при считывании с МД и
+от сбоев программной и аппаратной части.
+       Для предотвращения возможности перехвата ключевой информации в
+процессе ее чтения с МД используют хранение ключевой информации на МД в
+зашифрованном виде.
+
+                                                          165
+       Устройство хранения ключей типа Touch Memory является относительно
+новым носителем ключевой информации, предложенным американской
+компанией Dallas Semiconductor. Носитель информации Touch Memory (TM)
+представляет собой энергонезависимую память, размещенную в металлическом
+корпусе, с одним сигнальным контактом и одним контактом земли. Корпус ТМ
+имеет 'диаметр 16,25 мм и толщину 3,1 или 5,89 мм (в зависимости от мо-
+дификации прибора).
+
+       В структуру ТМ входят следующие основные блоки:
+           − Постоянное запоминающее устройство (ПЗУ) хранит 64-разрядный
+               код, состоящий из байтового кода типа прибора, 48-битового
+               уникального серийного номера и 8-битовой контрольной суммы.
+               Содержимое ПЗУ уникально и не может быть изменено в течение
+               всего срока службы прибора.
+           − Оперативное запоминающее устройство (ОЗУ) емкостью от 128 до
+               8192 байт содержат практически все модификации ТМ. В одной из
+               модификаций оперативная память аппаратно защищена от
+               несанкционированного доступа.
+           − Встроенная миниатюрная литиевая батарейка со сроком службы не
+               менее 10 лет обеспечивает питанием все блоки устройства.
+
+       Особенностью технологии хранения и обмена ключевой информации
+между носителем ТМ и внешними устройствами является сравнительно низкая
+скорость (обусловленная последовательной передачей данных) и высокая
+вероятность сбоя в тракте чтения-записи, обусловленная тем, что контакт
+устройства ТМ с устройством чтения осуществляется пользователем вручную
+без дополнительной фиксации (простое касание, что и определило название
+прибора ТМ). В связи с этим особое значение приобретают вопросы надежного
+обмена между программами обработки ключевой информации пользователей и
+носителем ТМ.
+
+                                                          166
+       В устройстве ТМ конструктивно отработаны вопросы надежности
+функционирования и вопросы интерфейса со считывающим устройством на
+основе одного сигнального контакта. Для обеспечения достоверного чтения
+применяются корректирующие коды, для обеспечения достоверной записи в
+приборе предусмотрена технология буферизации. При проведении операции
+записи первоначально вектор передаваемой в ТМ информации помещается в
+буфер, далее выполняется операция чтения из буфера, затем прочтенная из
+буфера информация сравнивается с записываемой и в случае совпадения
+подается сигнал переноса информации из буфера в память долговременного
+хранения.
+
+       Таким образом, носитель ТМ является микроконтроллерным устройством
+без собственной вычислительной мощности и с ограниченным объемом
+хранения, но с достаточно высокими надежностными характеристиками.
+Поэтому применение ТМ вполне обосновано в случае повышенных требований
+к надежности носителя ключа и небольшого объема ключевой информации,
+хранимой в ТМ.
+
+       Электронные пластиковые карты становятся в настоящее время
+наиболее распространенным и универсальным носителем конфиденциальной
+информации, который позволяет идентифицировать и аутентифицировать
+пользователей, хранить криптографические ключи, пароли и коды.
+
+       Интеллектуальные карты (смарт-карты), обладающие наибольшими
+возможностями, не только эффективно применяются для хранения ключевой
+информации, но и широко используются в электронных платежных системах, в
+комплексных решениях для медицины, транспорта, связи, образования и т.п.
+
+       Концепция иерархии ключей
+       Любая информация об используемых ключах должна быть защищена, в
+частности храниться в зашифрованном виде.
+       Необходимость в хранении и передаче ключей, зашифрованных с
+помощью других ключей, приводит к концепции иерархии ключей. В стандарте
+
+                                                          167
+ISO 8532 (Banking-Key Management) подробно изложен метод
+главных/сеансовых ключей (master/session keys). Суть метода состоит в том, что
+вводится иерархия ключей: главный ключ (ГК), ключ шифрования ключей
+(КК), ключ шифрования данных (КД).
+
+       Иерархия ключей может быть:
+       • двухуровневой (КК/КД);
+       • трехуровневой (ГК/КК/КД);
+       Самым нижним уровнем являются рабочие или сеансовые КД, которые
+применяются для шифрования данных, персональных идентификационных
+номеров (PIN) и аутентификации сообщений.
+       Когда эти ключи надо зашифровать с целью защиты при передаче или
+хранении, используют ключи следующего уровня - ключи шифрования ключей.
+Ключи шифрования ключей никогда не должны использоваться как сеансовые
+(рабочие) КД, и наоборот.
+       Такое разделение функций необходимо для обеспечения максимальной
+безопасности. Фактически стандарт устанавливает, что различные типы
+рабочих ключей (например, для шифрования данных, для аутентификации и
+т.д.) должны всегда шифроваться с помощью различных версий ключей
+шифрования ключей. В частности, ключи шифрования ключей, используемые
+для пересылки ключей между двумя узлами сети, известны также как ключи
+обмена между узлами сети (cross domain keys). Обычно в канале используются
+два ключа для обмена между узлами сети, по одному в каждом направлении.
+Поэтому каждый узел сети будет иметь ключ отправления для обмена с узлами
+сети и ключ получения для каждого канала, поддерживаемого другим узлом
+сети.
+       На верхнем уровне иерархии ключей располагается главный ключ,
+мастер-ключ. Этот ключ применяют для шифрования КК, когда требуется
+сохранить их на диске. Обычно в каждом компьютере используется только
+один мастер-ключ.
+
+                                                          168
+       Мастер-ключ распространяется между участниками обмена
+неэлектронным способом - при личном контакте, чтобы исключить его
+перехват и/или компрометацию. Раскрытие противником значения мастер -
+ключа полностью уничтожает защиту компьютера.
+
+       Значение мастер - ключа фиксируется на длительное время (до
+нескольких недель или месяцев). Поэтому генерация и хранение мастер -
+ключей являются критическими вопросами криптографической защиты. На
+практике мастер-ключ компьютера создается истинно случайным выбором из
+всех возможных значений ключей. Мастер-ключ помещают в защищенный от
+считывания и записи и от механических воздействий блок криптографической
+системы таким образом, чтобы раскрыть значение этого ключа было невоз-
+можно. Однако все же должен существовать способ проверки, является ли
+значение ключа правильным.
+
+       Проблема аутентификации мастер - ключа может быть решена
+различными путями. Один из способов аутентификации показан на рис.7.2
+
+       Администратор, получив новое значение мастер - ключа Кн хост -
+компьютера, шифрует некоторое сообщение М ключом Кн Пара (криптограмма
+ЕКн(М), сообщение М) помещается в память компьютера. Всякий раз, когда
+требуется аутентификация мастер - ключа хост - компьютера, берется
+сообщение М из памяти и подается в криптографическую систему. Получаемая
+криптограмма сравнивается с криптограммой, хранящейся в памяти. Если они
+совпадают, считается, что данный ключ является правильным.
+
+                                                          169
+          Рисунок 7.2 – Схема аутентификации мастер-ключа хост-компьютера
+
+       Рабочие ключи (например, сеансовый) обычно создаются с помощью
+псевдослучайного генератора и могут храниться в незащищенном месте. Это
+возможно, поскольку такие ключи генерируются в форме соответствующих
+криптограмм, т.е. генератор ПСЧ выдает вместо ключа Ks его криптограмму
+EKH(KS), получаемую с помощью мастер - ключа хост - компьютера.
+Расшифровывание такой криптограммы выполняется только перед
+использованием ключа Ks.
+
+       Схема защиты рабочего (сеансового) ключа показана на рис.7.3. Чтобы
+зашифровать сообщение М ключом Ks, на соответствующие входы
+криптографической системы подается криптограмма EKH(KS) И сообщение М.
+Криптографическая система сначала восстанавливает ключ KS а затем шифрует
+сообщение М, используя открытую форму сеансового ключа Ks.
+
+                                                          170
+                               Рисунок 7.3 – Схема защиты ключа KS
+
+       Таким образом, безопасность сеансовых ключей зависит от безопасности
+криптографической системы. Криптографический блок может быть
+спроектирован как единая СБИС и помещен в физически защищенное место.
+
+       Очень важным условием безопасности информации является
+периодическое обновление ключевой информации в АСОИ. При этом должны
+переназначаться как рабочие ключи, так и мастер - ключи. В особо
+ответственных АСОИ обновление ключевой информации (сеансовых ключей)
+желательно делать ежедневно. Вопрос обновления ключевой информации тесно
+связан с третьим элементом управления ключами - распределением ключей.
+
+                                  7.3 Распределение ключей
+       Распределение ключей - самый ответственный процесс в управлении
+ключами. К нему предъявляются следующие требования:
+       • оперативность и точность распределения;
+       • скрытность распределяемых ключей.
+       Распределение ключей между пользователями компьютерной сети
+реализуется двумя способами:
+
+                                                          171
+       1) использованием одного или нескольких центров распределения
+ключей;
+
+       2) прямым обменом сеансовыми ключами между пользователями сети.
+       Недостаток первого подхода состоит в том, что центру распределения
+ключей известно, кому и какие ключи распределены, и это позволяет читать все
+сообщения, передаваемые по сети. Возможные злоупотребления существенно
+влияют на защиту. При втором подходе проблема состоит в том, чтобы
+надежно удостоверить подлинность субъектов сети.
+       В обоих случаях должна быть обеспечена подлинность сеанса связи. Это
+можно осуществить, используя механизм запроса-ответа или механизм отметки
+времени.
+       Механизм запроса-ответа заключается в следующем. Пользователь А
+включает в посылаемое сообщение (запрос) для пользователя В
+непредсказуемый элемент (например, случайное число). При ответе
+пользователь В должен выполнить некоторую операцию с этим элементом
+(например, добавить единицу), что невозможно осуществить заранее,
+поскольку неизвестно, какое случайное число придет в запросе. После
+получения результата действий пользователя В (ответ) пользователь А может
+быть уверен, что сеанс является подлинным.
+       Механизм отметки времени предполагает фиксацию времени для
+каждого сообщения. Это позволяет каждому субъекту сети определить,
+насколько старо пришедшее сообщение, и отвергнуть его, если появится
+сомнение в его подлинности. При использовании отметок времени необходимо
+установить допустимый временной интервал задержки.
+       В обоих случаях для защиты элемента контроля используют шифрование,
+чтобы быть уверенным, что ответ отправлен не злоумышленником и не изменен
+штемпель отметки времени.
+       Задача распределения ключей сводится к построению протокола
+распределения ключей, обеспечивающего:
+
+                                                          172
+           • взаимное подтверждение подлинности участников сеанса;
+           • подтверждение достоверности сеанса механизмом запроса-ответа
+
+               или отметки времени;
+           • использование минимального числа сообщений при обмене
+
+               ключами;
+           • возможность исключения злоупотреблений со стороны центра
+
+               распределения ключей (вплоть до отказа от него).
+       В основу решения задачи распределения ключей целесообразно положить
+принцип отделения процедуры подтверждения подлинности партнеров от
+процедуры собственно распределения ключей. Цель такого подхода состоит в
+создании метода, при котором после установления подлинности участники
+сами формируют сеансовый ключ без участия центра распределения ключей с
+тем, чтобы распределитель ключей не имел возможности выявить содержание
+сообщений.
+
+       Распределение ключей с участием центра распределения ключей
+       При распределении ключей между участниками предстоящего
+информационного обмена должна быть гарантирована подлинность сеанса
+связи. Для взаимной проверки подлинности партнеров приемлема модель
+рукопожатия: В этом случае ни один из участников не будет получать никакой
+секретной информации во время процедуры установления подлинности.
+       Взаимное установление подлинности гарантирует вызов нужного
+субъекта с высокой степенью уверенности, что связь установлена с требуемым
+адресатом и никаких попыток подмены не было. Реальная процедура
+организации соединения между участниками информационного обмена
+включает как этап распределения, так и этап подтверждения подлинности
+партнеров.
+       При включении в процесс распределения ключей центра распределения
+ключей (ЦРК) осуществляется его взаимодействие с одним или обоими
+
+                                                          173
+участниками сеанса с целью распределения секретных или открытых ключей,
+предназначенных для использования в последующих сеансах связи.
+
+       Следующий этап-подтверждение подлинности участников - содержит
+обмен удостоверяющими сообщениями, чтобы иметь возможность выявить
+любую подмену или повтор одного из предыдущих вызовов.
+
+       Рассмотрим протоколы для симметричных криптосистем с секретными
+ключами и для асимметричных криптосистем с открытыми ключами.
+Вызывающий (исходный объект) обозначается через А, а вызываемый (объект
+назначения)-через В. Участники сеанса А и В имеют уникальные
+идентификаторы ldA и ldB соответственно.
+
+7.4 Протокол аутентификации и распределения ключей для симметричных
+                                          криптосистем
+
+       Рассмотрим в качестве примера протокол аутентификации и
+распределения ключей Kerberos (по-русски - Цербер). Первоначально протокол
+Kerberos был разработан в Массачусетском технологическом институте (США)
+для проекта Athena. Протокол Kerberos спроектирован для работы в сетях
+TCP/IP и предполагает участие в аутентификации и распределении ключей
+третьей доверенной стороны. Kerberos обеспечивает надежную
+аутентификацию в сети, разрешая законному пользователю доступ к различным
+машинам в сети. Протокол Kerberos основывается на симметричной
+криптографии (реализован алгоритм DES, хотя возможно применение и других
+симметричных криптоалгоритмов). Kerberos разделяет отдельный секретный
+ключ с каждым субъектом сети. Знание такого секретного ключа равносильно
+Доказательству подлинности субъекта сети.
+
+       Основной протокол Kerberos является, вариантом протокола
+аутентификации и распределения ключей Нидхема-Шредера. В основном
+протоколе Kerberos (версия 5) участвуют две взаимодействующие стороны А и
+В и доверенный сервер KS (Kerberos Server). Стороны А и В, каждая по
+
+                                                          174
+отдельности, разделяют свой секретный ключ с сервером KS. Доверенный
+
+сервер KS выполняет роль центра распределения ключей ЦРК.
+
+Пусть сторона А хочет получить сеансовый ключ для информационного
+
+обмена со стороной В.
+
+Сторона А инициирует фазу распределения ключей, посылая по сети
+
+серверу KS идентификаторы ldA и ldB:
+
+А -> KS: ldA, ldB.                                         (7.1)
+
+Сервер KS генерирует сообщение с временной отметкой Т, сроком
+
+действия L, случайным сеансовым ключом К и идентификатором ldA. Он
+
+шифрует это сообщение секретным ключом, который разделяет со стороной В.
+
+Затем сервер KS берет временную отметку Т, срок действия L, сеансовый
+
+ключ К, идентификатор ldB стороны В и шифрует все это секретным ключом,
+
+который разделяет со стороной А. Оба эти зашифрованные сообщения он
+
+отправляет стороне А:
+
+KS -> A: EA(T, L, K, ldB), EB(T, L, K, ldA).               (7.2)
+
+Сторона А расшифровывает первое сообщение своим секретным ключом,
+
+проверяет отметку времени Т, чтобы убедиться, что это сообщение не является
+
+повторением предыдущей процедуры распределения ключей.
+
+Затем сторона А генерирует сообщение со своим идентификатором ldA и
+
+отметкой времени Т, шифрует его сеансовым ключом К и отправляет стороне
+
+В. Кроме того, А отправляет для В сообщение от KS, зашифрованное ключом
+
+стороны В:
+
+A->B:EK(ldA,T),EB(T, L, К, ldA).                           (7.3)
+
+Только сторона В может расшифровать сообщения (7.3). Сторона В
+
+получает отметку времени Т, срок действия L, сеансовый ключ К и
+
+идентификатор ldA. Затем сторона В расшифровывает сеансовым ключом К
+
+вторую часть сообщения (7.3). Совпадение значений Т и ldA в двух частях
+
+сообщения подтверждают подлинность А по отношению к В.
+
+                                      175
+Для взаимного подтверждения подлинности сторона В создает
+
+сообщение, состоящее из отметки времени Т плюс 1, шифрует его ключом К и
+
+отправляет стороне А:
+
+В->А:Ек(Т+1).                                                       (7.4)
+
+Если после расшифрования сообщения (7.4) сторона А получает
+
+ожидаемый результат, она знает, что на другом конце линии связи находится
+
+действительно В.
+
+Этот протокол успешно работает при условии, что часы каждого
+
+участника синхронизированы с часами сервера KS. Следует отметить, что в
+
+этом протоколе необходим обмен с KS для получения сеансового ключа
+
+каждый раз, когда А желает установить связь с В. Протокол обеспечивает
+
+надежное соединение объектов А и В при условии, что ни один из ключей не
+
+скомпрометирован и сервер KS защищен.
+
+Система Kerberos обеспечивает защиту сети от несанкционированного
+
+доступа, базируясь исключительно на программных решениях, и предполагает
+
+многократное шифрование передаваемой по сети управляющей информации.
+
+Система Kerberos имеет структуру типа клиент-сервер и состоит из
+
+клиентских частей С, установленных на все машины сети (рабочие станции
+
+пользователей и серверы), и Kerberos-сервера KS, располагающегося на каком-
+
+либо (не обязательно выделенном) компьютере.
+
+Kerberos-сервер, в свою очередь, можно разделить на две. части: сервер
+
+идентификации AS (Authentication Server) и сервер выдачи разрешений TGS
+
+(Ticket Granting Server). Информационными ресурсами, необходимыми
+
+клиентам С, управляет сервер информационных ресурсов RS (рис.7.4).
+
+                       176
+                        Рисунок 7.4 – Схема и шаги протокола Kerberos
+
+       Область действия системы Kerberos распространяется на тот участок
+сети, все пользователи которого зарегистрированы под своими именами и
+паролями в базе данных Kerberos-сервера.
+
+       Укрупненно процесс идентификации и аутентификации пользователя в
+системе Kerberos можно описать следующим образом. Пользователь (клиент) С,
+желая получить доступ к ресурсу сети, направляет запрос серверу
+идентификации AS. Последний идентифицирует пользователя с помощью его
+имени и пароля и выдает разрешение на доступ к серверу выдачи разрешений
+TGS, который, в свою очередь, по запросу клиента С разрешает использование
+необходимых ресурсов сети с помощью целевого сервера информационных
+ресурсов RS.
+
+       Данная модель взаимодействия клиента с серверами может
+функционировать только при условии обеспечения конфиденциальности и
+целостности передаваемой управляющей информации. Без строгого
+
+                                                          177
+обеспечения информационной безопасности клиент не может отправлять
+серверам AS.TGS и RБ свои запросы и получать разрешения на доступ к
+обслуживанию в сети. Чтобы избе жать возможности перехвата и
+несанкционированного использования информации, Kerberos применяет при
+передаче любой управляющей информации в сети сложную систему
+многократного шифрования с использованием комплекса секретных ключей
+(секретный ключ клиента, секретный ключ сервера, секретные сеансовые
+ключи, клиент-сервер).
+
+7.5 Протокол для асимметричных криптосистем с использованием
+
+              сертификатов открытых ключей
+
+В этом протоколе используется идея сертификатов открытых ключей.
+
+Сертификатом открытого ключа С называется сообщение ЦРК,
+
+удостоверяющее целостность некоторого открытого ключа объекта. Например,
+
+сертификат открытого ключа для пользователя A, обозначаемый СА, содержит
+
+отметку времени Т, идентификатор ldA и открытый ключ КА, зашифрованные
+
+секретным ключом ЦРК КЦРК, т. е. СА = Екцрк(Т, ldA, КА).
+
+Отметка времени Т используется для подтверждения актуальности
+
+сертификата и тем самым предотвращает повторы прежних сертификатов,
+
+которые содержат открытые ключи и для которых соответствующие секретные
+
+ключи несостоятельны.
+
+Секретный ключ кЦРК известен только менеджеру ЦРК. Открытый ключ
+
+Кцрк известен участникам А и В. ЦРК поддерживает таблицу открытых ключей
+
+всех объектов сети, которые он обслуживает.
+
+Вызывающий объект А инициирует стадию установления ключа,
+
+запрашивая у ЦРК сертификат своего открытого ключа и открытого ключа
+
+участника В:
+
+А -> ЦРК: ldA,ldB ,"Вышлите сертификаты ключей А и В'".   (7.5)
+
+Здесь ldA и ldB- уникальные идентификаторы соответственно участников
+
+А и В.
+
+                       178
+Менеджер ЦРК отвечает сообщением
+
+ЦРК-> А: Екцрк(Т, ldA. Кд>„ Екцрк(Т, ldB, KB).                (7.6)
+
+Участник А, используя открытый ключ ЦРК КцРК, расшифровывает ответ
+
+ЦРК, проверяет оба сертификата. Идентификатор ldB убеждает А, что личность
+
+вызываемого участника правильно зафиксирована в ЦРК и Кв - действительно
+
+открытый ключ участника B, поскольку оба зашифрованы ключом кЦРК.
+
+Хотя открытые ключи предполагаются известными всем, посредничество
+
+ЦРК позволяет подтвердить их целостность. Без такого посредничества
+
+злоумышленник может снабдить А своим открытым ключом, который А будет
+
+считать ключом участника В. Затем злоумышленник может подменить собой В
+
+и установить связь с А, и его никто не сможет выявить. Следующий шаг
+
+протокола включает установление связи А с В:
+
+А->В:СА1ЕкА(Т),Екв(г1).                                       (7.7)
+
+Здесь СА-сертификат открытого ключа пользователя А; Екд(Т)-отметка
+
+времени, зашифрованная секретным ключом участника А и являющаяся
+
+подписью участника А, поскольку никто другой не может создать такую
+
+подпись; г - случайное число, генерируемое А и используемое для обмена с В в
+
+ходе процедуры подлинности.
+
+Если сертификат СА и подпись А верны, то участник В уверен, что
+
+сообщение пришло от А. Часть сообщения Екв(г,) может расшифровать только
+
+В, поскольку никто другой не знает секретного ключа кв, соответствующего
+
+открытому ключу Кв. Участник В расшифровывает значение числа г, и, чтобы
+
+подтвердить свою подлинность, посылает участнику А сообщение
+
+В->Екa(r,).                                                   (7.8)
+
+Участник А восстанавливает значение г, расшифровывая это сообщение с
+
+использованием своего секретного ключа кА. Если это ожидаемое значение г-,,
+
+то А получает подтверждение, что вызываемый участник действительно В.
+
+Протокол, основанный на симметричном шифровании, функционирует
+
+быстрее, чем протокол, основанный на криптосистемах с открытыми ключами.
+
+Однако способность систем с открытыми ключами генерировать цифровые
+
+                             179
+подписи, обеспечивающие различные функции защиты, компенсирует
+избыточность требуемых вычислений.
+
+       Прямой обмен ключами между пользователями
+       При использовании для информационного обмена криптосистемы с
+симметричным секретным ключом два пользователя, желающие обменяться
+криптографически защищенной информацией, должны обладать общим
+секретным ключом. Пользователи должны обменяться общим ключом по
+каналу связи безопасным образом. Если пользователи меняют ключ достаточно
+часто, то доставка ключа превращается в серьезную проблему.
+       Для решения этой проблемы можно применить два способа:
+       1) использование криптосистемы с открытым ключом для шифрования и
+передачи секретного ключа симметричной криптосистемы;
+       2)использование системы открытого распределения ключей Диффи-
+Хеллмана.
+       Второй способ основан на применении системы открытого распределения
+ключей. Эта система позволяет пользователям обмениваться ключами по
+незащищенным каналам связи. Интересно отметить, что система открытого
+распределения ключей базируется на тех же принципах, что и система
+шифрования с открытыми ключами.
+
+       Алгоритм открытого распределения ключей Диффи-Хеллмана
+       Алгоритм Диффи-Хеллмана был первым алгоритмом с открытыми
+ключами (предложен в 1976 г.). Его безопасность обусловлена трудностью
+вычисления дискретных логарифмов в конечном поле, в отличие от легкости
+дискретного возведения в степень в том же конечном поле.
+       Предположим, что два пользователя А и В хотят организовать
+защищенный коммуникационный канал.
+
+                                                          180
+       1. Обе стороны заранее уславливаются о модуле N (N должен быть
+простым числом) и примитивном элементе gеZN, (1<g<N-1), который образует
+все ненулевые элементы множества ZN, т.е. {g.g2.....gN-1=i}=zN-{0}.
+
+       Эти два целых числа N и g могут не храниться в секрете. Как правило, эти
+значения являются общими для всех пользователей системы.
+
+       2. Затем пользователи А и В независимо друг от друга выбирают
+собственные секретные ключи кА и кв (кА и кв-случайные большие целые числа,
+которые хранятся пользователями А и В в секрете).
+
+       3. Далее пользователь А вычисляет открытый ключ
+       уА = gkA(mod N), а пользователь В - открытый ключ
+       Ув = gkB(mod N).
+       4. Затем стороны А и В обмениваются вычисленными значениями
+открытых ключей уА и ув по незащищенному каналу. (Мы считаем, что все
+данные, передаваемые по незащищенному каналу связи, могут быть
+перехвачены злоумышленником.)
+       5. Далее пользователи А и В вычисляют общий секретный ключ,
+используя следующие сравнения:
+       пользователь А: К = (ув)kа= (gkв)kа (mod N);
+       пользователь В: К'= (уА)кв = (gkа )kв(mod N).
+       При этом К=К', так как (gkв)kа= (дkа)kв (mod N).
+       Схема реализации алгоритма Диффи-Хеллмана показана на рис. 7.5.
+       Ключ К может использоваться в качестве общего секретного ключа
+(ключа шифрования ключей) в симметричной криптосистеме.
+       Кроме того, обе стороны А и В могут шифровать сообщения, используя
+следующее преобразование шифрования (типа RSA): C = EK(M) = Мk(modN).
+
+                                                          181
+                Рисунок 7.5 – Схема реализации алгоритма Диффи-Хеллмана
+
+       Для выполнения расшифрования получатель сначала находит ключ
+расшифрования К* с помощью сравнения
+
+       K*K*=1(modN-1),
+       а затем восстанавливает сообщение
+       М = DK (С) = CK'(mod N).
+       Пример. Допустим, модуль N=47 а примитивный элемент д = 23.
+Предположим, что пользователи А и В выбрали свои секретные ключи:
+kA=12(mod47) и kB=33(mod47).
+       Для того чтобы иметь общий секретный ключ К, они вычисляют сначала
+значения частных открытых ключей:
+       yA = gkа=2312 = 27(mod47),
+       yB = gkB=2333=33(mod47).
+       После того, как пользователи А и В обменяются своими значениями уА и
+ув, они вычисляют общий секретный ключ
+       К = (ys)kA = (уА)кв = ЗЗ12 = 27м = 2312"33 = 25 (mod 47).
+       Кроме того, они находят секретный ключ расшифрования, используя
+следующее сравнение:
+       K*K*=1(modN-1), откуда К*=35 (mod 46).
+
+                                                          182
+       Теперь, если сообщение М =16, то криптограмма
+       C=MK=1625 = 21(mod47}. Получатель восстанавливает сообщение так:
+       M = CK' = 2139=16(mod47).
+       Злоумышленник, перехватив значения N, g, уА и ув, тоже хотел бы
+определить значение ключа К. Очевидный путь для решения этой задачи
+состоит в вычислении такого значения kA no N, g, уА, что gkAmodN = yA
+(поскольку в этом случае, вычислив кА, можно найти K = (yB)kAmodN). Однако
+нахождение kA no N,g и уА-задача нахождения дискретного логарифма в
+конечном поле, которая считается неразрешимой.
+       Выбор значений N ид может иметь существенное влияние на
+безопасность этой системы. Модуль N должен быть большим и простым
+числом. Число (N-1)/2 также должно быть простым числом. Число g
+желательно выбирать таким, чтобы оно было примитивным элементом
+множества ZN. (В принципе достаточно, чтобы число g генерировало большую
+подгруппу мультипликативной группы по mod N).
+       Алгоритм открытого распределения ключей Диффи-Хеллмана позволяет
+обойтись без защищенного канала для передачи ключей. Однако, работая с
+этим алгоритмом, необходимо иметь гарантию того, что пользователь А
+получил открытый ключ именно от пользователя В, и наоборот. Эта проблема
+решается с помощью электронной подписи, которой подписываются сообщения
+об открытом ключе.
+       Метод Диффи-Хеллмана дает возможность шифровать данные при
+каждом сеансе связи на новых ключах. Это позволяет не хранить секреты на
+дискетах или других носителях. Не следует забывать, что любое хранение
+секретов повышает вероятность попадания их в руки конкурентов или
+противника.
+       Преимущество метода Диффи-Хеллмана по сравнению с методом RSA
+заключается в том, что формирование общего секретного ключа происходит в
+сотни раз быстрее. В системе RSA генерация новых секретных и открытых
+
+                                                          183
+ключей основана на генерации новых простых чисел, что занимает много
+времени.
+
+       Протокол SKIP управления криптоключами
+       Протокол SKIP (Simple Key management for Internet Protocol) может
+использоваться в качестве интегрирующей среды и системы управления
+криптоключами.
+       Протокол SKIP базируется на криптографии открытых ключей Диффи-
+Хеллмана и обладает рядом достоинств:
+       • обеспечивает высокую степень защиты информации;
+       • обеспечивает быструю смену ключей;
+       • поддерживает групповые рассылки защищенных сообщений;
+       • допускает модульную замену систем шифрования;
+       • вносит минимальную избыточность.
+       Концепция SKIP-протокола основана на организации множества
+двухточечных обменов (по алгоритму Диффи-Хеллмана) в компьютерной сети.
+       • Узел I имеет секретный ключ i(i=k1) и сертифицированный открытый
+ключ g'mod N.
+       • Подпись сертификата открытого ключа производится при помощи
+надежного алгоритма (ГОСТ, DSA и др.). Открытые ключи свободно
+распространяются центром распределения ключей из общей базы данных.
+       • Для каждой пары узлов I, J вычисляется совместно используемый секрет
+(типичная длина 1024 бита): gij mod N.
+       • Разделяемый ключ Кij вычисляется из этого секрета путем уменьшения
+его до согласованной в рамках протокола длины 64...128 бит.
+       • Узел вычисляет ключ Кij (используемый как ключ шифрования
+ключей) для относительно длительного применения и размещает его в
+защищенной памяти.
+
+                                                          184
+       Следует отметить, что если сеть содержит п узлов, то в каждом узле
+должно храниться (п-1) ключей, используемых исключительно для организации
+связи с соответствующими узлами.
+
+                                  7.6 Контрольные вопросы
+   1. Чем отличаются симметричные криптосистемы от асимметричных?
+   2. Какие основные функции включает управление ключами?
+   3. Генерация ключей для асимметричных криптосистем с открытыми
+
+       ключами много сложнее, потому что эти ключи должны обладать
+       определенными математическими свойствами, какими?
+   4. Перечислите носители ключевой информации.
+   5. Понятие концепции иерархии ключей.
+   6. Для чего нужен мастер-ключ?
+   7. Почему процесс распределения ключей самый ответственный в
+       управлении ключами, какие требования к нему предъявляются?
+   8. Какие протоколы аутентификации и распределения ключей для
+       симметричных криптосистем вы можете назвать?
+   9. Опишите суть алгоритма Диффи-Хеллмана, чем обусловлена его
+       безопасность?
+
+                                                          185
+                 8. ЗАЩИТА ПРОГРАММНЫХ СРЕДСТВ ОТ
+                                   ИССЛЕДОВАНИЯ
+
+       Изучение логики работы программы может выполняться в одном из двух
+режимов: статическом и динамическом. Сущность статического режима
+заключается в изучении исходного текста программы. Для получения
+листингов исходного текста выполняемый программный модуль
+дизассемблируют, то есть получают из программы на машинном языке
+программу на языке Ассемблер.
+
+       Динамический режим изучения алгоритма программы предполагает
+выполнение трассировки программы. Под трассировкой программы понимается
+выполнение программы на ЭВМ с использованием специальных средств,
+позволяющих выполнять программу в пошаговом режиме, получать доступ к
+регистрам, областям памяти, производить остановку программы по
+определенным адресам и т. д. В динамическом режиме изучение алгоритма
+работы программы осуществляется либо в процессе трассировки, либо по
+данным трассировки, которые записаны в запоминающем устройстве.
+
+       Средства противодействия дизассемблированию не могут защитить
+программу от трассировки и наоборот: программы, защищенные только от
+трассировки, могут быть дизассемблированы. Поэтому для защиты программ от
+изучения необходимо иметь средства противодействия как
+дизассемблированию, так и трассировке.
+
+       Существует несколько методов противодействия дизассемблированию:
+       • шифрование;
+       • архивация:
+       • использование самогенерирующих кодов;
+       • «обман» дизассемблера.
+       Архивацию можно рассматривать как простейшее шифрование. Причем
+архивация может быть объединена с шифрованием. Комбинация таких методов
+
+                                                          186
+позволяет получать надежно закрытые компактные программы.
+Зашифрованную программу невозможно дизассемблировать без
+расшифрования. Зашифрование (расшифрование) программ может
+осуществляться аппаратными средствами или отдельными программами. Такое
+шифрование используется перед передачей программы по каналам связи или
+при хранении ее на ВЗУ. Дизассемблирование программ в этом случае
+возможно только при получении доступа к расшифрованной программе,
+находящейся в ОП перед ее выполнением (если считается, что преодолеть
+криптографическую защиту невозможно).
+
+       Другой подход к защите от дизассемблирования связан с совмещением
+процесса расшифрования с процессом выполнения программ. Если
+расшифрование всей программы осуществляется блоком, получающим
+управление первым, то такую программу расшифровать довольно просто.
+Гораздо сложнее расшифровать и дизассемблировать программу, которая
+поэтапно расшифровывает информацию, и этапы разнесены по ходу
+выполнения программы. Задача становится еще более сложной, если процесс
+расшифрования разнесен по тексту программы.
+
+       Сущность метода, основанного на использовании самогенерируемых
+кодов, заключается в том, что исполняемые коды про граммы получаются
+самой программой в процессе ее выполнения. Самогенерируемые коды
+получаются в результате определенных действий над специально выбранным
+массивом данных. В качестве исходных данных могут использоваться
+исполняемые коды самой программы или специально подготовленный массив
+данных. Данный метод показал свою высокую эффективность, но он сложен в
+реализации.
+
+       Под «обманом» дизассемблера понимают такой стиль программирования,
+который вызывает нарушение правильной работы стандартного дизассемблера
+за счет нестандартных приемов использования отдельных команд, нарушения
+общепринятых соглашений. «Обман» дизассемблера осуществляется
+несколькими способами:
+
+                                                          187
+      • нестандартная структура программы;
+      • скрытые переходы, вызовы процедур, возвраты из них и из
+
+          прерываний;
+      • переходы и вызовы подпрограмм по динамически изменяемым
+
+          адресам;
+      • модификация исполняемых кодов.
+
+       Для дезориентации дизассемблера часто используются скрытые
+переходы, вызовы и возвраты за счет применения нестандартных возможностей
+команд.
+
+       Маскировка скрытых действий часто осуществляется с применением
+стеков.
+
+       Трассировка программ обычно осуществляется с помощью программных
+продуктов, называемых отладчиками. Основное назначение их - выявление
+ошибок в программах. При анализе алгоритмов программ используются такие
+возможности отладчиков как пошаговое (покомандное) выполнение программ,
+возможность останова в контрольной точке.
+
+       Покомандное выполнение осуществляется процессором при установке
+пошагового режима работы. Контрольной точкой называют любое место в
+программе, на котором обычное выполнение программы приостанавливается, и
+осуществляется переход в особый режим, например, в режим покомандного
+выполнения. Для реализации механизма контрольной точки обычно
+используется прерывание по соответствующей команде ЭВМ (для IВМ-
+совместных ПЭВМ такой командой является команда INТ). В современных
+процессорах можно использовать специальные регистры для установки
+нескольких контрольных точек при выполнении определенных операций:
+обращение к участку памяти, изменение участка памяти, выборка по
+определенному адресу, обращение к определенному порту ввода-вывода и т. д.
+
+       При наличии современных средств отладки программ полностью
+исключить возможность изучения алгоритма программы невозможно, но
+
+                                                          188
+существенно затруднить трассировку возможно. Основной задачей
+противодействия трассировке является увеличение числа и сложности ручных
+операций, которые необходимо выполнить программисту-аналитику.
+
+       Для противодействия трассировке программы в ее состав вводятся
+следующие механизмы:
+
+       • изменение среды функционирования;
+       • модификация кодов программы;
+       • «случайные» переходы.
+       Под изменением среды функционирования понимается запрет или
+переопределение прерываний (если это возможно), изменение режимов работы,
+состояния управляющих регистров, триггеров и т. п. Такие изменения
+вынуждают аналитика отслеживать изменения и вручную восстанавливать
+среду функционирования.
+       Изменяющиеся коды программ, например, в процедурах приводят к тому,
+что каждое выполнение процедуры выполняется по различным ветвям
+алгоритма.
+       «Случайные» переходы выполняются за счет вычисления адресов
+переходов. Исходными данными для этого служат характеристики среды
+функционирования, контрольные суммы процедур (модифицируемых) и т. п.
+Включение таких механизмов в текст программ существенно усложняет
+изучение алгоритмов программ путем их трассировки.
+
+                8.1 Классификация средств исследования программ
+       В этом подразделе мы будем исходить из предположения, что на этапе
+разработки программная закладка была обнаружена и устранена, либо ее
+вообще не было. Для привнесения программных закладок в этом случае
+необходимо взять готовый исполняемый модуль, дизассемблировать его и
+после внесения закладки подвергнуть повторной компиляции. Другой способ
+заключается в незаконном получении текстов исходных программ, их анализе,
+
+                                                          189
+внесении программных дефектов и дальнейшей замене оригинальных программ
+на программы с приобретенными закладками. И, наконец, может
+осуществляться полная замена прикладной исполняемой программы на
+исполняемую программу нарушителя, что впрочем, требует от последнего
+необходимость иметь точные и полные знания целевого назначения и конечных
+результатов прикладной программы.
+
+       Все средства исследования ПО можно разбить на 2 класса: статические и
+динамические. Первые оперируют исходным кодом программы как данными и
+строят ее алгоритм без исполнения, вторые же изучают программу,
+интерпретируя ее в реальной или виртуальной вычислительной среде. Отсюда
+следует, что первые являются более универсальными в том смысле, что
+теоретически могут получить алгоритм всей программы, в том числе и тех
+блоков, которые никогда не получат управления. Динамические средства могут
+строить алгоритм программы только на основании конкретной ее трассы,
+полученной при определенных входных данных. Поэтому задача получения
+полного алгоритма программы в этом случае эквивалентна построению
+исчерпывающего набора текстов для подтверждения правильности программы,
+что практически невозможно, и вообще при динамическом исследовании
+можно говорить только о построении некоторой части алгоритма.
+
+       Два наиболее известных типа программ, предназначенных для
+исследования ПО, как раз и относятся к разным классам: это отладчик
+(динамическое средство) и дизассемблер (средство статистического
+исследования). Если первый широко применяется пользователем для отладки
+собственных программ и задачи построения алгоритма для него вторичны и
+реализуются самим пользователем, то второй предназначен исключительно для
+их решения и формирует на выходе ассемблерный текст алгоритма.
+
+       Помимо этих двух основных инструментов исследования, можно
+использовать:
+
+      • "дискомпиляторы", программы, генерирующие из исполняемого кода
+          программу на языке высокого уровня;
+
+                                                          190
+      • "трассировщики", сначала запоминающие каждую инструкцию,
+          проходящую через процессор, а затем переводящие набор инструкций в
+          форму, удобную для статического исследования, автоматически
+          выделяя циклы, подпрограммы и т.п.;
+
+      • "следящие системы", запоминающие и анализирующие трассу уже не
+          инструкции, а других характеристик, например вызванных программой
+          прерывания.
+
+                   8.2 Методы защиты программ от исследования
+       Для защиты программ от исследования необходимо применять методы
+защиты от исследования файла с ее исполняемым кодом, хранящемся на
+внешнем носителе, а также методы защиты исполняемого кода, загружаемого в
+оперативную память для выполнения этой программы.
+       В первом случае защита может быть основана на шифровании секретной
+части программы, а во втором - на блокировании доступа к исполняемому коду
+программы в оперативной памяти со стороны отладчиков. Кроме того, перед
+завершением работы защищаемой программы должен обнуляться весь ее код в
+оперативной памяти. Это предотвратит возможность несанкционированного
+копирования из оперативной памяти дешифрованного исполняемого кода после
+выполнения защищаемой программы.
+       Таким образом, защищаемая от исследования программа должна
+включать следующие компоненты:
+       • инициализатор;
+       • зашифрованную секретную часть;
+       • деструктор (деициниализатор).
+       Инициализатор должен обеспечивать выполнение следующих функций:
+       • сохранение параметров операционной среды функционирования
+
+           (векторов прерываний, содержимого регистров процессора и т.д.);
+       • запрет всех внутренних и внешних прерываний, обработка которых не
+
+           может быть запротоколирована в защищаемой программе;
+
+                                                          191
+       • загрузка в оперативную память и дешифрование кода секретной части
+           программы;
+
+       • передача управления секретной части программы.
+       Секретная часть программы предназначена для выполнения основных
+целевых функций программы и защищается шифрованием для предупреждения
+внесения в нее программной закладки.
+       Деструктор после выполнения секретной части программы должен
+выполнить следующие действия:
+       • обнуление секретного кода программы в оперативной памяти;
+       • восстановление параметров операционной системы (векторов
+
+           прерываний, содержимого регистров процессора и т.д.), которые были
+           установлены до запрета неконтролируемых прерываний;
+       • выполнение операций, которые невозможно было выполнить при
+           запрете неконтролируемых прерываний;
+       • освобождение всех незадействованных ресурсов компьютера и
+           завершение работы программы.
+       Для большей надежности инициализатор может быть частично
+зашифрован и по мере выполнения может дешифровать сам себя.
+Дешифроваться по мере выполнения может и секретная часть программы.
+Такое дешифрование называется динамическим дешифрованием исполняемого
+кода. В этом случае очередные участки программ перед непосредственным
+исполнением расшифровываются, а после исполнения сразу уничтожаются.
+       Для повышения эффективности защиты программ от исследования
+необходимо внесение в программу дополнительных функций безопасности,
+направленных на защиту от трассировки. К таким функциям можно отнести:
+       • периодический подсчет контрольной суммы области оперативной
+           памяти, занимаемой защищаемым исходным кодом; сравнение
+           текущей контрольной суммы с предварительно сформированной
+           эталонной и принятие необходимых мер в случае несовпадения;
+
+                                                          192
+       • проверку количества занимаемой защищаемой программой
+           оперативной памяти; сравнение с объемом, к которому программа
+           адаптирована, и принятие необходимых мер в случае несоответствия;
+
+       • контроль времени выполнения отдельных частей программы;
+       • блокировку клавиатуры на время отработки особо секретных
+
+           алгоритмов.
+       Для защиты программ от исследования с помощью дизассемблеров
+можно использовать и такой способ, как усложнение структуры самой
+программы с целью запутывания злоумышленника, который дизассемблирует
+эту программу. Например, можно использовать разные сегменты адреса для
+обращения к одной и той же области памяти. В этом случае злоумышленнику
+будет трудно догадаться, что на самом деле программа работает с одной и той
+же областью памяти.
+
+      Анализ программ на этапе их эксплуатации
+
+       В данном разделе будут рассмотрены методы поиска и нейтрализации
+РПС с помощью дизассемблеров и отладчиков на этапе эксплуатации
+программ. То есть задача защиты в отличии задач защиты в предыдущих
+разделах здесь решается "с точностью до наоборот".
+
+       Основная схема анализа исполняемого кода, в данном случае, может
+выглядеть следующим образом:
+
+      • выделение чистого кода, то есть удаление кода, отвечающего за защиту
+          этой программы от несанкционированного запуска, копирования и т.п.
+          и преобразования остального кода в стандартный правильно
+          интерпретируемый дизассемблером;
+
+      • лексический анализ;
+      • дизассемблирование;
+      • семантический анализ;
+
+                                                          193
+      • перевод в форму, удобную для следующего этапа (в том числе и
+          перевод на язык высокого уровня);
+
+      • синтаксический анализ.
+       После снятия защиты осуществляется поиск сигнатур (лексем) РПС.
+
+Примеры сигнатур РПС приведены в работе. Окончание этапа
+дизассемблирования предшествует синтаксическому анализу, то есть процессу
+отождествлению лексем, найденных во входной цепочке, одной из языковых
+конструкций, задаваемых грамматикой языка, то есть синтаксический анализ
+исполняемого кода программ состоит в отождествлении сигнатур, найденных
+на этапе лексического анализа, одному из видов РПС.
+
+       При синтаксическом анализе могут встретиться следующие трудности:
+      • могут быть не распознаны некоторые лексемы. Это следует из того, что
+
+          макроассемблерные конструкции могут быть представлены
+          бесконечным числом регулярных ассемблерных выражений;
+      • порядок следования лексем может быть известен с некоторой
+          вероятностью или вообще не известен;
+      • грамматика языка может пополняться, так как могут возникать новые
+          типы РПС или механизмы их работы.
+       Таким образом, окончательное заключение об отсутствии или наличии
+РПС можно дать только на этапе семантического анализа, а задачу этого этапа
+можно конкретизировать как свертку терминальных символов в нетерминалы
+как можно более высокого уровня там, где входная цепочка задана строго.
+       Так как семантический анализ удобнее вести на языке высокого уровня
+далее проводится этап перевода ассемблерного текста в текст на языке более
+высокого уровня, например, на специализированном языке макроассемблера,
+который нацелен на выделение макроконструкций, используемых в РПС.
+       На этапе семантического анализа дается окончательный ответ на вопрос о
+том, содержит ли входной исполняемый код РПС, и если да, то какого типа.
+При этом используется вся информация, полученная на всех предыдущих
+этапах. Кроме того, необходимо учитывать, что эта информация может
+
+                                                          194
+считаться правильной лишь с некоторой вероятностью, причем не исключены
+вообще ложные факты, или умозаключения исследователей. В целом, задача
+семантического анализа является сложной и ресурсоемкой и скорее не может
+быть полностью автоматизирована.
+
+    8.3 Общая характеристика и классификация компьютерных вирусов
+       Под компьютерным вирусом (или просто вирусом) понимается
+
+автономно функционирующая программа, обладающая способностью к
+самостоятельному внедрению в тела других программ и последующему
+самовоспроизведению и самораспространению в информационно-
+вычислительных сетях и отдельных ЭВМ. Предшественниками вирусов
+принято считать так называемые троянские программы, тела которых содержат
+скрытые последовательности команд (модули), выполняющие действия,
+наносящие вред пользователям. Наиболее распространенной разновидностью
+троянских программ являются широко известные программы массового
+применения (редакторы, игры, трансляторы и т.д.), в которые встроены так
+называемые "логические бомбы", срабатывающие по наступлении некоторого
+события. Следует отметить, что троянские программы не являются
+саморазмножающимися.
+
+       Принципиальное отличие вируса от троянской программы состоит в том,
+что вирус после его активизации существует самостоятельно (автономно) и в
+процессе своего функционирования заражает (инфицирует) программы путем
+включения (имплантации) в них своего текста. Таким образом, компьютерный
+вирус можно рассматривать как своеобразный "генератор троянских
+программ". Программы, зараженные вирусом, называются вирусоносителями.
+
+       Заражение программы, как правило, выполняется таким образом, чтобы
+вирус получил управление раньше самой программы. Для этого он либо
+встраивается в начало программы, либо имплантируется в ее тело так, что
+первой командой зараженной программы является безусловный переход на
+компьютерный вирус, текст которой заканчивается аналогичной командой
+
+                                                          195
+безусловного перехода на команду вирусоносителя, бывшую первой до
+заражения. Получив управление, вирус выбирает следующий файл, заражает
+его, возможно, выполняет какие-либо другие действия, после чего отдает
+управление вирусоносителю.
+
+       "Первичное" заражение происходит в процессе поступления
+инфицированных программ из памяти одной машины в память другой, причем
+в качестве средства перемещения этих программ могут использоваться как
+магнитные носители (дискеты), так и каналы вычислительных сетей. Вирусы,
+использующие для размножения сетевые средства, принято называть сетевыми.
+Цикл жизни вируса обычно включает следующие периоды: внедрение,
+инкубационный, репликации (саморазмножения) и проявления. В течение
+инкубационного периода вирус пассивен, что усложняет задачу его поиска и
+нейтрализации. На этапе проявления вирус выполняет свойственные ему
+целевые функции, например необратимую коррекцию информации в
+компьютере или на магнитных носителях.
+
+       Физическая структура компьютерного вируса достаточно проста. Он
+состоит из головы и, возможно, хвоста. Под головой вируса понимается его
+компонента, получающая управление первой. Хвост - это часть вируса,
+расположенная в тексте зараженной программы отдельно от головы. Вирусы,
+состоящие из одной головы, называют несегментированными, тогда как
+вирусы, содержащие голову и хвост - сегментированными.
+
+       Наиболее существенные признаки компьютерных вирусов позволяют
+провести следующую их классификацию. По режиму функционирования:
+
+      • резидентные вирусы - вирусы, которые после активизации постоянно
+          находятся в оперативной памяти компьютера и контролируют доступ к
+          его ресурсам;
+
+      • транзитные вирусы - вирусы, которые выполняются только в момент
+          запуска зараженной программы.
+
+       По объекту внедрения:
+      • файловые вирусы - вирусы, заражающие файлы с программами;
+
+                                                          196
+      • загрузочные (бутовые) вирусы - вирусы, заражающие программы,
+          хранящиеся в системных областях дисков.
+
+       В свою очередь файловые вирусы подразделяются на вирусы,
+заражающие:
+
+      • исполняемые файлы;
+      • командные файлы и файлы конфигурации;
+      • составляемые на макроязыках программирования, или файлы,
+
+          содержащие макросы (макровирусы);
+      • файлы с драйверами устройств;
+      • файлы с библиотеками исходных, объектных, загрузочных и
+
+          оверлейных модулей, библиотеками динамической компоновки и т.п.
+       Загрузочные вирусы подразделяются на вирусы, заражающие:
+      • системный загрузчик, расположенный в загрузочном секторе дискет и
+
+          логических дисков;
+      • внесистемный загрузчик, расположенный в загрузочном секторе
+
+          жестких дисков.
+       По степени и способу маскировки:
+      • вирусы, не использующие средств маскировки;
+      • stealth-вирусы - вирусы, пытающиеся быть невидимыми на основе
+
+          контроля доступа к зараженным элементам данных;
+      • вирусы-мутанты (MtE-вирусы) - вирусы, содержащие в себе алгоритмы
+
+          шифрования, обеспечивающие различие разных копий вируса.
+       MtE-вирусы делятся на
+      • обычные вирусы-мутанты, в разных копиях которых различаются
+
+          только зашифрованные тела, а расшифровщики совпадают;
+      • полиморфные вирусы, в разных копиях которых различаются не только
+
+          зашифрованные тела, но их дешифровщики.
+       Наиболее распространенные типы вирусов характеризуются следующими
+основными особенностями.
+
+                                                          197
+       Файловый транзитный вирус целиком размещается в исполняемом файле,
+в связи с чем он активизируется только в случае активизации вирусоносителя, а
+по выполнении необходимых действий возвращает управление самой
+программе. При этом выбор очередного файла для заражения осуществляется
+вирусом посредством поиска по каталогу. Файловый резидентный вирус
+отличается от нерезидентного логической структурой и общим алгоритмом
+функционирования. Резидентный вирус состоит из так называемого
+инсталлятора и программ обработки прерываний. Инсталлятор получает
+управление при активизации вирусоносителя и инфицирует оперативную
+память путем размещения в ней управляющей части вируса и замены адресов в
+элементах вектора прерываний на адреса своих программ, обрабатывающих эти
+прерывания. На так называемой фазе слежения, следующей за описанной фазой
+инсталляции, при возникновении какого-либо прерывания управление получает
+соответствующая подпрограмма вируса. В связи с существенно более
+универсальной по сравнению с нерезидентными вирусами общей схемой
+функционирования, резидентные вирусы могут реализовывать самые разные
+способы инфицирования.
+
+       Наиболее распространенными способами являются инфицирование
+запускаемых программ, а также файлов при их открытии или чтении.
+Отличительной особенностью последних является инфицирование
+загрузочного сектора (бут-сектора) магнитного носителя. Голова бутового
+вируса всегда находится в бут-секторе (единственном для гибких дисков и
+одном из двух - для жестких), а хвост - в любой другой области носителя.
+Наиболее безопасным для вируса способом считается размещение хвоста в так
+называемых псевдосбойных кластерах, логически исключенных из числа
+доступных для использования.
+
+       Существенно, что хвост бутового вируса всегда содержит копию
+оригинального (исходного) бут-сектора. Механизм инфицирования,
+реализуемый бутовыми вирусами, например, при загрузке MS DOS, таков. При
+загрузке операционной системы с инфицированного диска вирус, в силу своего
+
+                                                          198
+положения на нем (независимо от того, с дискеты или с винчестера
+производится загрузка), получает управление и копирует себя в оперативную
+память. Затем он модифицирует вектор прерываний таким образом, чтобы
+прерывание по обращению к диску обрабатывались собственным обработчиком
+прерываний вируса, и запускает загрузчик операционной системы. Благодаря
+перехвату прерываний бутовые вирусы могут реализовывать столь же широкий
+набор способов инфицирования и целевых функций, сколь и файловые
+резидентные вирусы.
+
+       Stealth-вирусы пользуются слабой защищенностью некоторых
+операционных систем и заменяют некоторые их компоненты (драйверы дисков,
+прерывания) таким образом, что вирус становится невидимым (прозрачным)
+для других программ. Для этого заменяются функции DOS таким образом, что
+для зараженного файла подставляются его оригинальная копия и содержание,
+каким они были до заражения.
+
+       Полиморфные вирусы содержат алгоритм порождения дешифровщиков (с
+размером порождаемых дешифровщиков от 0 до 512 байтов) непохожих друг на
+друга. При этом в дешифровщиках могут встречаться практически все команды
+процессора Intel и даже использоваться некоторые специфические особенности
+его реального режимы функционирования.
+
+       Макровирусы распространяются под управлением прикладных программ,
+что делает их независимыми от операционной системы. Подавляющее число
+макровирусов функционируют под управлением системы Microsoft Word for
+Windows. В то же время, известны макровирусы, работающие под управлением
+таких приложений как Microsoft Exel for Windows, Lotus Ami Pro, Lotus 1-2-3,
+Lotus Notes, в операционных системах фирм Microsoft и Apple.
+
+       Сетевые вирусы, называемые также автономными репликативными
+программами, или, для краткости, репликаторами, используют для
+размножения средства сетевых операционных систем. Наиболее просто
+реализуется размножение в тех случаях, когда сетевыми протоколами
+предусмотрен обмен программами. Однако, размножение возможно и в тех
+
+                                                          199
+случаях, когда указанные протоколы ориентированы только на обмен
+сообщениями. Классическим примером реализации процесса размножения с
+использованием только стандартных средств электронной почты является уже
+упоминаемый репликатор Морриса. Текст репликатора передается от одной
+ЭВМ к другой как обычное сообщение, постепенно заполняющее буфер,
+выделенный в оперативной памяти ЭВМ-адресата. В результате переполнения
+буфера, инициированного передачей, адрес возврата в программу, вызвавшую
+программу приема сообщения, замещается на адрес самого буфера, где к
+моменту возврата уже находится текст вируса.
+
+       Тем самым вирус получает управление и начинает функционировать на
+ЭВМ-адресате.
+
+       "Лазейки", подобные описанной выше и обусловленные особенностями
+реализации тех или иных функций в программном обеспечении, являются
+объективной предпосылкой для создания и внедрения репликаторов
+злоумышленниками. Эффекты, вызываемые вирусами в процессе реализации
+ими целевых функций, принято делить на следующие группы:
+
+      • искажение информации в файлах либо таблице размещения файлов
+          (FAT-таблице), которое может привести к разрушению файловой
+          системы в целом;
+
+      • имитация сбоев аппаратных средств;
+      • создание звуковых и визуальных эффектов, включая, например,
+
+          отображение сообщений, вводящих оператора в заблуждение или
+          затрудняющих его работу;
+      • инициирование ошибок в программах пользователей или операционной
+          системы.
+       Теоретически возможно создание "вирусных червей" - разрушающих
+программ, которые незаметно перемещаются между узлами вычислительной
+сети, не нанося никакого вреда до тех пор, пока не доберутся до целевого узла.
+В нем программа размещается и перестает размножаться.
+
+                                                          200
+       Поскольку в будущем следует ожидать появления все более и более
+скрытых форм компьютерных, уничтожение очагов инфекции в локальных и
+глобальных сетях не станет проще. Время компьютерных вирусов "общего
+назначения" уходит в прошлое.
+
+8.4 Общая характеристика средств нейтрализации компьютерных вирусов
+       Наиболее распространенным средством нейтрализации ПВ являются
+
+антивирусные программы (антивирусы). Антивирусы, исходя из
+реализованного в них подхода к выявлению и нейтрализации вирусов, принято
+делить на следующие группы:
+
+      • детекторы;
+      • фаги;
+      • вакцины;
+      • прививки;
+      • ревизоры;
+      • мониторы.
+
+       Детекторы обеспечивают выявление вирусов посредством просмотра
+исполняемых файлов и поиска так называемых сигнатур - устойчивых
+последовательностей байтов, имеющихся в телах известных вирусов. Наличие
+сигнатуры в каком-либо файле свидетельствует о его заражении
+соответствующим вирусом. Антивирус, обеспечивающий возможность поиска
+различных сигнатур, называют полидетектором.
+
+       Фаги выполняют функции, свойственные детекторам, но, кроме того,
+"излечивают" инфицированные программы посредством "выкусывания"
+вирусов из их тел. По аналогии с полидетекторами, фаги, ориентированные на
+нейтрализацию различных вирусов, именуют полифагами.
+
+       В отличие от детекторов и фагов, вакцины по своему принципу действия
+подобны вирусам. Вакцина имплантируется в защищаемую программу и
+запоминает ряд количественных и структурных характеристик последней. Если
+вакцинированная программа не была к моменту вакцинации инфицированной,
+
+                                                          201
+то при первом же после заражения запуске произойдет следующее.
+Активизация вирусоносителя приведет к получению управления вирусом,
+который, выполнив свои целевые функции, передаст управление
+вакцинированной программе. В последней, в свою очередь, сначала управление
+получит вакцина, которая выполнит проверку соответствия запомненных ею
+характеристик аналогичным характеристикам, полученным в текущий момент.
+Если указанные наборы характеристик не совпадают, то делается вывод об
+изменении текста вакцинированной программы вирусом. Характеристиками,
+используемыми вакцинами, могут быть длина программы, ее контрольная
+сумма и т.д.
+
+       Принцип действия прививок основан на учете того обстоятельства, что
+любой вирус, как правило, помечает инфицируемые программы каким-либо
+признаком с тем, чтобы не выполнять их повторное заражение. В ином случае
+имело бы место многократное инфицирование, сопровождаемое существенным
+и поэтому легко обнаруживаемым увеличением объема зараженных программ.
+Прививка, не внося никаких других изменений в текст защищаемой программы,
+помечает ее тем же признаком, что и вирус, который, таким образом, после
+активизации и проверки наличия указанного признака, считает ее
+инфицированной и "оставляет в покое".
+
+       Ревизоры обеспечивают слежение за состоянием файловой системы,
+используя для этого подход, аналогичный реализованному в вакцинах.
+Программа-ревизор в процессе своего функционирования выполняет
+применительно к каждому исполняемому файлу сравнение его текущих
+характеристик с аналогичными характеристиками, полученными в ходе
+предшествующего просмотра файлов. Если при этом обнаруживается, что,
+согласно имеющейся системной информации, файл с момента
+предшествующего просмотра не обновлялся пользователем, а сравниваемые
+наборы характеристик не совпадают, то файл считается инфицированным.
+Характеристики исполняемых файлов, получаемые в ходе очередного
+просмотра, запоминаются в отдельном файле (файлах), в связи с чем
+
+                                                          202
+увеличения длин исполняемых файлов, имеющего место при вакцинации, в
+данном случае не происходит. Другое отличие ревизоров от вакцин состоит в
+том, что каждый просмотр исполняемых файлов ревизором требует его
+повторного запуска.
+
+       Монитор представляет собой резидентную программу, обеспечивающую
+перехват потенциально опасных прерываний, характерных для вирусов, и
+запрашивающую у пользователей подтверждение на выполнение операций,
+следующих за прерыванием. В случае запрета или отсутствия подтверждения
+монитор блокирует выполнение пользовательской программы. Антивирусы
+рассмотренных типов существенно повышают вирусозащищенность отдельных
+ПЭВМ и вычислительных сетей в целом, однако, в связи со свойственными им
+ограничениями, естественно, не являются панацеей. В работе приведены
+основные недостатки при использовании антивирусов.
+
+       В связи с этим необходима реализация альтернативных подходов к
+нейтрализации вирусов: создание операционных систем, обладающих высокой
+вирусозащищенностью по сравнению с наиболее "вирусодружественной" MS
+DOS, разработка аппаратных средств защиты от вирусов и соблюдение
+технологии защиты от вирусов.
+
+        8.5 Классификация методов защиты от компьютерных вирусов
+       Проблему защиты от вирусов необходимо рассматривать в общем
+контексте проблемы защиты информации от несанкционированного доступа и
+технологической и эксплуатационной безопасности ПО в целом. Основной
+принцип, который должен быть положен в основу разработки технологии
+защиты от вирусов, состоит в создании многоуровневой распределенной
+системы защиты, включающей:
+      • регламентацию проведения работ на ПЭВМ,
+      • применение программных средств защиты,
+      • использование специальных аппаратных средств.
+
+                                                          203
+       При этом количество уровней защиты зависит от ценности информации,
+которая обрабатывается на ПЭВМ. Для защиты от компьютерных вирусов в
+настоящее время используются следующие методы: Архивирование.
+Заключается в копировании системных областей магнитных дисков и
+ежедневном ведении архивов измененных файлов.
+
+       Архивирование является одним из основных методов защиты от вирусов.
+Остальные методы защиты дополняют его, но не могут заменить полностью.
+
+       Входной контроль. Проверка всех поступающих программ детекторами, а
+также проверка длин и контрольных сумм вновь поступающих программ на
+соответствие значениям, указанным в документации. Большинство известных
+файловых и бутовых вирусов можно выявить на этапе входного контроля. Для
+этой цели используется батарея (несколько последовательно запускаемых
+программ) детекторов. Набор детекторов достаточно широк, и постоянно
+пополняется по мере появления новых вирусов. Однако при этом могут быть
+обнаружены не все вирусы, а только распознаваемые детектором. Следующим
+элементом входного контроля является контекстный поиск в файлах слов и
+сообщений, которые могут принадлежать вирусу (например, Virus,
+COMMAND.COM, Kill и т.д.). Подозрительным является отсутствие в
+последних 2-3 килобайтах файла текстовых строк - это может быть признаком
+вируса, который шифрует свое тело.
+
+       Рассмотренный контроль может быть выполнен с помощью специальной
+программы, которая работает с базой данных "подозрительных" слов и
+сообщений, и формирует список файлов для дальнейшего анализа. После
+проведенного анализа новые программы рекомендуется несколько дней
+эксплуатировать в карантинном режиме. При этом целесообразно использовать
+ускорение календаря, т.е. изменять текущую дату при повторных запусках
+программы. Это позволяет обнаружить вирусы, срабатывающие в
+определенные дни недели (пятница, 13 число месяца, воскресенье и т.д.).
+
+       Профилактика. Для профилактики заражения необходимо организовать
+раздельное хранение (на разных магнитных носителях) вновь поступающих и
+
+                                                          204
+ранее эксплуатировавшихся программ, минимизация периодов доступности
+дискет для записи, разделение общих магнитных носителей между
+конкретными пользователями.
+
+       Ревизия. Анализ вновь полученных программ специальными средствами
+(детекторами), контроль целостности перед считыванием информации, а также
+периодический контроль состояния системных файлов.
+
+       Карантин. Каждая новая программа проверяется на известные типы
+вирусов в течение определенного промежутка времени. Для этих целей
+целесообразно выделить специальную ПЭВМ, на которой не проводятся другие
+работы. В случае невозможности выделения ПЭВМ для карантина
+программного обеспечения, для этой цели используется машина, отключенная
+от локальной сети и не содержащая особо ценной информации.
+
+       Сегментация. Предполагает разбиение магнитного диска на ряд
+логических томов (разделов), часть из которых имеет статус READ_ONLY
+(только чтение). В данных разделах хранятся выполняемые программы и
+системные файлы. Базы данных должны хранится в других секторах, отдельно
+от выполняемых программ. Важным профилактическим средством в борьбе с
+файловыми вирусами является исключение значительной части загрузочных
+модулей из сферы их досягаемости. Этот метод называется сегментацией и
+основан на разделении магнитного диска (винчестера) с помощью
+специального драйвера, обеспечивающего присвоение отдельным логическим
+томам атрибута READ_ONLY (только чтение), а также поддерживающего
+схемы парольного доступа. При этом в защищенные от записи разделы диска
+помещаются исполняемые программы и системные утилиты, а также системы
+управления базами данных и трансляторы, т.е. компоненты ПО, наиболее
+подверженные опасности заражения. В качестве такого драйвера целесообразно
+использовать программы типа ADVANCED DISK MANAGER (программа для
+форматирования и подготовки жесткого диска), которая не только позволяет
+разбить диск на разделы, но и организовать доступ к ним с помощью паролей.
+Количество используемых логических томов и их размеры зависят от
+
+                                                          205
+решаемых задач и объема винчестера. Рекомендуется использовать 3 - 4
+логических тома, причем на системном диске, с которого выполняется загрузка,
+следует оставить минимальное количество файлов (системные файлы,
+командный процессор, а также программы - ловушки).
+
+       Фильтрация. Заключается в использовании программ - сторожей, для
+обнаружения попыток выполнить несанкционированные действия.
+
+       Вакцинация. Специальная обработка файлов и дисков, имитирующая
+сочетание условий, которые используются некоторым типом вируса для
+определения, заражена уже программа или нет.
+
+       Автоконтроль целостности. Заключается в использовании специальных
+алгоритмов, позволяющих после запуска программы определить, были ли
+внесены изменения в ее файл.
+
+       Терапия. Предполагает дезактивацию конкретного вируса в зараженных
+программах специальными программами (фагами). Программы фаги
+"выкусывают" вирус из зараженной программы и пытаются восстановить ее код
+в исходное состояние (состояние до момента заражения). В общем случае
+технологическая схема защиты может состоять из следующих этапов:
+
+      • входной контроль новых программ;
+      • сегментация информации на магнитном диске;
+      • защита операционной системы от заражения;
+      • систематический контроль целостности информации.
+
+       Необходимо отметить, что не следует стремиться обеспечить глобальную
+защиту всех файлов, имеющихся на диске. Это существенно затрудняет работу,
+снижает производительность системы и, в конечном счете, ухудшает защиту
+из-за частой работы в открытом режиме. Анализ показывает, что только 20-30%
+файлов должно быть защищено от записи.
+
+       При защите операционной системы от вирусов необходимо правильное
+размещение ее и ряда утилит, которое можно гарантировать, что после
+начальной загрузки операционная система еще не заражена резидентным
+файловым вирусом. Это обеспечивается при размещении командного
+
+                                                          206
+процессора на защищенном от записи диске, с которого после начальной
+загрузки выполняется копирование на виртуальный (электронный) диск. В этом
+случае при вирусной атаке будет заражен дубль командного процессора на
+виртуальном диске. При повторной загрузке информация на виртуальном диске
+уничтожается, поэтому распространение вируса через командный процессор
+становится невозможным.
+
+       Кроме того, для защиты операционной системы может применяться
+нестандартный командный процессор (например, командный процессор 4DOS,
+разработанный фирмой J.P.Software), который более устойчив к заражению.
+Размещение рабочей копии командного процессора на виртуальном диске
+позволяет использовать его в качестве программы-ловушки. Для этого может
+использоваться специальная программа, которая периодически контролирует
+целостность командного процессора, и информирует о ее нарушении. Это
+позволяет организовать раннее обнаружение факта вирусной атаки.
+
+       В качестве альтернативы MS DOS было разработано несколько
+операционных систем, которые являются более устойчивыми к заражению. Из
+них следует отметить DR DOS и Hi DOS. Любая из этих систем более
+"вирусоустойчива", чем MS DOS. При этом, чем сложнее и опаснее вирус, тем
+меньше вероятность, что он будет работать на альтернативной операционной
+системе.
+
+       Анализ рассмотренных методов и средств защиты показывает, что
+эффективная защита может быть обеспечена при комплексном использовании
+различных средств в рамках единой операционной среды. Для этого
+необходимо разработать интегрированный программный комплекс,
+поддерживающий рассмотренную технологию защиты. В состав программного
+комплекса должны входить следующие компоненты.
+
+      • Каталог детекторов. Детекторы, включенные в каталог, должны
+          запускаться из операционной среды комплекса. При этом должна быть
+          обеспечена возможность подключения к каталогу новых детекторов, а
+          также указание параметров их запуска из диалоговой среды. С
+
+                                                          207
+   помощью данной компоненты может быть организована проверка ПО
+   на этапе входного контроля.
+• Программа-ловушка вирусов. Данная программа порождается в
+   процессе функционирования комплекса, т.е. не хранится на диске,
+   поэтому оригинал не может быть заражен. В процессе тестирования
+   ПЭВМ программа - ловушка неоднократно выполняется, изменяя при
+   этом текущую дату и время (организует ускоренный календарь). Наряду
+   с этим программа-ловушка при каждом запуске контролирует свою
+   целостность (размер, контрольную сумму, дату и время создания). В
+   случае обнаружения заражения программный комплекс переходит в
+   режим анализа зараженной программы - ловушки и пытается
+   определить тип вируса.
+• Программа для вакцинации. Предназначена для изменения среды
+   функционирования вирусов таким образом, чтобы они теряли
+   способность к размножению. Известно, что ряд вирусов помечает
+   зараженные файлы для предотвращения повторного заражения.
+   Используя это свойство возможно создание программы, которая
+   обрабатывала бы файлы таким образом, чтобы вирус считал, что они
+   уже заражены.
+• База данных о вирусах и их характеристиках. Предполагается, что в
+   базе данных будет храниться информация о существующих вирусах, их
+   особенностях и сигнатурах, а также рекомендуемая стратегия лечения.
+   Информация из БД может использоваться при анализе зараженной
+   программы-ловушки, а также на этапе входного контроля ПО. Кроме
+   того, на основе информации, хранящейся в БД, можно выработать
+   рекомендации по использованию наиболее эффективных детекторов и
+   фагов для лечения от конкретного типа вируса.
+• Резидентные средства защиты. Отдельная компонента может
+   резидентно разместиться в памяти и постоянно контролировать
+   целостность системных файлов и командного процессора. Проверка
+
+                                                   208
+      может выполняться по прерываниям от таймера или при выполнении
+      операций чтения и записи в файл.
+
+                              8.6 Контрольные вопросы
+1. Какие методы противодействия дизассемблированию вы можете назвать?
+2. В чем заключается сущность метода, основанного на использовании
+
+   самогенерируемых кодов?
+3. Опишите методы защиты программ от исследования.
+4. В чем состоит принципиальное отличие вируса от троянской программы?
+5. Составьте схему классификации вирусов.
+6. На какие группы принято делить антивирусы, исходя из реализованного в
+
+   них подхода к выявлению и нейтрализации вирусов? Приведите
+   примеров антивирусных программ на каждую из групп.
+7. Изложите классификацию методов защиты от компьютерных вирусов.
+
+                                                     209
+                                     ЗАКЛЮЧЕНИЕ
+
+       Разработанное учебное пособие содержит актуальный материал
+справочно-аналитического характера по следующим темам аппаратно-
+программных средств и методов защиты информации: идентификация
+пользователей кс-субъектов доступа к данным, средства и методы ограничения
+доступа к файлам, аппаратно-программные средства криптографической
+защиты информации, методы и средства ограничения доступа к компонентам
+ЭВМ, защита программ от несанкционированного копирования, управление
+криптографическими ключами, защита программных средств от исследования
+
+       Ценность содержания определяется постоянной потребностью защиты
+информации.
+
+       Вся информация структурирована и снабжена вопросами для
+самоконтроля по каждой теме.
+
+       Глубокое изучение рассматриваемых в учебном пособии методов
+использования программно-аппаратных средств защиты информации будет
+способствовать становлению студента как специалиста в выбранной им
+области.
+
+                                                          210
+                     9. РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА
+
+                       9.1 Организационно-методический раздел
+       Цели и задачи дисциплины
+       Цель изучения дисциплины – Предмет курса "Программно-аппаратная
+защита информации" -механизмы и практические методы защиты
+информации в компьютерах.
+       Цель курса - ознакомление студентов с современными средствами за-
+щиты информации в компьютерных системах, овладение методами решения
+профессиональных задач.
+       Изучение дисциплины "Программно-аппаратная защита информации"
+должно способствовать воспитанию у них профессиональной компетентности
+и профессионального кругозора, умению ориентироваться в продуктах и
+тенденциях развития средств защиты информационных технологий.
+
+       Требования к уровню освоения дисциплины
+       В результате изучения дисциплины студенты должны знать:
+       - возможные действия противника, направленные на нарушение поли
+
+         тики безопасности информации;
+       - наиболее уязвимые для атак противника элементы компьютерных систем;
+       - механизмы решения типовых задач защиты информации.
+       Студенты должны уметь:
+       - анализировать механизмы реализации методов защиты конкретных
+
+         объектов и процессов для решения профессиональных задач;
+       - применять штатные средства защиты и специализированные продукты
+
+         для решения типовых задач;
+       - квалифицированно оценивать область применения конкретных
+
+         механизмов защиты;
+       - грамотно использовать аппаратные средства защиты при решении прак-
+
+         тических задач.
+
+                                                          211
+       Кроме того, студенты должны иметь навыки освоения и внедрения но-
+вых систем защиты, сопровождения систем защиты.
+
+   Объем дисциплины (в часах) и виды учебной работы, 8 и 9 семестры
+
+                           Виды учебной работы        Всего
+                                                      часов
+Общая трудоёмкость дисциплины
+Лекции                                                  120
+Лабораторные занятия                                    30
+Практические занятия                                    30
+Всего самостоятельной работы                            20
+                                                        51
+
+      Разделы дисциплины, виды и объем занятий (в часах)
+
+№     Наименование раздела дисциплины Распределение по видам
+
+п.п.                                                  (час)
+
+                                                Лекции П3 ЛР
+
+   1 Введение                                   2
+
+   2 Идентификация пользователей КС – 2               2      2
+
+      объектов доступа к данным
+
+   3 Средства и методы ограничения доступа 4          2      4
+
+      к файлам
+
+   4 Программно-аппаратные        средства 4          2      4
+
+      шифрования
+
+   5 Методы и средства ограничения доступа 6          4      6
+
+      к компонентам ЭВМ.
+
+   6 Защита       программ                      от 4  4      4
+
+      несанкционированного копирования
+
+   7 Хранение ключевой информации               4     2      4
+
+   8 Защита программ от изучения                4     4      6
+
+       Виды итогового контроля – зачет (восьмой семестр) и экзамен (девятый
+семестр)
+
+                                9.2 Содержание дисциплины
+                                          РАЗДЕЛ 1. Введение
+
+          1.1 Предмет и задачи программно-аппаратной защиты информации
+       Компьютерная система (КС). Структура и компоненты КС. Классы КС.
+Сети ЭВМ.
+
+                                                          212
+                                         1.2 Основные понятия
+       Электронный документ (ЭД). Виды информации в КС.
+Информационные потоки в КС. Понятие ЭД. Типы ЭД. Понятие
+исполняемого модуля.
+
+                             1.3 Уязвимость компьютерных систем
+       Понятие доступа, субъект и объект доступа. Понятие несанкционирован-
+ного доступа (НСД). Классы и виды НСД. Несанкционированное копирование
+программ как особый вид НСД. Понятие злоумышленника; злоумышленник в
+криптографии и при решении проблем компьютерной безопасности (КБ).
+
+                  1.4 Политика безопасности в компьютерных системах.
+                                         Оценка защищенности
+
+       Способы защиты конфиденциальности, целостности и доступности в КС.
+Руководящие документы Гостехкомиссии по оценке защищенности от НСД.
+
+         РАЗДЕЛ 2. Идентификация пользователей КС - субъектов доступа
+                                             к данным
+
+                           2.1 Понятие идентификации пользователя
+       Задача идентификации пользователя. Понятие протокола идентификации.
+Локальная и удаленная идентификация. Идентифицирующая информация.
+Понятие идентифицирующей информации. Способы хранения иденти-
+фицирующей информации. Связь с ключевыми системами.
+
+            РАЗДЕЛ 3. Средства и методы ограничения доступа к файлам
+                       3.1 Основные подходы к защите данных от НСД
+
+       Шифрование. Контроль доступа. Разграничения доступа. Файл как
+объект доступа. Оценка надежности систем ограничения доступа - сведение
+к задаче оценки стойкости.
+
+                                3.2 Организация доступа к файлам
+
+                                                          213
+       Иерархический доступ к файлам. Понятие атрибутов доступа. Орга-
+низация доступа к файлам в различных ОС. Защита сетевого файлового ре-
+сурса на примерах организации доступа в ОС UNIX, Novell NetWare и т. д.
+
+                                  3.3 Фиксация доступа к файлам
+       Способы фиксации фактов доступа. Журналы доступа. Критерии ин-
+формативности журналов доступа. Выявление следов несанкционированного
+доступа к файлам, метод инициированного НСД.
+
+                            3.4 Доступ к данным со стороны процесса
+       Понятие доступа к данным со стороны процесса: отличия от доступа со
+стороны пользователя. Понятие и примеры скрытого доступа. Надежность
+систем ограничения доступа.
+
+                        3.5 Особенности защиты данных от изменения
+       Защита массивов информации от изменения (имитозащита).
+Криптографическая постановка защиты от изменения данных. Подходы к
+решению задачи защиты данных от изменения. Подход на основе
+формирования имитоприставки (MAC), способы построения MAC. Подход на
+основе формирования хэш-функции, требования к построению и способы
+реализации. Формирование электронной цифровой подписи (ЭЦП).
+Особенности защиты ЭД и исполняемых файлов. Проблема самоконтроля
+исполняемых модулей.
+
+               РАЗДЕЛ 4. Программно-аппаратные средства шифрования
+           4.1 Построение программно-аппаратных комплексов шифрования
+       Аппаратные и программно-аппаратные средства криптозащиты данных.
+Построение аппаратных компонент криптозащиты данных,
+специализированные СБИС как носители алгоритма шифрования. Защита
+алгоритма шифрования; принцип чувствительной области и принцип главного
+ключа. Необходимые и достаточные функции аппаратного средства
+криптозащиты. Проектирование модулей криптопреобразований на основе
+сигнальных процессоров.
+
+                                                          214
+                                4.2 Плата Криптон-3 (Криптон-4)
+       Архитектура платы. Организация интерфейса с приложениями. Другие
+программно-аппаратные СКЗД.
+
+       РАЗДЕЛ 5. Методы и средства ограничения доступа к компонентам
+                                                ЭВМ
+
+                                        5.1 Компоненты ПЭВМ
+       Классификация защищаемых компонент ПЭВМ: отчуждаемые и
+неотчуждаемые компоненты ПЭВМ. Процесс начальной загрузки ПЭВМ,
+взаимодействие аппаратной и программной частей. Механизмы расширения
+BIOS, структура расширенного BIOS. Преимущества и недостатки
+программных и аппаратных средств. Проблемы использования расширении
+BIOS: эмуляция файловой системы до загрузки ОС и т. д.
+
+                 5.2 Проблема защиты отчуждаемых компонентов ПЭВМ
+       Способы защиты информации на съемных дисках. Организация
+прозрачного режима шифрования.
+
+                          5.3 Надежность средств защиты компонент
+       Понятие временной и гарантированной надежности.
+
+                РАЗДЕЛ 6. Защита программ от несанкционированного
+                                          копирования
+
+                       6.1 Несанкционированное копирование программ
+       Несанкционированное копирование программ как тип НСД. Юриди-
+ческие аспекты несанкционированного копирования программ. Общее по-
+нятие зашиты от копирования. Разновидности задач защиты от копирования.
+
+                         6.2 Подходы к задаче защиты от копирования
+       Привязка ПО к аппаратному окружению и физическим носителям как
+единственное средство защиты от копирования ПО. Привязка программ к
+гибким магнитным дискам (ГМД). Структура данных на ГМД. Управление
+контроллером ГМД. Способы создания некопируемых меток. Точное измерение
+
+                                                          215
+характеристик форматирования дорожки. Технология "слабых битов".
+Физические метки и технология работы с ними. Привязка программ к жестким
+магнитным дискам (ЖМД). Особенности привязки к ЖМД. Виды меток на
+ЖМД. Привязка к прочим компонентам штатного оборудования ПЭВМ.
+Привязка к внешним (добавляемым) элементам ПЭВМ. Привязка к портовым
+ключам. Использование дополнительных плат расширения. Методы "водяных
+знаков" и методы "отпечатков пальцев".
+
+                        РАЗДЕЛ 7. Хранения ключевой информации
+                                          7.1 Пароли и ключи
+
+       Секретная информация, используемая для контроля доступа: ключи
+и пароли. Злоумышленник и ключи. Классификация средств хранения
+ключей и идентифицирующей информации.
+
+             7.2 Организация хранения ключей (с примерами реализации)
+       Магнитные диски прямого доступа. Магнитные и
+интеллектуальные. Средство TouchMemory.
+
+                  7.3 Типовые решения в организации ключевых систем
+       Открытое распределение ключей. Метод управляемых векторов.
+
+                          РАЗДЕЛ 8. Защита программ от изучения
+                         8.1 Изучение и обратное проектирование ПО
+       Понятие изучения и обратного проектирования ПО. Цели и задачи изу-
+чения работы ПО. Способы изучения ПО: статическое и динамическое изу-
+чение. Роль программной и аппаратной среды. Временная надежность (не-
+возможность обеспечения гарантированной надежности).
+                   8.2 Задачи защиты от изучения и способы их решения
+       Защита от отладки. Динамическое преобразование кода. Итеративный
+программный замок А. Долгина. Принцип ловушек и избыточного кода. За-
+щита от дизассемблирования. Принцип внешней загрузки файлов. Динами-
+ческая модификация программы. Защита от трассировки по прерываниям.
+
+                                                          216
+                       8.3 Аспекты проблемы защиты от исследования
+       Способы ассоциирования защиты и программного обеспечения. Оценка
+надежности защиты от отладки.
+
+                                                8.4 Вирусы
+       Защита of разрушающих программных воздействий. Вирусы как особый
+класс разрушающих программных воздействий. Необходимые и достаточные
+условия недопущения разрушающего воздействия. Понятие изолированной
+программной среды.
+
+                     Рекомендуемый перечень тем лабораторных работ
+       1. Аппаратные решения для выявления и предотвращения утечек
+
+           конфиденциальной информации.
+       2. Программное средство КЗИ "Верба-О", рабочее место
+
+           администратора безопасности системы.
+       3. Программное средство "PGP".
+       4. Средство защиты информации "Secret Net".
+       5. Разграничение доступа в ОС Novell Netware.
+
+                 9.3 Учебно-методическое обеспечение дисциплины
+                                     Основная литература
+
+       1. Гайковыч В., Першин А. Безопасность электронных банковских
+            систем. М., 1994.
+
+       2. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты
+            информации. М.: Агентство "Яхтсмен", 1996.
+
+       3. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных
+           корпоративных сетях и системах. – М.: ДМК Пресс, 2002.
+
+       4. Вильям Столлингс Криптографическая защита сетей. – М.:
+           Издательсткий дом “Вильямс”, 2001.
+
+       5. Кузьминов В.И. Криптографические методы защиты информации. –
+           Новосибирск: Высшая школа, 1998.
+
+                                                          217
+6. Гостехкомиссия России. Руководящий документ. Защита от
+
+несанкционированного доступа к информации. Термины и
+
+определения. М.: ГТК, 1992.
+
+7. Гостехкомиссия  России.   Руководящий           документ.
+
+Автоматизированные системы. Защита от несанкционированного
+
+доступа к информации. Классификация автоматизированных систем
+
+и требования по защите информации. М.: ГТК, 1992.
+
+8. Гостехкомиссия России. Руководящий документ. Средства
+
+вычислительной техники. Защита от несанкционированного доступа
+
+к информации. Показатели защищенности от НСД к информации.
+
+М.: ГТК, 1992.
+
+9. Гостехкомиссия России. Руководящий документ. Средства
+
+вычислительной техники. Межсетевые экраны. Показатели
+
+защищенности от несанкционированного доступа. М.: ГТК, 1997.
+
+10. Расторгуев СП. Защита информации в компьютерных системах, М.,
+
+1993.
+
+                             Дополнительная литература
+1. Дейтел Г. Введение в операционные системы: В 2 т.: Пер. с англ. М,:
+
+    Мир, 1987.
+2. Зегжда Д.П., Иеашко A.M. Основы безопасности информационных
+
+    систем. М.: Горячая линия - Телеком, 2000.
+3. Зубанов Ф. Windows NT - выбор профи. М.: Изд. отд. "Русская
+
+    редакция" ТОО "Channel Trading Ltd.", 1996.
+4. МакМален Дж. UNIX. M.: Компьютер, Изд. об-ние "ЮНИТИ", 1996.
+5. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.
+6. Методы и теоретические средства обеспечения безопасности
+
+    информации: Тезисы докладов, СПб.: Изд-во СПб. ГTV 2000.
+7. Домашев А.В., Грунтович М.М., Попов В.О. Программирование
+
+    алгоритмов защиты информации. – М.: Издательство “Нолидж”, 2002.
+
+                                                 218
+                        Средства обеспечения освоения дисциплины
+       Дисплейный класс.
+
+                   Материально-техническое обеспечение дисциплины
+       Класс ПЭВМ не ниже Intel Pentium 166, 64 Mb RAM, 2 Gb HDD с
+установленным программным обеспечением: Microsoft Windows NT 4.0, Microsoft
+Windows 2000 Professional, Microsoft Visual C++, Linux. Из расчета одна ПЭВМ на
+человека.
+
+                   Рекомендуемый перечень тем практических занятий
+       1. Уязвимость компьютерных систем.
+       2. Идентификация пользователей КС — субъектов доступа к данным.
+       3. Основные подходы к защите данных от НСД.
+       4. Организация доступа к файлам.
+       5. Особенности защиты данных от изменения.
+       6. Построение программно-аппаратных комплексов шифрования.
+       7. Плата Криптон-3 (Криптон-4).
+       8. Защита программ от несанкционированного копирования.
+       9. Организация хранения ключей.
+       10. Защита программ от изучения.
+       11. Вирусы.
+
+                                                          219
+       10. МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ЛАБОРАТОРНЫМ И
+                           ПРАКТИЧЕСКИМ РАБОТАМ
+
+                                  Лабораторная работа № 1
+        Аппаратные решения для выявления и предотвращения утечек
+
+                             конфиденциальной информации
+
+       Цель работы: рассмотреть аппаратные решения для выявления и
+предотвращения утечек и сделать сравнительный анализ программных
+компонентов.
+
+                                   Теоретические сведения
+       Сегодня защита конфиденциальных данных - одна из главных задач
+любого бизнеса. Почти каждая компания располагает торговыми или
+промышленными секретами, приватными сведениями своих сотрудников,
+клиентов и партнеров, а в некоторых случаях интеллектуальной
+собственностью и другими цифровыми активами. Чтобы защитить всю эту
+информацию от несанкционированного доступа, предприятия берут на
+вооружение брандмауэры, системы обнаружения и предотвращения вторжений,
+средства двухфакторной аутентификации, а также другие продукты и
+технологии. Однако от инсайдеров - обширной категории служащих компании,
+имеющих легальный доступ к конфиденциальной информации в силу своих
+должностных обязанностей, - данные, не подлежащие разглашению, чаще всего
+остаются беззащитными. Тому, как обеспечить внутреннюю IT-безопасность,
+зафиксировать и предотвратить утечку или нецелевое использование
+информационных активов, посвящена эта статья.
+       Сейчас утечка конфиденциальной информации представляет самую
+опасную угрозу IT-безопасности. Так, по данным CXO Media и
+PricewaterhouseCoopers, на долю инсайдеров приходится 60% всех инцидентов
+
+                                                          220
+IT-безопасности. В то же самое время по сведениям компании InfoWatch,
+опросившей более 300 представителей российского бизнеса, 64% респондентов
+считают кражу данных главной угрозой IT-безопасности, при этом на втором
+месте со значительным отставанием оказалась угроза вредоносных кодов
+(49%).
+
+       В дальнейшем проблема защиты чувствительных данных только
+усилится. Это связано, прежде всего, с ужесточением законодательных
+требований, как по всему миру, так и в России.
+
+       Комплексный подход к выявлению и предотвращению утечек
+       Конфиденциальная информация может "покинуть" корпоративный
+периметр самыми разными путями. Среди самых распространенных каналов
+утечки следует отметить мобильные устройства или накопители, электронную
+почту и веб. Разумеется, никто не мешает нечистому на руку сотруднику
+воспользоваться более изощренными способами, скажем, переписать данные
+посредством беспроводных сетей (Bluetooth или Wi-Fi), поменять жесткий диск
+персонального компьютера и забрать с собой оригинальный и т. д. Таким
+образом, защита от утечки требует комплексного подхода: учета всех
+возможных коммуникационных каналов, обеспечения физической
+безопасности, шифрования резервных копий и информации, покидающей
+корпоративный периметр, и других организационных мероприятий (создание
+политики IT-безопасности, разрешение юридических вопросов и модификация
+трудовых договоров, тренинги и т. д.).
+       Сегодня на рынке существует довольно много решений, позволяющих
+детектировать и предотвращать утечку конфиденциальной информации по тем
+или иным каналам. Однако комплексных решений, покрывающих все
+существующие каналы, значительно меньше. Некоторые разработчики
+предоставляют продукты лишь для контроля над почтовым трафиком или
+коммуникационными портами рабочей станции. Такой подход обладает всего
+одним преимуществом: заказчик покупает автономный продукт, который
+требует минимум усилий при внедрении и сопровождении. Тем не менее
+
+                                                          221
+слабых сторон намного больше: компания должна сама позаботиться об
+оставшихся непокрытыми каналах передачи информации (что нередко просто
+невозможно), а также самостоятельно провести комплекс организационных
+мероприятий (для чего штатным специалистам часто не хватает опыта и
+знаний). Другими словами, при выборе конкретного решения заказчик должен
+обратить самое пристальное внимание на диапазон покрываемых каналов
+утечки и наличие важных сопроводительных услуг.
+
+       Еще один важный параметр, который необходимо учитывать, - наличие
+или отсутствие аппаратных модулей в комплексном решении либо в
+автономном продукте. Самые продвинутые поставщики сегодня предлагают на
+выбор программные и аппаратные компоненты для контроля над теми
+коммуникационными каналами, где это возможно. Так, ни один разработчик не
+предложит сегодня аппаратных модулей для предотвращения утечек через
+ресурсы рабочих станций (порты, принтеры, приводы и т. д.), поскольку
+эффективность подобной технологии сомнительна. Однако обеспечить
+контроль над почтовым или веб-трафиком с помощью отдельного устройства, а
+не выделенного сервера вполне логично. Дополнительным преимуществом
+такого подхода является возможность более эффективной защиты
+информационных активов крупной компании, имеющей обширную сеть
+филиалов. В этом случае можно настроить и протестировать аппаратные
+компоненты в штаб-квартире, а потом быстро внедрить их в филиалах. В
+отличие от программных модулей автономные устройства могут быть легко
+развернуты и не требуют серьезного сопровождения (следовательно, филиалу
+не обязательно иметь специалистов по IT-безопасности). К тому же в
+большинстве случаев аппаратное решение обладает более высокой
+производительностью. Хотя программные компоненты, работающие на
+выделенных серверах, в некоторых случаях обладают большей гибкостью и
+возможностями более тонкой настройки. Вдобавок программные модули чаще
+всего обходятся значительно дешевле аппаратных.
+
+                                                          222
+                                   Порядок выполнения работы
+       1. Изучить аппаратные решения для выявления и предотвращения утечек
+информации.
+       2. Сделать сравнительный анализ программных компонентов выявления и
+предотвращения утечек информации.
+
+                                          Содержание отчета
+       В отчете необходимо привести:
+       1. Теоретические сведения.
+       2. Таблицу сравнительного анализа программных компонентов.
+       3. Выводы по работе.
+
+                                               Литература
+   1. Проскурин В.Г. и др. Программно-аппаратные средства обеспечения
+
+       информационной безопасности. Защита в операционных системах. –М.:
+       Радио и связь, 2000.
+   2. Программно-аппаратные средства обеспечения информационной
+       безопасности. Защита программ и данных /П.Ю.Белкин, О.О.
+       Михальский, А.С. Першаков и др.- М.: Радио и связь, 1999.
+   3. Хисамов Ф.Г. Макаров Ю.П. Оптимизация аппаратных средств
+       криптографической защиты информации //Системы безопасности. -
+       2004. – февраль-март №1 (55). –стр.108.
+   4. Анин Б.Ю. Защита компьютерной информации. – Санкт-Петербург, 2000.
+   5. Теоретические основы компьютерной безопасности. Учебное пособие для
+       вузов. Деревянин П.Н., Михальский О.О., Правиков Д.И. – Радио и связь,
+       2000.
+
+                                  Лабораторная работа № 2
+                            Программное средство КЗИ "Верба-О"
+
+                                                          223
+       Цель работы: ознакомиться и изучить программное средство КЗИ
+"Верба-О" (рабочее место оператора и рабочее место администратора
+безопасности системы).
+
+                                       Теоретические сведения
+       Постановка задачи
+       Расширение сфер применения современных информационных технологий
+выдвигает новые требования к принципам построения и свойствам
+информационных систем. Сегодня все большую важность приобретает
+проблема обеспечения безопасности. Объясняется это в первую очередь
+внедрением и модернизацией информационных технологий в организациях и
+предприятиях, которые осознали необходимость обеспечения
+конфиденциальности своих данных, а также появлением новых технических
+приемов, таких как имеющая юридическую силу электронно-цифровая
+подпись. Кроме того, как это ни парадоксально, совершенствование
+компьютерных технологий привело к образованию множества лазеек для
+утечки ценной информации. Так, развитие локальных, а затем корпоративных и
+глобальных компьютерных сетей значительно увеличивает возможность
+проникновения в информационную систему предприятия злоумышленников,
+если не предпринять соответствующих мер. Учитывая, что тенденции развития
+четко обозначили преимущество комплексных, территориально
+распределенных компьютерных систем, можно сделать заключение, что задача
+по обеспечению безопасности также носит комплексный характер. Она может
+быть решена только в случае применения средств защиты в контексте всех
+эксплуатируемых операционных систем и прикладных программ.
+       Здесь следует выделить два основных направления работ, разделенных по
+принципу расположения данных. Во-первых, необходимы средства
+обеспечения безопасной связи внутренней сети масштаба предприятия с
+внешним миром, т. е. защита от несанкционированного доступа извне и
+надежное шифрование данных, передаваемых через сетевую инфраструктуру
+
+                                                          224
+внешнего мира; во-вторых, разграничение прав доступа и шифрование данных
+внутренних ресурсов.
+
+       Стоит отметить, что все предлагаемые компанией ВЕСТЬ АО
+программные продукты и интеграционные решения на их основе используют в
+качестве базы надежные сетевые операционные системы и промышленные
+СУБД, которые имеют встроенные средства идентификации пользователя при
+подключении к сети и обращении к данным, а также средства по
+протоколированию выполняемых действий. В результате этого пользователи
+получают строго ограниченные права доступа к ресурсам и все их попытки
+несанкционированного доступа регистрируются в системных журналах и
+журналах прикладного программного обеспечения. На некоторых платформах
+допустимо усиление защиты за счет встраивания в операционную среду
+дополнительных модулей контроля доступа. Например, система управления
+документами DOCS Open дает возможность применять в среде Windows NT
+Server специальное программное обеспечение DOCS Open Document Sentry
+Agent, которое предотвращает прямое обращение к объектам файловой
+системы в обход системы безопасности DOCS Open (можно сказать, что
+Document Sentry Agent выполняет функции своеобразного брандмауэра на
+уровне файлов).
+
+       Вместе с тем приходится констатировать, что, хотя большинство
+современных сетевых операционных систем и обеспечивают некоторый набор
+средств для решения задач безопасности, они не могут гарантировать полной
+конфиденциальности информации, поскольку используют незащищенные
+сервисы, такие как электронная почта или хранение данных в виде
+незашифрованных файлов. В связи с этим прикладное и системное
+программное обеспечение должно быть усилено специальными программными
+и аппаратными комплексами, гарантирующими криптографическую защиту
+информации (КЗИ).
+
+       Повышение безопасности с помощью криптозащиты
+
+                                                          225
+       Шифрование информации с помощью системы КЗИ (СКЗИ) позволяет
+надежно сохранить ее от прочтения неуполномоченными лицами.
+Зашифрованные данные могут свободно передаваться через открытые каналы
+связи, пересылаться на дискетах или храниться в виде файлов. В любом случае
+у владельца данных есть гарантия, что расшифровать данные сможет только то
+лицо, которому он послал эту информацию.
+
+       Современные СКЗИ выполняют функции аутентификации пользователя,
+шифрования данных, формирования и проверки электронно-цифровой подписи
+(ЭЦП). Аутентификация может осуществляться не только с помощью ввода
+пароля, но и посредством ЭЦП. ЭЦП в свою очередь представляет собой некий
+блок данных, вырабатываемый на основе содержания подписываемого
+документа и личного секретного ключа пользователя. В случае проведения
+аутентификации пользователь подписывает формируемый случайным образом
+документ. Что же касается шифрования сообщений или файлов, то оно, как
+правило, основывается на принципе формирования ключей —
+информационных объектов, обеспечивающих уникальное пребразование
+данных, препятствующее их несанкционированному просмотру. Существует
+две наиболее известные схемы формирования ключей: первая из них —
+симметричная — требует наличия одного и того же ключа на двух концах
+канала связи; вторая — асимметричная, которая имеет пару ключей (открытый
+и закрытый). Открытый ключ подлежит свободному распространению для
+организации следующей схемы взаимодействия. Каждый пользователь при
+отправке конфиденциальной информации шифрует ее с помощью связки
+«личный закрытый ключ — открытый ключ адресата». Адресат применяет для
+расшифровки сообщения обратную связку «закрытый ключ адресата —
+открытый ключ отправителя». Надежность защиты, предоставляемой КЗИ,
+строится на статистических свойствах применяемых математических методов:
+без знания ключа расшифровать послание можно только за значительный
+период времени (несколько лет).
+
+                                                          226
+       Важность проблемы защиты информации послужила поводом для
+создания множества как отечественных, так и зарубежных стандартов КЗИ. В
+числе зарубежных следует прежде всего упомянуть DES (Data Encryption
+Standard — стандарт шифрования данных), реализующий симметричную схему
+с закрытым ключом и утвержденный правительством США в качестве
+государственного стандарта (он использует блочное кодирования с длиной
+блока 64 бит и ключом в 56 бит), RSA (Rivest, Shamir, Adleman) —
+криптосистема с открытым ключом, блочные шифры IDEA (International Data
+Encryption Algorithm), RC-2 и его усовершенствованные версии RC-4 и RC-5.
+Объединение отдельных алгоритмов в один дало PGP (Pretty Good Privacy),
+который использует RSA для безопасного обмена ключами, IDEA для
+шифрования сообщений, RSA для цифровой подписи и MD5 для вычисления
+хеш-функций.
+
+       Все отечественные стандарты КЗИ оформлены в виде ГОСТов.
+Например, ГОСТ 28147-89 описывает алгоритмы криптографической
+обработки информации (шифрование и расшифрование, генерирование
+имитовставки с целью контроля целостности данных и предотвращения
+случайных или преднамеренных искажений), ГОСТ Р34.10-94 – процедуры
+выработки и проверки электронной цифровой подписи на базе асимметричного
+алгоритма, ГОСТ Р34.11-94 – вычисление хеш-функций произвольных блоков
+данных.
+
+       Обычно комплексы КЗИ производятся в виде встраиваемых в
+операционные системы или прикладное ПО исполняемых модулей или
+библиотек. Выбор здесь достаточно широк, но следует обратить особое
+внимание, сертифицирован ли тот или иной комплекс. Не стоит забывать, что
+каждая страна, как правило, имеет некоторый институт, который
+сертифицирует системы КЗИ, и обычно лишь малая часть предлагаемых на
+рынке систем такие сертификаты получает. В России подобную работу ведет
+ФАПСИ и до последнего времени ни одна из иностранных систем КЗИ
+(например, Microsoft CriptoAPI, использующийся в Windows NT, RSA
+
+                                                          227
+CRYPTOKI, Generic Security Services API, Independent Data Unit Protection API,
+Generic Crypto Service API) не получила сертификат. Это означает, что
+применение этих СКЗИ противопоказано государственным структурам и
+учреждениям и не обеспечивает на территории нашей страны юридической
+силы подписанным с помощью их средств ЭЦП документам. Кроме того,
+сертификация косвенно свидетельствует о высокой надежности СКЗИ.
+
+       Среди сертифицированных ФАПСИ СКЗИ можно назвать аппаратно-
+программный криптографический комплекс ШИП (шифратор IP-потоков),
+комплекс ТИТАН, предназначенный для создания защищенных сетей X.25 с
+использованием аутентификации абонентов (узлов сети) и шифрования сетевых
+пакетов X.25, комплекс «Криптографический сервер», «Янтарь» и другие.
+
+       «Верба» в составе продуктов от ВЕСТЬ АО
+       Одной из наиболее известных сертифицированных СКЗИ в России
+является комплекс «Верба», разработанный в московском отделении
+Пензенского научно-исследовательского электротехнического института,
+который позволяет обеспечить высокую степень защиты информации от
+несанкционированного доступа и выявления ее искажения при хранении на
+дисках или в результате передачи по каналам связи. Существует несколько
+версий, функционирующих в различных операционных системах, что дает
+возможность внедрять «Вербу» в гетерогенные информационные системы.
+Сегодня доступны версии для DOS, Windows 3.1x, Windows 95, Windows NT и
+нескольких диалектов Unix.
+       «Верба» позволяет шифровать информацию практически любых
+приложений, будь то программа бухгалтерского учета, электронная почта,
+офисный пакет, система удаленных электронных расчетов с банком или другая
+прикладная программа. Это, в частности, позволяет интегрировать СКЗИ
+«Верба» с современными системами управления документами (СУД) и
+системами автоматизации управления деловыми процессами (САДП), которые
+становятся неотъемлемой частью корпоративных информационных систем.
+
+                                                          228
+       Так, компания ВЕСТЬ АО предлагает интеграционное решение,
+основанное на встраивании криптографических функций СКЗИ «Верба» в СУД
+DOCS Open (PC DOCS, Inc.), и относящуюся к классу САДП workflow-систему
+собственной разработки WorkRoute II. Это позволяет создавать прекрасно
+защищенные электронные архивы, поддерживать защиту информации в рамках
+автоматизированных деловых процессов (например, значения внутренних
+переменных с информацией о контрагентах или суммах договоров, а также
+другие сведения из прикладных программ, интегрированных с WorkRoute II) и
+формировать конфиденциальный документооборот. Скажем, использование
+WorkRoute II в комплексе с СКЗИ «Верба», за счет криптозащищенной
+аутентификации пользователей, обеспечивает достоверность формируемых
+заданий, а также защищает сами задания и участвующие в документообороте
+документы от несанкционированного просмотра и гарантирует их целостность
+(т. е. исключает возможность подмены, намеренного или случайного
+повреждения).
+
+       Программное средство КЗИ «Верба» представляет собой библиотеку
+динамической компоновки, функции которой после ее установки становятся
+доступны для использования из системы DOCS Open и WorkRoute II.
+
+       Важно, что все разработанные компанией ВЕСТЬ АО комплексы
+автоматизации делопроизводства, офисного и инженерного документооборота,
+а также управления предприятием могут быть легко усовершенствованы в
+целях повышения их безопасности. Таким образом, например, комплекс
+PowerDOCS, объединяющий в себе СУД DOCS Open, систему маршрутизации
+заданий и документов с контролем их исполнения WorkRoute II и систему для
+работы с образами документов DeltaImage, интегрируется со СКЗИ «Верба»
+путем установки на клиентские места соответствующей библиотеки и
+встраивания вызовов функций криптозащиты в интерфейс комплекса на
+основании требований заказчика. Стоит напомнить, что все применяемые в
+технических решениях компании ВЕСТЬ АО программные продукты
+(например, та же система DOCS Open) в свою очередь характеризуются
+
+                                                          229
+открытостью, т.е. снабжены развитыми средствами, способствующими
+расширению функционала системы. Точно так же криптозащита может быть
+встроена в комплекс по организации электронного архива инженерно-
+технической документации и сопутствующего документооборота TechnoDOCS
+или в систему автоматизации инвестиционной компании StockRoute. Последняя
+строится на основе системы WorkRoute II и программ бухгалтерского учета.
+
+       В число основных криптографических функций СКЗИ «Вербы» входит
+шифрование и расшифровка информации на уровне файлов и блоков памяти,
+формирование ключей электронной цифровой подписи и ключей шифрования
+(для этой цели существует специальное рабочее место администратора
+безопасности — АРМ АБ), формирование и проверка ЭЦП файлов и блоков
+памяти, а также обнаружение искажений, вносимых злоумышленниками или
+вирусами в защищаемую информацию.
+
+       Особо следует отметить, что большинство встраиваемых СКЗИ не
+гарантирует контроль целостности программного обеспечения СКЗИ при
+подключении ее к прикладным программам, о чем должны позаботиться
+интеграторы и разработчики комплексных информационных систем. В этом
+смысле «Верба» выгодно отличается от своих конкурентов, поскольку имеет
+систему встроенного контроля целостности и может дополнятся системой
+защиты от несанкционированного доступа «Аккорд».
+
+       Среди прочих возможностей СКЗИ «Верба» выделяется автоматическая
+загрузка рабочего ключа по его идентификатору в процессе расшифровки
+файла и формирования ЭЦП, подпись файла несколькими (от 1 до 255)
+корреспондентами, а также выполнение ряда специальных операций. В их
+число входит шифрование группы файлов на одном ключе с объединением их в
+один закрытый файл и выборочная расшифровка одного из них, а также
+ведение журналов регистрации протокола проверки ЭЦП, подписанных файлов,
+шифрования файлов и вывода расшифрованных файлов на печать.
+
+       Технические характеристики СКЗИ «Верба»
+
+                                                          230
+       СКЗИ «Верба» использует ключи длиной 256 бит. Государственные
+организации обычно применяют модификацию «Вербы», обеспечивающую
+работу с закрытыми симметричными ключами. Для коммерческих организаций
+предлагается «Верба-О», реализующая шифрование с помощью
+асимметричных ключей.
+
+       СКЗИ «Верба» требует 200 Кб оперативной памяти и наличия накопителя
+на гибком магнитном диске. Ключи шифрования и ЭЦП могут храниться на
+гибком и жестком магнитных дисках. К Windows-версии СКЗИ «Верба»
+прилагается пример Windows-приложения в исходных текстах, использующего
+функции DLL.
+
+       При обработке информации на компьютере PC/AT 486/100 СКЗИ «Верба-
+О» обеспечивает следующие показатели быстродействия.
+
+     Операции         Значение
+Шифрование            500 Кб/с
+Вычистение хеш-       400 Кб/с
+функции
+Формированеи            0,04 с
+ЭЦП                      0,2 с
+Проверка ЭЦП
+
+       Алгоритм шифрования выполнен в соответствии с требованиями ГОСТ
+28147-89 «Системы обработки информации. Защита криптографическая».
+
+       Цифровая подпись выполнена согласно требованиям ГОСТ Р34.10-94
+«Информационная технология. Криптографическая защита информации.
+Процедуры выработки и проверки электронной цифровой подписи на базе
+асимметричного криптографического алгоритма».
+
+       СКЗИ «Верба» может комплектоваться платой аппаратной поддержки
+«Кулон-1», дополняющей комплекс мер по защите от несанкционированного
+доступа.
+
+                 231
+       Система шифрования и ЭЦП удовлетворяет требованиям ГОСТ Р34.10-
+94, ГОСТ Р34.11-94, ГОСТ 28147-89 и имеет сертификат ФАПСИ №СФ/114-
+0009 от 10.04.1996. Автоматизированное рабочее место администратора
+безопасности имеет сертификат СФ/114-0063 от 27.05.1996.
+
+       Важное замечание
+       Следует отметить, что предлагаемые компаний ВЕСТЬ АО комплексы
+автоматизации могут интегрироваться практически с любыми СКЗИ, в
+соответствии с пожеланиями клиента. Большинство современных СКЗИ
+обеспечивают легкое встраивание своей функциональной части в прикладные
+системы. Кроме того, для повышения надежности защиты программные
+средства могут быть дополнены различными аппаратными и биометрическими
+средствами, предоставляющими дополнительные данные для аутентификации.
+Это могут быть, например, смарт-карты, цифровые ключи, устройства
+распознавания отпечатков пальцев, сетчатки глаза, голоса, лица, оцифрованной
+подписи.
+       В заключение хотелось бы напомнить, что одних только технических
+средств обеспечения безопасности недостаточно. Руководство любой
+организации должно понимать, что наиболее уязвимым звеном любой системы
+является человек. Таким образом, вместе с внедрением комплекса
+криптозащиты (а лучше предварительно) необходимо провести с сотрудниками
+разъяснительную работу, издать соответствующие организационно-
+распорядительные документы, определить степень ответственности и, может
+быть, взять подписку о неразглашении информации, предназначенной для
+служебного пользования, а также разработать комплекс мер по соблюдению
+режима секретности и контролю дисциплины. Все это позволит снизить
+вероятность отрицательных последствий от возможной халатности или злого
+умысла сотрудников.
+
+                                   Порядок выполнения работы
+       1. Ознакомиться с программным средством КЗИ "Верба-О".
+
+                                                          232
+2. Изучить рабочее место оператора.
+3. Изучить рабочее место администратора безопасности системы.
+4. Сделать выводы по техническим характеристикам программного
+
+   средства КЗИ "Верба-О".
+
+                                   Содержание отчета  безопасности
+В отчете необходимо привести:
+1. Теоретические сведения.
+2. Методику организации рабочего места оператора.
+3. Организационные меры работы администратора
+
+    системы.
+4. Выводы по работе.
+
+                                      Литература
+1. Программно-аппаратные средства обеспечения информационной
+
+   безопасности. Защита программ и данных / П.Ю. Белкин, О.О.
+   Михальский, А.С. Першаков и др.- М.: Радио и связь, 1999.
+2. Зегжда Д.П., Иеашко A.M. Основы безопасности информационных
+   систем. М.: Горячая линия - Телеком, 2000.
+3. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.
+4. Ростовцев А.Г., Матвеев В.А. Защита информации в компьютерных
+   системах. – СПб.: Издательство СПбГТУ, 1993.
+5. Девянин П.Н., Михальский О.О. и др. Теоретические основы
+   компьютерной безопасности.-М.: Радио и связь, 2000.-192 с.
+6. Вильям Столлингс Криптографическая защита сетей. – М.:
+   Издательсткий дом “Вильямс”, 2001.
+
+233
+                                  Лабораторная работа № 3
+                          Система защиты информации "Secret Net"
+
+       Цель работы: Изучить программно-аппаратный комплекс для
+обеспечения информационной безопасности в локальной вычислительной сети
+Secret Net.
+
+                                       Теоретические сведения
+
+       Назначение:
+       Программно-аппаратный комплекс для обеспечения информационной
+безопасности в локальной вычислительной сети, рабочие станции и сервера
+которой работают под управлением следующих операционных систем:
+Windows'9x (Windows 95, Windows 98 и их модификаций); Windows NT версии
+4.0; UNIX MP-RAS версии 3.02.00.
+       Безопасность рабочих станций и серверов сети обеспечивается с
+помощью всевозможных механизмов защиты:
+       • усиленная идентификация и аутентификация,
+       • полномочное и избирательное разграничение доступа,
+       • замкнутая программная среда,
+       • криптографическая защита данных,
+
+                                                          234
+       • другие механизмы защиты.
+       Администратору безопасности предоставляется единое средство
+управления всеми защитными механизмами, позволяющее централизованно
+управлять и контролировать исполнение требований политики безопасности.
+       Вся информация о событиях в информационной системе, имеющих
+отношение к безопасности, регистрируется в едином журнале регистрации. О
+попытках свершения пользователями неправомерных действий администратор
+безопасности узнает немедленно.
+       Существуют средства генерации отчетов, предварительной обработки
+журналов регистрации, оперативного управления удаленными рабочими
+станциями.
+       Компоненты Secret Net
+       Система Secret Net состоит из трех компонент:
+Клиентская часть Сервер безопасности Подсистема управления Особенностью
+системы Secret Net является клиент-серверная архитектура, при которой
+серверная часть обеспечивает централизованное хранение и обработку данных
+системы защиты, а клиентская часть обеспечивает защиту ресурсов рабочей
+станции или сервера и хранение управляющей информации в собственной базе
+данных.
+       Клиентская часть системы защиты
+       Клиент Secret Net (как автономный вариант, так и сетевой)
+устанавливается на компьютер, содержащий важную информацию, будь то
+рабочая станция в сети или какой-либо сервер (в том числе и сервер
+безопасности).
+       Основное назначение клиента Secret Net:
+       Защита ресурсов компьютера от несанкционированного доступа и
+разграничение прав зарегистрированных пользователей. Регистрация событий,
+происходящих на рабочей станции или сервере сети, и передача информации на
+сервер безопасности. Выполнение централизованных и децентрализованных
+управляющих воздействий администратора безопасности.
+
+                                                          235
+       Клиенты Secret Net оснащаются средствами аппаратной поддержки (для
+идентификации пользователей по электронным идентификаторам и управления
+загрузкой с внешних носителей).
+
+       Сервер безопасности
+       Сервер безопасности устанавливается на выделенный компьютер или
+контроллер домена и обеспечивает решение следующих задач:
+       Ведение центральной базы данных (ЦБД) системы защиты,
+функционирующую под управлением СУБД Oracle 8.0 Personal Edition и
+содержащую информацию, необходимую для работы системы защиты. Сбор
+информации о происходящих событиях со всех клиентов Secret Net в единый
+журнал регистрации и передача обработанной информации подсистеме
+управления. Взаимодействие с подсистемой управления и передача
+управляющих команд администратора на клиентскую часть системы защиты.
+       Подсистема управления Secret Net
+       Подсистема управления Secret Net устанавливается на рабочем месте
+администратора безопасности и предоставляет ему следующие возможности:
+Централизованное управление защитными механизмами клиентов Secret Net.
+Контроль всех событий имеющих отношение к безопасности информационной
+системы. Контроль действий сотрудников в ИС организации и оперативное
+реагирование на факты и попытки НСД. Планирование запуска процедур
+копирования ЦБД и архивирования журналов регистрации. Схема управления,
+реализованная в Secret Net, позволяет управлять информационной
+безопасностью в терминах реальной предметной области и в полной мере
+обеспечить жесткое разделение полномочий администратора сети и
+администратора безопасности.
+       Автономный и сетевой вариант
+       Система защиты информации Secret Net выпускается в автономном и
+сетевом вариантах.
+
+                                                          236
+       Автономный вариант - состоит только из клиентской части Secret Net и
+предназначен для обеспечения защиты автономных компьютеров или рабочих
+станций и серверов сети, содержащих важную информацию.
+
+       Сетевой вариант - состоит из клиентской части, подсистемы управления,
+сервера безопасности и позволяет реализовать защиту, как всех компьютеров
+сети, так и только тех рабочих станций и серверов, которые хранят и
+обрабатывают важную информацию. Причем в сетевом варианте, благодаря
+наличию сервера безопасности и подсистемы управления, будет обеспечено
+централизованное управление и контроль работы всех компьютеров, на
+которых установлены клиенты Secret Net.
+
+       Сферы применения Secret Net
+       Основными сферами применения системы Secret Net являются:
+Защита информационных ресурсов; Централизованное управление
+информационной безопасностью; Контроль состояния информационной
+безопасности.
+
+                                   Порядок выполнения работы
+           1. Ознакомиться с программно-аппаратным комплексом для
+
+               обеспечения информационной безопасности в локальной
+               вычислительной сети Secret Net.
+           2. Исследовать возможные механизмы защиты обеспечивающие
+               защиту и безопасность рабочих станций и серверов сети.
+           3. Описать структурную схему системы Secret Net, в которую входят:
+               клиентская часть; сервер безопасности; подсистема управления.
+           4. Обосновать технические характеристики программно-аппаратного
+               комплекса для обеспечения информационной безопасности в
+               локальной вычислительной сети на базе Secret Net.
+
+                                          Содержание отчета
+           1. Теоретические сведения.
+
+                                                          237
+           2. Полное описание компонент системы Secret Net.
+           3. Примеры автономного и сетевого варианта системы Secret Net.
+           4. Расчет технических характеристик программно-аппаратного
+
+               комплекса для обеспечения информационной безопасности в
+               локальной вычислительной сети на базе Secret Net.
+           5. Выводы по работе.
+
+                                               Литература
+           1. Методы и теоретические средства обеспечения безопасности
+
+               информации: Тезисы докладов, СПб.: Изд-во СПб. ГTV 2000.
+           2. Домашев А.В., Грунтович М.М., Попов В.О. Программирование
+
+               алгоритмов защиты информации. – М.: Издательство “Нолидж”,
+               2002.
+           3. Соколов А.В., Шаньгин В.Ф. Защита информации в
+               распределенных корпоративных сетях и системах. – М.: ДМК
+               Пресс, 2002.
+           4. Вильям Столлингс Криптографическая защита сетей. – М.:
+               Издательсткий дом “Вильямс”, 2001.
+           5. «Безопасность информационных технологий: Методология
+               создания систем защиты», Домарев В.В., BHV, 2002 г.
+           6. «Комплексная защита информации», Завгородний И.В., «Логос»,
+               2001.
+
+                                  Лабораторная работа № 4
+                                 Программное средство PGP
+
+       Цель работы: На основе приведенного теоретического материала и с
+использованием базы знаний предыдущих дисциплин по информационной
+
+                                                          238
+безопасности разобраться в принципе действия программного средства PGP и
+решить поставленные задачи.
+
+                                       Теоретические сведения
+       Система PGP (Pretty Good Privacy — вполне надежная секретность)
+представляет собой весьма замечательное явление. В значительной степени
+являясь плодом усилий одного человека, Фила Циммермана (Phil Zimmermann),
+PGP обеспечивает конфиденциальность и сервис аутентификации, которые
+можно использовать для электронной почты и приложений хранения
+файлов. По существу, Циммерман сделал следующее.
+       1. Выбрал в качестве строительных блоков лучшие из доступных
+криптографических алгоритмов.
+       2. Интегрировал эти алгоритмы в одном универсальном приложении,
+построенном на использовании небольшого числа простых команд и
+независимом от процессора и операционной системы.
+       3. Сделал соответствующий пакет, включающий документацию и
+исходный текст программы, свободно доступным через Internet, электронные
+доски объявлений и коммерческие сети типа CompuServe.
+       4. Заключил соглашение с некоторой компанией (бывшей Viacrypt,
+теперь Network Associates) о разработке и поддержке недорогой
+коммерческой версии PGP, полностью совместимой с бесплатной.
+       Система PGP быстро получила признание и теперь используется очень
+широко. Среди причин такого быстрого признания системы PGP можно назвать
+следующие.
+       1. Она широко доступна в версиях, выполняемых на множестве
+платформ, включая DOS/Windows, UNIX, Macintosh и многие другие. Кроме
+того, имеется коммерческая версия, призванная удовлетворить пользователей,
+предпочитающих иметь поддержку производителя.
+       2. Система PGP основана на алгоритмах, которые выдержали проверку
+практикой и считаются исключительно надежными. В частности, в пакет
+
+                                                          239
+включены алгоритмы шифрования с открытым ключом RSA, DSS и алгоритм
+Диффи-Хеллмана, алгоритмы традиционного шифрования CAST-128,
+IDEA и 3DES, а также алгоритм хэширования SHA-1.
+
+       3. Система PGP имеет очень широкую область применения — от
+корпораций, которые хотят иметь стандартизованную схему шифрования
+файлов и сообщений, до простых пользователей, которые нуждаются в защите
+своей переписки с другими пользователями в Internet или какой-то другой
+сети.
+
+       4. Система PGP не была разработана правительственной или некоторой
+другой официальной организацией, и поэтому неподконтрольна им. Поэтому
+PGP имеет дополнительную привлекательность для людей с инстинктивным
+недоверием к "аппарату".
+
+       Сначала мы рассмотрим общие принципы работы PGP, затем выясним, как
+создаются и хранятся криптографические ключи и наконец обсудим жизненно
+важный вопрос управления открытыми ключами.
+
+       Обозначения
+       Кs — сеансовый ключ, используемый в схеме традиционного шифрования,
+       KRa — личный ключ А, используемый в схеме шифрования с открытым
+       ключом,
+       KUa — открытый ключ А, используемый в схеме шифрования с
+открытым ключом,
+       ЕР — шифрование в схеме с открытым ключом,
+       DP — дешифрование в схеме с открытым ключом,
+       ЕС — шифрование в схеме традиционного шифрования,
+       DC — дешифрование в схеме традиционного шифрования,
+       Н — функция хэширования,
+       || — конкатенация,
+       Z — сжатие с помощью алгоритма ZIP,
+       R64 — преобразование в формат radix-64 ASCII.
+
+                                                          240
+       В документации PGP часто используется термин секретный ключ,
+означающий ключ, составляющий пару с открытым ключом в схеме
+шифрования с открытым ключом. В связи с этим существует возможность
+перепутать такой ключ с секретным ключом» используемым для традиционного
+шифрования. Поэтому мы используем вместо этого термин личный ключ.
+
+       Описание работы системы
+       Сервис PGP, если не рассматривать управление ключами, складывается
+из пяти функций: аутентификации, конфиденциальности, сжатия,
+совместимости на уровне электронной почты и сегментации (табл. 10.1). Мы
+рассмотрим каждую из них по очереди.
+       Аутентификация
+       На рис. 10.1(а) показана схема сервиса цифровой подписи,
+предлагаемая PGP. Эта схема соответствует схеме цифровой подписи. При
+этом выполняется следующая последовательность действий.
+       1. Отправитель создает сообщение.
+       2. Используется алгоритм SHA-1, в результате чего получается 160-
+битовый хэш-код сообщения.
+
+                                                                                        Таблица 10.1
+                              Краткая характеристика функций PGP
+
+                                                          241
+       3. Полученный хэш-код шифруется с помощью алгоритма RSA с
+использованием личного ключа отправителя, и результат добавляется в начало
+сообщения.
+
+       4. Получатель использует RSA с открытым ключом отправителя, чтобы
+дешифровать и восстановить хэш-код.
+
+       5. Получатель генерирует новый хэш-код полученного сообщения и
+сравнивает его с дешифрованным хэш-кодом. Если хэш-коды совпадают,
+сообщение считается подлинным.
+
+       Комбинация SHA-1 и RSA обеспечивает эффективную схему цифровой
+подписи. Ввиду надежности RSA получатель уверен в том, что только владелец
+соответствующего секретного ключа мог создать эту подпись. Надежность SHA-1
+дает получателю уверенность в том, что никто другой не мог создать другое
+сообщение с соответствующим хэш-кодом и, следовательно, с подписью из
+оригинального сообщения.
+
+       Подписи могут также генерироваться с помощью DSS/SHA-1.
+       Хотя подписи обычно присоединяются к сообщениям или файлам, для
+которых они создаются, дело не всегда обстоит так: поддерживаются и
+отделенные подписи. Отделенная подпись может храниться и передаваться
+отдельно от самого сообщения. Это оказывается полезным в целом ряде случаев.
+Пользователь может иметь отдельный протокол подписей всех посылаемых и
+получаемых им
+
+                                                          242
+                       Рисунок 10.1 - Криптографические функции PGP
+
+сообщений. Отделенная подпись выполняемой программы может впоследствии
+помочь обнаружить заражение программы вирусом. Наконец такие подписи мо-
+гут использоваться тогда, когда подписывать документ должна не одна, а более
+сторон, как, например, в случае контракта. Подпись каждой из сторон оказыва-
+ется тогда независимой и, таким образом, применимой только к данному доку-
+менту. Иначе подписи должны быть вложенными, так что вторая сторона подпи-
+сывала бы документ вместе с подписью первой стороны и т.д.
+
+       Конфиденциальность
+       Другим основным сервисом, предлагаемым PGP, является
+конфиденциальность, обеспечиваемая шифрованием сообщений,
+предназначенных для передачи или хранения в виде файлов. В обоих случаях
+можно использовать традиционное шифрование с помощью алгоритма CAST-
+128. Альтернативой является применение алгоритмов IDEA или 3DES. Может
+использоваться и режим обратной связи шифрованных 64-битовых блоков
+(режим CFB).
+       Как всегда, необходимо решать проблему распределения ключей. В PGP
+каждый ключ схемы традиционного шифрования применяется только один раз.
+Это значит, что для каждого сообщения генерируется новый ключ в виде
+случайного 128-битового числа. Таким образом, хотя в документации такой
+ключ называется сеансовым, на самом деле он является одноразовым. Ввиду
+того, что ключ задействуется только один раз, такой сеансовый ключ
+присоединяется к сообщению и передается вместе с сообщением. Чтобы
+защитить ключ, он шифруется с использованием открытого ключа получателя.
+На рис. 10.1(б) показана соответствующая схема, которая может быть описана
+следующим образом.
+       1. Отправитель генерирует сообщение и случайное 128-битовое число,
+которое выступает в качестве сеансового ключа только для этого сообщения.
+
+                                                          243
+       2. Сообщение шифруется с помощью алгоритма CAST-128 (или IDEA,
+или 3DES) и данного сеансового ключа.
+
+       3. Сеансовый ключ шифруется с помощью алгоритма RSA и открытого
+ключа получателя и присоединяется к началу сообщения.
+
+       4. Получатель использует RSA с личным ключом, чтобы дешифровать и
+тем самым восстановить сеансовый ключ.
+
+       5. Сеансовый ключ применяется для дешифрования сообщения.
+       Чтобы обеспечить альтернативу использованию RSA для шифрования
+ключа, в PGP предлагается параметр Diffie-Hellman (алгоритм Диффи-
+Хеллмана). Как уже отмечалось в главе 6, алгоритм Диффи-Хеллмана является
+алгоритмом обмена ключами. На самом деле в PGP используется вариант этого
+алгоритма с возможностями шифрования/дешифрования, известный как
+алгоритм Эль-Гамаля (ElGamal).
+       В связи с этим можно сделать несколько замечаний. Во-первых, чтобы
+уменьшить время шифрования, преимущество отдается использованию комбина-
+ции традиционного шифрования и шифрования с открытым ключом, а не про-
+стому использованию RSA или алгоритма Эль-Гамаля, когда сообщение шифру-
+ется непосредственно: CAST-128 и другие алгоритмы традиционной схемы шиф-
+рования значительно быстрее, чем RSA или алгоритм Эль-Гамаля. Во-вторых,
+использование алгоритмов схемы шифрования с открытым ключом решает про-
+блему распределения сеансовых ключей, так как только для получателя оказы-
+вается возможным восстановить сеансовый ключ, присоединенный к сообщению.
+Обратите внимание на то, что в таком случае не требуется использовать прото-
+кол обмена сеансовыми ключами типа описанного в главе 6, поскольку здесь не
+требуется начинать сеанс обмена данными. В этой ситуации, скорее, каждое со-
+общение является одиночным независимым событием со своим собственным
+ключом. К тому же вследствие самой природы электронной почты, являющейся
+системой с промежуточным хранением данных, использование процедуры под-
+тверждения связи для того, чтобы убедиться в идентичности сеансового ключа
+обеих сторон, не является практически удобным решением. Наконец, использо-
+
+                                                          244
+вание одноразовых ключей в традиционной схеме шифрования еще более усили-
+вает и без того достаточно надежный алгоритм традиционного шифрования.
+Только небольшой объем открытого текста шифруется с использованием одного
+ключа, и между ключами нет никакой связи. Таким образом, вся схема оказы-
+вается защищенной в той мере, в какой защищен алгоритм схемы шифрования с
+открытым ключом. Поэтому PGP предлагает пользователю выбор для длины
+ключа от 768 до 3072 битов (длина ключа DSS для подписей ограничивается ве-
+личиной в 1024 бита).
+
+       Как показано на рис. 4.1(в), для одного сообщения можно использовать обе
+службы. Сначала для сообщения в виде открытого текста генерируется подпись,
+которая добавляется в начало сообщения. Затем открытый текст сообщения и
+подпись шифруются с помощью алгоритма CAST-128 (или IDEA, или 3DES), а
+сеансовый ключ шифруется с помощью RSA (или алгоритма Эль-Гамаля). Такая
+схема предпочтительнее обратной, т.е. схеме, когда сначала шифруется сообще-
+ние, а затем генерируется подпись для шифрованного сообщения. В общем слу-
+чае оказывается более удобным хранить подпись с открытым текстом сообще-
+ния. К тому же с точки зрения возможностей трехсторонней верификации, если
+сначала генерируется подпись, третьей стороне не нужно заботиться о ключе
+традиционного шифрования, чтобы проверить подпись.
+
+       Короче говоря, при использовании обеих служб отправитель сначала
+подписывает сообщение с помощью собственного личного ключа, потом шифрует
+сообщение с помощью сеансового ключа и наконец шифрует сеансовый ключ с
+помощью открытого ключа получателя.
+
+       Сжатие
+       По умолчанию PGP сжимает сообщение после создания подписи, но перед
+шифрованием. Это имеет смысл с точки зрения уменьшения объема данных, как
+при передаче электронной почты, так и при хранении в виде файлов.
+       Очень важным оказывается выбор места применения алгоритма сжатия,
+обозначенного на рис. 1 как Z при сжатии и как Z-1 при распаковке данных.
+       1. Подпись генерируется до сжатия по следующим причинам.
+
+                                                          245
+            • Предпочтительнее подписывать несжатое сообщение, чтобы в
+               будущем иметь возможность хранить сообщение в несжатом виде
+               вместе с подписью. Если подписать сжатый документ, то для
+               верификации необходимо будет либо хранить сжатую версию
+               сообщения, либо сжимать сообщение всякий раз, когда требуется
+               верификация.
+
+            • Даже при наличии возможности динамически повторно сжимать
+               сообщение для верификации такой подход несет в себе
+               дополнительные трудности из-за самого алгоритма сжатия PGP:
+               алгоритм не является детерминированным и различные реализации
+               алгоритма выбирают разные варианты выполнения для
+               оптимизации соотношения скорости выполнения и сжатия, а в
+               результате получаются сжатые файлы разной формы. Такие
+               разные алгоритмы сжатия являются переносимыми из-за
+               того, что любая версия алгоритма может правильно восстановить
+               данные, полученные с помощью любой другой версии. Применение
+               функции хэширования и создания подписи после сжатия
+               заставило бы во всех реализациях PGP применять один и тот же
+               алгоритм сжатия.
+
+       2. Шифрование сообщения применяется после сжатия для того,
+чтобы усилить криптографическую защиту сообщения. Ввиду того, что сжатое
+сообщение имеет меньшую избыточность по сравнению с оригинальным
+открытым текстом, криптоанализ оказывается более трудным делом.
+
+       В качестве алгоритма сжатия применяется ZIP.
+       Совместимость на уровне электронной почты
+       При использовании PGP шифруется по крайней мере часть
+передаваемого блока. Если требуется только цифровая подпись, то шифруется
+профиль сообщения (с использованием личного ключа отправителя). Если имеет
+место сервис конфиденциальности, шифруется (с использованием одноразового
+симметричного ключа) сообщение плюс подпись (при наличии последней). Таким
+
+                                                          246
+образом, часть или весь выходной блок сообщения представляет собой поток
+произвольных 8-битовых байтов. Однако многие системы электронной почты
+позволяют использовать только блоки, состоящие из символов текста ASCII.
+Чтобы удовлетворить такому ограничению, PGP обеспечивает сервис
+конвертирования сырого 8-битового двоичного потока в поток печатаемых
+символов ASCII.
+
+       Для этого используется схема конвертирования radix-64. Каждая группа
+из трех байтов двоичных данных преобразуется в четыре символа ASCII, к
+которым присоединяется контрольная сумма (CRC), позволяющая обнаружить
+ошибки при передаче данных.
+
+       Конвертирование в формат radix-64 увеличивает длину передаваемого
+сообщения на 33%. К счастью, сеансовый ключ и порция подписи сообщения
+относительно компактны, а открытый текст сообщения сжимается. Фактически
+сжатие с избытком компенсирует расширение, получаемое вследствие перевода
+в формат radix-64. Например, сообщается о среднем коэффициенте сжатия для
+ZIP около 2,0. Если игнорировать относительно небольшую подпись и
+компоненты ключа, типичное полное влияние сжатия и расширение для файла
+длины X должно быть приблизительно равно 1,33 х 0,5 х X = 0,665 х X. Таким
+образом, имеет место общее сжатие примерно на одну треть.
+
+       Заслуживающим упоминания аспектом алгоритма radix-64 является то,
+что он слепо конвертирует входной поток в формат radix-64, невзирая на
+содержимое, даже если ввод оказывается текстом ASCII. Таким образом, если
+сообщение подписано, но не шифруется и конвертирование применяется ко
+всему блоку, то выходной поток данных будет непонятен случайному
+наблюдателю, что уже обеспечивает определенный уровень
+конфиденциальности. PGP можно сконфигурировать так, чтобы
+конвертирование в формат radix-64 выполнялось только для порции подписи
+открытого сообщения. Это дает получателю возможность прочитать сообщение
+без использования PGP. Но PGP все же придется использовать, если необходимо
+проверить подпись.
+
+                                                          247
+       На рис. 10.2 показана связь между четырьмя описанными выше
+службами. При передаче, если это требуется, подпись генерируется с помощью
+хэш-кода открытого текста. Затем открытый текст и подпись, если последняя
+имеется, сжимаются. Далее, если требуется конфиденциальность, блок (сжатый
+открытый текст или сжатые подпись и открытый текст) шифруется и в начало
+добавляется шифрованный открытым ключом ключ шифрования традиционной
+схемы. Наконец весь полученный блок конвертируется в формат radix-64.
+
+       На стороне получателя поступающий блок сначала конвертируется обратно
+из формата radix-64 в двоичный. Затем, если сообщение зашифровано,
+получатель восстанавливает сеансовый ключ и дешифрует сообщение.
+Полученный в результате блок разжимается. Если сообщение подписано,
+получатель восстанавливает полученный хэш-код и сравнивает его с хэш-кодом,
+вычисленным им самим.
+
+                       Рисунок 10.2 - Отправка и прием сообщений PGP
+       Сегментация и обратная сборка сообщения
+       Средства электронной почты часто ограничивают максимально
+допустимую длину сообщения. Например, многие средства электронной почты,
+
+                                                          248
+доступные через Internet, допускают пересылку сообщений длиной не более
+50000 байтов. Любое более длинное сообщение должно быть разбито на
+сегменты меньшей длины, каждый из которых посылается отдельно.
+
+       Чтобы соответствовать такому ограничению, PGP автоматически разбивает
+слишком длинные сообщения на сегменты, достаточно малые для того, чтобы их
+можно было переслать с помощью электронной почты. Сегментация проводится
+после выполнения всех других операций, включая преобразование в формат га-
+dix-64. В результате компоненты ключа и подписи появляются только один
+раз, в начале первого сегмента. На стороне получателя система PGP должна
+отбросить заголовок электронной почты и вновь собрать весь оригинальный блок
+сообщения перед выполнением шагов, показанных на рис. 10.2(6).
+
+       Криптографические ключи и связки ключей
+       PGP использует четыре типа ключей: одноразовые сеансовые ключи схемы
+традиционного шифрования, открытые ключи, личные ключи и парольные клю-
+чи схемы традиционного шифрования, описанные ниже. В отношении этих клю-
+чей можно сформулировать следующие три требования.
+       1. Наличие средств генерирования непредсказуемых сеансовых
+ключей.
+       Желательно, чтобы пользователь мог иметь несколько пар
+открытых/личных ключей. Одной из причин такого требования является то,
+что пользователь может время от времени менять пару ключей. В результате
+все сообщения в пути следования окажутся созданными со старым ключом. К
+тому же получатели будут знать только старый открытый ключ до
+тех пор, пока ими не будет получена новая версия ключа. В дополнение к
+необходимости время от времени менять ключи пользователь может иметь
+несколько пар ключей одновременно, чтобы взаимодействовать с различными
+группами получателей или просто для того, чтобы усилить защиту,
+ограничивая объем материала, шифруемого одним и тем же ключом. В ре-
+зультате однозначного соответствия между пользователями и их открыты
+
+                                                          249
+ми ключами нет. Таким образом, возникает необходимость в средствах,
+позволяющих идентифицировать конкретные ключи.
+
+       2. Каждый объект системы PGP должен поддерживать файл собственных
+пар открытых/личных ключей, а также открытых ключей корреспондентов.
+
+       Рассмотрим эти требования по порядку.
+       Генерирование сеансовых ключей
+       Каждый сеансовый ключ связывается с одним сообщением и
+используется только для шифрования и дешифрования этого сообщения.
+Вспомните, что шифрование/дешифрование сообщения выполняется с помощью
+алгоритма симметричной схемы шифрования. При этом алгоритмы CAST-128 и
+IDEA используют 128-битовые ключи, a 3DES — 168-битовый ключ. В
+дальнейшем обсуждении мы предполагаем использование CAST-128.
+       Случайные 128-битовые числа генерируются с помощью самого алгоритма
+CAST-128. Ввод для генератора случайных чисел складывается из 128-битового
+ключа и двух 64-битовых блоков, которые рассматриваются как открытый
+текст, подлежащий шифрованию. Используя режим шифрованной обратной свя-
+зи, шифровальщик CAST-128 порождает два 64-битовых блока шифрованного
+текста, которые связываются конкатенацией, в результате чего формируется 128-
+битовый сеансовый ключ. Алгоритм, который при этом используется, основан
+на алгоритме, описанном в документе ANSI XI2.17.
+       "Открытый текст" для генератора случайных чисел, формируемый из двух
+64-битовых блоков, извлекается из рандомизованного потока 128-битовых чисел.
+Эти числа строятся на основе ввода с клавиатуры от пользователя. Для создания
+рандомизованного потока используются как время между нажатиями, так и ин-
+формация о фактически нажатых клавишах. Таким образом, если пользователь
+нажимает случайные клавиши в своем обычном темпе, будет порожден доста-
+точно "случайный" поток для ввода. Этот случайный ввод объединяется с пре-
+дыдущим сеансовым ключом, выданным алгоритмом CAST-128, чтобы сформи-
+ровать данные для ввода генератору. В результате, ввиду хороших перемеши-
+
+                                                          250
+вающих свойств CAST-128, порождается последовательность сеансовых ключей,
+которая оказывается практически непредсказуемой.
+
+       Идентификаторы ключей
+       Как уже говорилось выше, шифрованное сообщение сопровождается
+использованным для шифрования сеансовым ключом в зашифрованном виде.
+Сеансовый ключ шифруется с помощью открытого ключа получателя.
+Следовательно, только получатель может расшифровать сеансовый ключ и,
+таким образом, прочесть сообщение. Если бы каждый пользователь использовал
+одну пару открытого и личного ключей, то получатель сразу бы знал, с помощью
+какого из ключей можно дешифровать сеансовый ключ — это единственный
+личный ключ получателя. Однако мы выдвинули требование, чтобы любой
+пользователь мог иметь любое число пар открытых/личных ключей.
+       Как в этом случае получателю узнать, какой из открытых ключей
+использовался для шифрования сеансового ключа? Простейшим решением
+является передача открытого ключа вместе с сообщением. Получатель мог бы
+тогда удостовериться, что это действительно один из открытых ключей, а затем
+продолжить обработку сообщения. Эта схема должна работать, но при этом
+пересылается слишком много лишних данных. Открытый ключ RSA может
+иметь длину в сотни десятичных разрядов. Другим решением является
+связывание с каждым открытым ключом некоторого идентификатора,
+уникального по крайней мере для одного пользователя. Для этой цели вполне
+подойдет, например, комбинация идентификатора пользователя и
+идентификатора ключа. Тогда придется пересылать только значительно более
+короткий идентификатор ключа. Такое решение, однако, порождает проблему
+управления и перегрузки: идентификаторы ключей должны приписываться и
+храниться так, чтобы как отправитель, так и получатель могли установить
+соответствие между идентификаторами ключей и самими открытыми ключами.
+Это кажется нежелательным и несколько обременительным.
+       Решением, принятым в PGP, является присвоение каждому открытому
+ключу такого идентификатора, который с очень высокой вероятностью должен
+
+                                                          251
+оказаться уникальным для данного пользователя. Идентификатор, связываемый
+с каждым открытым ключом, размещается в младших 64 разрядах ключа. Это
+значит, что идентификатор открытого ключа KUa равен (KU. mod 2й4). Этой
+длины достаточно для того, чтобы вероятность дублирования идентификаторов
+ключей оказалась очень мала.
+
+       Идентификатор ключа требуется и для цифровой подписи PGP. Из-за того
+что отправитель может воспользоваться одним из нескольких личных ключей
+для шифрования профиля сообщения, получатель должен знать, какой
+открытый ключ ему следует использовать. Поэтому раздел цифровой подписи
+сообщения включает 64-битовый идентификатор соответствующего открытого
+ключа. При получении сообщения получатель проверяет, что идентификатор
+соответствует известному ему открытому ключу отправителя, а затем
+продолжает проверку подписи.
+
+       Теперь, определив понятие идентификатора ключа, мы можем более при-
+стально взглянуть на формат передаваемого сообщения, который показан на
+рис. 3. Сообщение складывается из трех компонентов: собственно сообщения,
+его подписи (необязательно) и компонента сеансового ключа (необязательно).
+
+       Компонент сообщения включает фактические данные, предназначенные
+для хранения или передачи, а также имя файла и метку даты-времени,
+указывающую время создания сообщения.
+
+       Компонент подписи включает следующие компоненты.
+       ■ Метка даты-времени. Время создания подписи.
+       ■ Профиль сообщения. 160-битовый профиль сообщения, созданный с
+помощью SHA-1 и шифрованный с использованием личного ключа подписи
+отправителя. Профиль вычисляется для метки даты-времени подписи, связанной
+конкатенацией с порцией данных компонента сообщения. Включение метки
+даты-времени подписи в профиль обеспечивает защиту от атак
+
+                                                          252
+                     Рисунок 10.3 - Общий формат сообщения PGP (от А к В)
+
+воспроизведения сообщения. Исключение имени файла и метки даты-времени
+компонента сообщения гарантирует, что отделенная подпись будет в точности
+совпадать с подписью, добавляемой в префикс сообщения. Отделенные
+подписи вычисляются для файла, в котором нет никаких полей заголовка
+(хедера) сообщения.
+
+       ■ Ведущие два октета профиля сообщения. Чтобы обеспечить
+получателю возможность определить, соответствующий ли открытый ключ
+использовался для дешифрования профиля сообщения с целью
+аутентификации, проводится сравнение этих первых двух октетов открытого
+текста исходного профиля с первыми двумя октетами дешифрованного
+профиля. Эти октеты также служат 16-битовой последовательностью,
+используемой для проверки сообщения.
+
+                                                          253
+       ■ Идентификатор открытого ключа отправителя. Идентифицирует
+открытый ключ, который должен служить для дешифрования профиля
+сообщения и, следовательно, идентифицирует личный ключ, использовавшийся
+для шифрования профиля сообщения.
+
+       Компонент сообщения и необязательный компонент подписи могут быть
+сжаты с помощью ZIP и могут быть зашифрованы с использованием сеансового
+ключа.
+
+       Компонент сеансового ключа включает сеансовый ключ и
+идентификатор открытого ключа получателя, который использовался
+отправителем для шифрования данного сеансового ключа.
+
+       Весь блок обычно переводится в формат radix-64.
+       Связки ключей
+       Мы видели, что идентификаторы ключей в PGP очень важны и что два
+идентификатора ключей включаются в любое сообщение PGP, предполагающее
+конфиденциальность и аутентификацию. Эти ключи необходимо хранить и
+организовать некоторым стандартизованным образом для эффективного
+применения всеми участвующими в обмене данными сторонами. Схема,
+используемая в PGP, предполагает создание в каждом узле пары структур
+данных: одну для хранения пар открытых/секретных ключей данного узла, а
+другую — для хранения открытых ключей других пользователей, известных
+данному узлу. Эти структуры данных называются соответственно связкой
+личных ключей и связкой открытых ключей.
+       Общая структура связки личных ключей показана на рис. 4. Связку
+можно считать таблицей, в которой каждая строка представляет одну пару
+открытого/личного ключей, принадлежащих данному пользователю. Каждая
+строка содержит следующие поля.
+       ■ Метка даты-времени. Дата и время создания данной пары ключей.
+       ■ Идентификатор ключа. Младшие 64 разряда открытого ключа данной
+строки.
+       ■ Открытый ключ. Открытый ключ данной пары.
+
+                                                          254
+       ■ Личный ключ. Личный ключ данной пары; это поле шифруется.
+       ■ Идентификатор пользователя. Обычно здесь размещается адрес
+электронной почты пользователя (например, stallings@acm.org). Однако
+пользователь может указать для каждой пары ключей разные имена (например,
+Stallings, WStaliings, WilliamStallings и т.п.) или использовать один иден-
+тификатор пользователя несколько раз.
+
+          Рисунок 10.4 - Общая структура связок личных и открытых ключей
+
+                                                          255
+       Связка личных ключей может быть индексирована либо по полю
+Идентификатор пользователя, либо по полю Идентификатор ключа; цель такой
+индексации мы выясним позже.
+
+       Хотя предполагается, что связка личных ключей должна храниться только
+на машине пользователя, создавшего и владеющего соответствующими парами
+ключей и что она должна быть доступна только этому пользователю, имеет
+смысл сделать значения личных ключей защищенными настолько, насколько
+это возможно. Соответственно, сам личный ключ в открытом виде в связке клю-
+чей не хранится, а шифруется с помощью CAST-128 (или IDEA, или 3DES). При
+этом используется следующая процедура.
+
+       1. Пользователь выбирает фразу-пароль, которая будет служить для
+шифрования личных ключей.
+
+       2. Когда система с помощью RSA генерирует новую пару
+открытого/личного ключей, она требует от пользователя указать такую фразу-
+пароль. Из нее с помощью SHA-1 генерируется 160-битовый хэш-код, а затем
+пароль удаляется.
+
+       3. Система шифрует личный ключ с помощью CAST-128, используя 128
+битов хэш-кода в качестве ключа. Хэш-код затем удаляется, а шифрованный
+личный ключ сохраняется в связке личных ключей.
+
+       Впоследствии, когда пользователь обращается к связке личных ключей,
+чтобы извлечь личный ключ, ему придется снова указать фразу-пароль. PGP
+извлечет шифрованный личный ключ, вычислит хэш-код пароля и дешифрует
+личный ключ с помощью CAST-128 с данным хэш-кодом.
+
+       Это очень компактная и эффективная схема. Как и в любой основанной
+на паролях системе, защищенность всей системы зависит от защищенности
+пароля. Чтобы не поддаться искушению записать пароль, пользователь должен
+использовать такую парольную фразу, которую угадать нелегко, а запомнить —
+просто.
+
+       На рис. 4.4 показана и общая структура связки открытых ключей. Эта
+структура данных позволяет хранить открытые ключи других пользователей,
+
+                                                          256
+известных данному. Пока что давайте проигнорируем некоторые поля, указан-
+ные в таблице, и опишем только часть из них.
+
+       ■ Метка даты-времени. Дата и время создания данной записи.
+       ■ Идентификатор ключа. Младшие 64 разряда открытого ключа данной
+записи.
+       ■ Открытый ключ. Открытый ключ данной записи.
+       ■ Идентификатор пользователя. Владелец данного ключа. С одним
+открытым ключом можно связать несколько идентификаторов пользователя.
+       Связка открытых ключей может быть индексирована либо по полю
+Идентификатор пользователя, либо по полю Идентификатор ключа; цель такой
+индексации мы выясним позже.
+       Теперь мы можем показать, как эти связки ключей применяются при
+передаче и приеме сообщений. Для простоты в следующем примере мы
+проигнорируем сжатие и преобразование в формат radix-64. Сначала рассмотрим
+передачу сообщения (рис. 10.5) и предположим, что сообщение должно быть и
+подписано, и зашифровано. Посылающий сообщение объект PGP выполняет
+следующие шаги.
+
+              Рисунок 10.5 - Создание сообщения PGP (от А к Б, без сжатия и
+                              преобразования в формат radix-64)
+
+                                                          257
+       1. Создание подписи сообщения.
+       • PGP извлекает личный ключ отправителя из связки личных ключей,
+используя введенное значение your_userid в качестве ключа поиска.
+Если соответствующая команда не предлагает значения your_userid,
+выбирается первый личный ключ в связке.
+       • PGP запрашивает у пользователя фразу-пароль, чтобы расшифровать
+личный ключ.
+       • Создается компонент подписи сообщения.
+
+       2. Шифрование сообщения.
+       • PGP генерирует сеансовый ключ и шифрует сообщение.
+       • PGP извлекает открытый ключ получателя из связки открытых
+ключей, используя значение her_userid в качестве ключа поиска.
+       • Создается компонент сеансового ключа сообщения.
+       Принимающий объект PGP выполняет следующие шаги (рис. 10.6).
+
+       1. Дешифрование сообщения.
+       • PGP извлекает личный ключ получателя из связки личных ключей,
+используя в качестве ключа поиска значение поля Идентификатор
+ключа компонента сеансового ключа сообщения.
+       • PGP запрашивает у пользователя фразу-пароль, чтобы расшифровать
+личный ключ.
+       • PGP открывает сеансовый ключ и дешифрует сообщение.
+
+                                                          258
+          Рисунок 10.6 - Получение сообщения PGP (от А к В, без сжатия и
+                            преобразования в формат radix-64)
+
+       2. Аутентификация сообщения.
+       • PGP извлекает открытый ключ отправителя из связки открытых
+ключей, используя в качестве ключа поиска значение поля Идентификатор
+ключа компонента подписи сообщения.
+       • PGP восстанавливает полученный профиль сообщения.
+       • PGP вычисляет профиль сообщения для принятого сообщения и
+сравнивает его с профилем, пришедшим вместе с сообщением, чтобы
+убедиться в их идентичности.
+
+       Управление открытыми ключами
+       Как можно уже догадаться из приведенного выше описания, PGP
+содержит ясный и эффективный набор взаимосвязанных функций и форматов,
+обеспечивающих надежную конфиденциальность и средства аутентификации.
+Для завершенности системы необходимо решить еще одну проблему, а именно
+проблему управления открытыми ключами. В документации PGP о важности
+этой проблемы говорится следующее.
+
+       Проблема защиты открытых ключей от несанкционированного
+вмешательства является отдельной и наиболее сложной практической
+проблемой приложений, использующих открытые ключи.
+
+       Это "ахиллесова пята" криптографии с открытым ключом, и в зна-
+чительной мере сложность соответствующего программного обеспечения
+определяется сложностью решения именно этой задачи.
+
+       PGP предлагает структуру для решения этой проблемы и ряд опций,
+которые могут при этом использоваться. Ввиду того, что PGP предназначена для
+использования в самой разнообразной среде, не устанавливается никакой
+жесткой схемы управления открытыми ключами, как, например, это сделано в
+системе S/MIME, которую мы рассмотрим в этой же главе ниже.
+
+       Подходы к вопросу управления открытыми ключами
+       Суть проблемы заключается в следующем. Пользователь А должен
+построить связку открытых ключей, содержащую открытые ключи других
+пользователей, чтобы взаимодействовать с ними, используя PGP.
+Предположим, что связка ключей стороны А включает открытый ключ,
+приписанный стороне В, но на самом деле владельцем этого ключа является
+сторона С. Такая ситуация, в частности, может иметь место, если участник А
+взял ключ с электронной доски объявлений (BBS), которую участник В
+использовал для того, чтобы переслать открытый ключ, но ключ был
+скомпрометирован неким С. В результате возникла угроза по двум
+направлениям. Во-первых, С может посылать сообщения А, фальсифицируя
+подпись В, так что А будет считать сообщения прибывшими от В. Во-вторых, С
+сможет прочесть любое шифрованное сообщение от А к В.
+       Для минимизации риска того, что связка открытых ключей пользователя
+содержит ложные открытые ключи, можно предложить несколько вариантов
+действий. Предположим, что А требуется получить надежный открытый ключ В.
+
+                                                          260
+Вот несколько вариантов процедуры, которую при этом можно было бы
+использовать.
+
+       1. Получение ключа от В лично (физически). Пользователь В может
+сохранить свой открытый ключ (KUb) на дискете и вручить эту дискету поль-
+зователю А. Пользователь А затем может загрузить такой ключ с дискеты
+в свою систему. Это действительно безопасный путь, но он имеет свои
+очевидные ограничения.
+
+       2. Проверка ключа по телефону. Если А может распознать В по телефону,
+то А может позвонить В и попросить продиктовать ключ в формате radix-64.
+Еще более удобный вариант выглядит так: В может передать свой ключ
+пользователю А в виде электронного сообщения. Пользователь А может с
+помощью PGP и с использованием SHA-1 сгенерировать 160-битовый про
+филь ключа и представить его в шестнадцатеричном формате; такой про
+филь называется "отпечатком" ключа. После этого А может позвонить В и
+попросить продиктовать строку, соответствующую отпечатку его ключа.
+Если два отпечатка совпадут, ключ считается проверенным.
+
+       3. Получение открытого ключа В от внушающего доверие обеим сторонам
+надежного посредника D. Для этого поставщик D создает подписанный серти-
+фикат. Такой сертификат должен включать открытый ключ В, время создания
+ключа и срок его действия. Сторона D генерирует профиль SHA-1 этого
+сертификата, шифрует его с помощью своего личного ключа и присоединяет
+полученную подпись к сертификату. Ввиду того что создать такую подпись в
+состоянии только D, никто другой не сможет фальсифицировать открытый ключ
+и заявить» что этот ключ был подписан стороной D. Подписанный сертификат
+может быть доставлен непосредственно стороне А стороной В или D либо
+выставлен на электронной доске объявлений.
+
+       4. Получение открытого ключа В от надежного уполномоченного узла
+сертификации. Опять же, сертификат открытого ключа создается и
+подписывается уполномоченным узлом. Пользователь А может затем получить
+
+                                                          261
+доступ к такому узлу, указав свое имя пользователя, и получить подписан-
+ный сертификат.
+
+       В случаях 3 и 4 пользователь А должен уже иметь экземпляр открытого
+ключа поставщика сертификатов и быть уверенным, что этот ключ надежен. В
+конечном счете А должен сам решить, насколько надежной для него является
+сторона, выступающая в роли поставщика.
+
+       Использование степеней доверия
+       Хотя в системе PGP не выдвигается никаких требований в отношении
+выбора уполномоченных центров сертификации и степеней доверия, PGP
+предлагает удобные средства использования степеней доверия, связывания
+степеней доверия с открытыми ключами и информацию об использовании
+степеней доверия.
+       Базовая схема выглядит следующим образом. Любой элемент в связке
+открытых ключей является сертификатом открытого ключа. С каждым таким
+элементом связывается поле соответствия ключа, которое задает степень
+доверия, с которой PGP будет считать, что истинным владельцем данного
+открытого ключа является указанный пользователь: чем выше степень доверия,
+тем сильнее привязка идентификатора пользователя к данному ключу. Это
+поле вычисляется PGP. С каждым элементом связывается также некоторое
+(возможно, нулевое) число подписей для данного сертификата, которые были
+собраны владельцем связки ключей. В свою очередь, с каждой подписью
+связывается поле доверия подписи, определяющее степень, в которой PGP
+доверяет данному объекту подписывать сертификаты открытых ключей.
+Значение поля соответствия ключа выводится из совокупности значений полей
+доверия подписи для данного элемента связки ключей. Наконец, каждый
+элемент определяет открытый ключ, связываемый с конкретным владельцем, а
+соответствующее поле доверия владельцу указывает степень доверия, с которой
+этот открытый ключ может использоваться для подписи других сертификатов
+открытых ключей; эта степень доверия определяется и присваивается
+пользователем. Значения полей доверия подписи можно рассматривать как
+
+                                                          262
+кэшированные копии значений полей доверия владельцу других элементов
+связки ключей.
+
+       Три поля, упоминаемые в предыдущем абзаце, содержатся в структуре,
+называемой байтом флага доверия. Содержимое этого флага доверия для
+каждого этих трех полей показано в табл. 10.2. Предположим, что мы имеем
+дело со связкой открытых ключей пользователя А. Операция определения
+степени доверия может быть описана следующим образом.
+
+       1. Когда А добавляет новый открытый ключ в связку открытых
+ключей, PGP должна присвоить значение флагу доверия, связанному с
+владельцем
+
+                                                                                        Таблица 10.2
+                                 Содержимое байта флага доверия
+
+                                                          263
+этого открытого ключа. Если владельцем является А, и поэтому этот открытый
+ключ должен появиться также и в связке личных ключей, то полю доверия
+владельцу автоматически присваивается значение наивысшее доверие (ultimate
+trust). Иначе PGP спрашивает пользователя А о том, какой уровень доверия
+следует приписать владельцу этого ключа и А должен ввести подходящее
+значение. Пользователь может указать, что этот владелец неизвестен,
+ненадежен, минимально надежен или вполне надежен.
+
+       2. Когда добавляется новый открытый ключ, к нему можно добавить
+одну или несколько подписей. Позже можно включить и другие подписи. Когда
+добавляется подпись, PGP выполняет поиск в связке открытых ключей, чтобы
+выяснить, значится ли имя автора этой подписи среди известных владельцев
+открытых ключей. Если да, то значение поля OWNERTRUST этого владельца
+присваивается полю SIGTRUST данной подписи. В противном случае
+соответствующему полю присваивается значение неизвестный пользователь.
+
+       3. Значение поля соответствия ключа вычисляется на базе значений полей
+доверия подписей данного элемента связки. Если по крайней мере одна подпись
+имеет значение наивысшее (ultimate) в поле доверия подписи, то в поле
+соответствия ключа устанавливается значение полное (complete). Иначе PGP
+вычисляет взвешенную сумму значений полей доверия. Для подписей с
+максимальным уровнем доверия назначается вес 1/Х, а подписям со средним
+уровнем доверия назначается вес 1/Y, где X и Y являются параметрами,
+задаваемыми пользователем. Если общая сумма весов поставщиков комбинаций
+"ключ/идентификатор пользователя" достигает 1, то считается, что соответствие
+надежно и для поля соответствия ключа устанавливается значение полное
+(complete). Таким образом, при отсутствии наивысшего доверия для полного
+соответствия потребуется по крайней мере X подписей с максимальным уровнем
+доверия, или Y подписей со средним уровнем доверия, или некоторая
+подходящая их комбинация.
+
+       Периодически PGP выполняет проверку связки открытых ключей, чтобы
+поддерживать согласованность. По существу, это нисходящий процесс. Для каж-
+
+                                                          264
+дого поля OWNERTRUST при такой проверке PGP просматривает связку, нахо-
+дит все подписи, автором которых является данный владелец, и обновляет зна-
+чения полей SIGTRUST, чтобы эти значения соответствовали значению поля
+OWNERTRUST. Весь процесс начинается с ключей, для которых указано наи-
+высшее доверие. После этого значения всех полей KEYLEGIT пересчитываются
+на базе имеющихся подписей.
+
+       На рис. 7 показана примерная схема связывания доверия подписи и соот-
+ветствия ключа. На рисунке отображена структура связки открытых ключей. В
+данном случае пользователь получил несколько открытых ключей, какие-то не-
+посредственно от их владельцев, а какие-то от третьей стороны, например с сер-
+вера ключей.
+
+       Вершина, обозначенная на рисунке "Вы", представляет элемент связки
+открытых ключей, соответствующий данному пользователю. Этот ключ,
+очевидно, соответствует владельцу, поэтому значением поля OWNERTRUST
+является наивысшее доверие. Для любой другой вершины поле OWNERTRUST в
+связке ключей имеет значение неопределенное доверие, если только
+пользователем не задано некоторое другое значение. В данном примере
+пользователь указал, что он всегда доверяет подписывать другие ключи
+пользователям D, E, F и L. Частичное доверие подписывать другие ключи
+получили пользователи А и В.
+
+       Таким образом, закраска или отсутствие таковой для вершин на рис. 10.7
+указывает уровень доверия, определенного для этих пользователей. Древовидная
+структура говорит о том, какими пользователями были подписаны соответст-
+вующие ключи. Если ключ был подписан пользователем, чей ключ также при-
+сутствует в данной связке ключей, от подписанного ключа к подписавшему дан-
+ный ключ пользователю идет стрелка. Если ключ подписан пользователем, клю-
+ча которого в данной связке ключей нет, стрелка идет от подписанного ключа к
+знаку вопроса, означающему, что подписавшая ключ сторона данному пользова-
+телю неизвестна.
+
+                                                          265
+                           Рисунок 10.7 - Пример модели доверия PGP
+
+       На рис. 10.7 проиллюстрированы следующие моменты.
+       1. Обратите внимание на то, что все ключи, владельцам которых
+полностью или частично доверяет данный пользователь, были подписаны этим
+пользователем, за исключением вершины L. Такая подпись пользователя не
+всегда необходима, как здесь это имеет место для вершины L, но на практике
+большинство пользователей, скорее всего, подпишут ключи большинства
+владельцев, которым они доверяют. Поэтому, например, даже если
+ключ Е уже был подписан надежным поставщиком F, пользователь решил
+подписать ключ Е лично.
+       2. Мы предполагаем, что двух отчасти надежных подписей достаточно
+для того, чтобы сертифицировать ключ. Следовательно, ключ пользователя Н
+расценивается системой PGP как надежный (т.е. соответствующий вла-
+дельцу), ввиду того, что он подписан пользователями А и В, которым данный
+пользователь отчасти доверяет.
+
+                                                          266
+       3. Ключ может быть определен как надежный, если он подписан одной
+вполне надежной или двумя частично надежными сторонами, но может ока-
+заться, что пользователю этого ключа не доверяется подписывать другие
+ключи. Например, ключ N является надежным, поскольку он подписан
+стороной Е, которой данный пользователь доверяет, но подписывать другие
+ключи стороне N не доверяется, поскольку данный пользователь не присвоил N
+соответствующее значение уровня доверия. Поэтому, хотя ключ R и подписан
+стороной N, система PGP не считает ключ R надежным. Такая ситуация имеет
+совершенно определенный смысл. Если вы хотите послать секретное сообщение
+некоторому адресату, совсем не обязательно, чтобы вы доверяли этому адресату
+хоть в какой-то степени. Необходимо только, чтобы вы были уверены в том,
+что имеете надежный открытый ключ соответствующего пользователя.
+
+       4. На рис. 7 показан также пример отдельной "вершины-сироты" S, с
+двумя неизвестными подписями. Такой ключ мог быть получен с сервера
+ключей. PGP не может считать этот ключ надежным только потому, что этот
+ключ пришел с имеющего хорошую репутацию сервера. Пользователь должен
+объявить этот ключ надежным, подписав его лично или сообщив PGP о том, что
+он готов полностью доверять одной из сторон, уже подписавших данный ключ.
+
+       В качестве резюме можно сказать следующее. Выше уже отмечалось, что
+с одним открытым ключом в связке открытых ключей можно связать несколько
+идентификаторов пользователей. Это может иметь место, например, в том слу-
+чае, когда некоторая сторона изменила свое имя или выступает посредством
+подписей под многими именами, указывая для себя, например, разные адреса
+электронной почты. Так что открытый ключ можно рассматривать как корень
+некоторого дерева. Открытый ключ имеет некоторое число связанных с ним
+идентификаторов пользователей с рядом подписей, ассоциированных с каждым
+из этих идентификаторов. Привязка конкретного идентификатора пользователя
+к ключу зависит от подписей, связываемых с этим идентификатором пользова-
+теля, так что степень доверия данному ключу (для использования этого ключа в
+
+                                                          267
+целях подписания других ключей) оказывается функцией всех соответствующих
+подписей.
+
+       Отзыв открытых ключей
+       Пользователь может отменить действие своего текущего открытого ключа
+либо потому, что имеет подозрение в том, что ключ скомпрометирован, либо
+просто для того, чтобы избежать использования одного и того же ключа в
+течение слишком долгого времени. Обратите внимание на то, что для
+компрометации ключа требуется, чтобы противник каким-либо образом
+получил экземпляр вашего личного ключа в открытом виде или чтобы он
+получил как личный ключ из вашей связки личных ключей, так и вашу фразу-
+пароль.
+       Отзыв открытого ключа пользователя осуществляется в форме выпуска
+сертификата отмены ключа, подписанного владельцем данного ключа. Этот
+сертификат имеет такую же форму, как и обычный сертификат подписи, но
+включает индикатор, указывающий на то, что назначением данного сертификата
+является отмена соответствующего открытого ключа. Заметьте также, что для
+подписи отменяющего открытый ключ сертификата должен использоваться
+соответствующий личный ключ. Владелец должен попытаться распространить
+этот сертификат как можно шире и как можно быстрее, чтобы дать
+потенциальным корреспондентам возможность изменить их связки открытых
+ключей.
+       Следует учитывать, что противник, скомпрометировавший личный ключ
+владельца, может тоже выпустить такой сертификат. Однако это действие
+приведет к отрицанию принадлежности ключа противнику точно так же, как и
+законному владельцу открытого ключа, и поэтому эта угроза кажется намного
+меньшей, чем злонамеренное использование похищенного личного ключа.
+
+                            Сжатие данных с помощью ZIP
+
+                                                          268
+       В PGP используется пакет сжатия данных, называемый ZIP, авторами
+которого являются Жан-луп Галли (Jean-loup Gailly), Марк Адлер (Mark Adler)
+и Ричард Уэлз (Richard Wales). ZIP является свободно распространяемым
+пакетом, написанным на языке С, выполняемым как утилита на UNIX и в
+некоторых других системах. ZIP функционально равноценен PKZIP, широко
+доступному условно бесплатному пакету для систем под управлением Windows,
+разработанному PKWARE, Inc. Алгоритм ZIP обеспечивает, возможно, наиболее
+часто используемую технику сжатия данных, позволяя межплатформенный
+обмен данными: бесплатные и условно бесплатные версии ZIP доступны для
+Macintosh и других систем так же, как для Windows и UNIX.
+
+       Алгоритм ZIP и ему подобные появились в результате исследований
+Джейкоба Зива (Jacob Ziv) и Абрахама Лемпела (Abraham Lempel). В 1977 году
+они описали технологию, основанную на использовании буфера скользящего
+окна, содержащего текст, обработка которого выполнялась последней. Этот ал-
+горитм обычно называют LZ77. Версия именно такого алгоритма используется в
+схеме сжатия ZIP (PKZIP, gzip, zipit и т.д.).
+
+       Алгоритм LZ77 и его варианты основаны на том факте, что слова и фразы
+внутри потока текста (или структуры изображения в случае GIF), вероятнее
+всего, повторяются. Когда это имеет место, повторная последовательность
+может быть заменена коротким кодом. Программа сжатия находит такие
+повторения и строит коды прямо по ходу выполнения, чтобы заменить
+повторную последовательность. В дальнейшем коды применяются повторно,
+чтобы обработать новые последовательности. Алгоритм должен быть
+определен таким образом, чтобы программа декомпрессии данных могла
+построить правильное отображение кодов в последовательности исходных
+данных.
+
+       Перед тем как приступить к детальному описанию LZ77, рассмотрим
+простой пример. Возьмем бессмысленную фразу
+
+       the brown fox jumped over the brown foxy jumping frog,
+
+                                                          269
+       длина которой равна 53 октетам (байтам), или 424 битам. Алгоритм
+обрабатывает этот текст слева направо. Сначала каждый символ отображается в
+9-битовый двоичный код, складывающийся из двоичной единицы, далее
+следует 8-битовый ASCII-код символа. В ходе дальнейшего выполнения
+алгоритм ищет повторяющиеся последовательности. Когда встречается
+повторение, алгоритм продолжает сканирование до конца повторяющейся
+последовательности. Другими словами, каждый раз, когда встречается
+повторение, алгоритм включает в повторяющуюся последовательность столько
+символов, сколько максимально возможно. Здесь первой найденной
+последовательностью является the brown fox. Эта последовательность
+заменяется указателем на предыдущую последовательность и данными о длине
+последовательности. В данном случае встретившаяся выше последовательность
+the brown fox находится на 26 символов раньше и длина этой
+последовательности равна 13 символам. Для данного примера выберем два
+варианта кодирования: 8-битовый указатель и 4-битовое значение длины или
+12-битовый указатель и 6-битовое значение длины; 2-битовый заголовок
+указывает, какой вариант был выбран: значение 00 обозначает первый вариант,
+а 01 — второй. Таким образом, второе вхождение последовательности the
+brown fox кодируется в виде <00bx26d><13d>, или 00 00011010 1101.
+
+       Оставшаяся часть сжатого сообщения складывается из буквы у,
+последовательности <00b><27d><5d>, которая заменяет последовательность из
+символа пробела и следующих за ним символов jump, а также
+последовательности символов ing frog.
+
+       Соответствующее отображение сжатия представлено на рис. 10.8. Сжатое
+сообщение состоит из 35 9-битовых символов и двух кодов, в сумме это 35x9 +
+2 х 14 = 343 бита. В сравнении с 424 битами несжатого сообщения это дает ко-
+эффициент сжатия, равный 1,24.
+
+       Алгоритм сжатия
+
+                                                          270
+       Алгоритм сжатия для схемы LZ77 и его варианты используют два буфера.
+Скользящий буфер предыстории содержит N символов источника,
+обработанных последними, а буфер упреждающей выборки содержит
+следующие L символов,
+
+                        Рисунок 10.8 - Пример использования схемы LZ77
+
+которые должны обрабатываться следующими (рис. 10.9(а)). Алгоритм пытается
+найти два или большее число символов из буфера упреждающей выборки в
+строке из скользящего буфера предыстории. Если совпадений не найдено, пер-
+вый символ из буфера упреждающей выборки выводится как 9-битовый символ,
+сам этот символ перемещается в скользящее окно, а самый старый символ из
+этого окна выталкивается. Если совпадение обнаружено, алгоритм продолжает
+просматривать символы в поиске совпадающей последовательности наибольшей
+длины. Затем совпадающая строка выводится в виде трех значений (индикатор,
+указатель, длина). Для строки из К символов самые старые К символов из
+скользящего окна выталкиваются, а К символов кодированной строки сдвигают-
+ся в это окно.
+
+       На рис. 10.9(6) показано действие этой схемы на последовательности из
+нашего примера. На иллюстрации изображено 39-символьное скользящее окно и
+13-символьный буфер упреждающей выборки. В верхней части иллюстрации
+уже обработано 40 первых символов и последние 39 из них в несжатом виде на-
+ходятся в скользящем окне. Остальная часть данных источника находится в бу-
+фере упреждающей выборки. Алгоритм сжатия определяет следующее повторе-
+ние символов, перемещает пять символов из буфера упреждающей выборки в
+скользящее окно и выводит код соответствующей строки. Состояние буфера по-
+сле этих действий показано в нижней части иллюстрации.
+
+                                                          271
+       Схема LZ77 является эффективной и адаптирующейся к природе
+вводимых данных, и, тем не менее, она имеет определенные недостатки.
+Алгоритм использует ограниченное окно для поиска совпадений в предыдущем
+тексте. Для очень длинных блоков текста в сравнении с размерами окна много
+потенциальных совпадений будет проигнорировано. Размер окна может быть
+увеличен, но за это придется платить следующим: (1) увеличением времени
+выполнения алгоритма ввиду того, что необходимо выполнять сравнения строк
+из буфера упреждающей выборки с каждой позицией в скользящем окне и (2)
+увеличением длины поля <указатель> ввиду необходимости указывать более
+длинные переходы.
+
+       Алгоритм декомпрессии
+       Распаковка сжатого по схеме LZ77 текста выполняется просто. Алгоритм
+декомпрессии должен сохранять последние N символов восстановленного
+вывода. Когда встречается закодированная строка, алгоритм декомпрессии
+использует значения полей <указатель> и <длина>, чтобы заменить код
+реальной строкой текста.
+
+                                      Рисунок 10.9 - Схема LZ77
+
+                          Преобразование в формат radix-64
+
+                                                          272
+       Как PGP, так и S/MIME применяется техника кодирования, называемая
+преобразованием radix-64. Эта техника позволяет отобразить вводимые
+произвольные двоичные данные в виде последовательности печатаемых
+символов. Данная форма кодирования имеет следующие характеристики.
+
+       1. Областью значений функции является набор символов, которые
+отличаются универсальной формой представления, а не специальная двоичная
+кодировка для этого набора символов. Таким образом, эти символы могут
+быть закодированы в любую форму, требуемую конкретной системой. На
+пример, символ "Е" представляется в системе на базе ASCII как
+шестнадцатеричное 45, а в системе на базе EBCDIC — как шестнадцатеричное
+С5.
+
+       2. Этот набор символов складывается из 65 печатаемых символов, один
+из которых выступает в качестве заполнителя. С доступными при этом 26=64
+символами каждый символ может использоваться для представления 6 битов
+данных ввода.
+
+       3. Никакие управляющие символы во множество не включаются. Таким
+образом, кодированное в формат radix-64 сообщение может беспрепятственно
+пройти системы почтовой обработки, просматривающие поток данных в
+поиске управляющих символов.
+
+       4. Символ дефиса ("-") не используется. Этот символ имеет особое
+значение в формате RFC 822, и поэтому его следует избегать.
+
+       В табл. 3 показано отображение 6-битовых вводных значений в символы.
+Набор символов складываются из буквенно-цифровых символов, а также симво-
+лов "+" и "/". Символ "=" служит в качестве символа заполнителя.
+
+                                                          273
+                      Таблица 10.3
+
+Кодирование Radix-64
+
+       На рис. 10.10 показана простая схема отображения. Двоичный ввод обраба-
+тывается блоками по 3 октета, или 24 бита. Каждый набор из 6 битов в 24-
+битовом блоке отображается в символ. На рисунке символы представлены зако-
+дированными в виде 8-битовых величин. В таком типичном случае каждые 24
+бита ввода расширяются до 32 битов вывода.
+
+       Для примера рассмотрим 24-битовую текстовую последовательность
+00100011 01011100 10010001, которая может быть выражена в
+шестнадцатеричном формате как 235С91. Разобьем эту последовательность на
+блоки по 6 битов.
+
+       001000 110101 110010 010001
+       Выделенными 6-битовыми значениями в десятичном виде являются 8, 53,
+50, 17. Находим кодировку этих значений в формате radix-64: IlyR. Если эти
+
+                                                          274
+символы сохранить в 8-битовом формате ASCII с разрядом четности, равным
+нулю, получим
+
+       01001001 00110001 01111001 01010010.
+       В шестнадцатеричном представлении это 49317952. Подводя итог,
+получаем следующее.
+
+            Рисунок 10.10 - Кодирование двоичных данных в виде печатаемых
+                                  символов в формате radix 64
+
+                        Генерирование случайных чисел PGP
+
+       В PGP используется сложная и мощная схема генерирования случайных и
+псевдослучайных чисел. PGP генерирует случайные числа на основе содержимо-
+го и на основе интервалов между нажатиями клавиш пользователем, а также
+псевдослучайные числа с помощью алгоритма, в основу которого положен алго-
+ритм из документа ANSI X12.17. PGP использует эти числа в следующих целях.
+
+       ■ Истинно случайные числа
+
+                                                          275
+       • применяются при создании пар ключей RSA,
+       • обеспечивают начальные значения для генератора псевдослучайных чисел,
+       • обеспечивают дополнительный ввод в процессе генерирования псевдо-
+случайных чисел.
+       ■ Псевдослучайные номера
+       • применяются при создании сеансовых ключей,
+       • служат для создания векторов инициализации (IV), используемых с се-
+ансовыми ключами при шифровании в режиме CFB.
+
+       Истинно случайные числа
+       PGP поддерживает 256-байтовый буфер случайных битов. Все время PGP
+ожидает нажатия клавиш пользователем, отразив в 32-битовом формате момент, с
+которого началось ожидание. Когда нажимается клавиша, записывается время
+нажатия клавиши и 8-битовое значение нажатой клавиши. Информация о
+времени нажатия и клавише применяется при генерировании ключа, который,
+в свою очередь, служит для шифрования текущего значения из буфера
+случайных битов.
+
+       Псевдослучайные числа
+       При генерировании псевдослучайных чисел используется 24-байтовое
+начальное значение и создается 16-байтовый сеансовый ключ, 8-байтовый вектор
+инициализации и новое начальное значение, которые предполагается
+использовать для получения следующего псевдослучайного числа. Алгоритм
+строится на основе алгоритме Х12.17, но использует для шифрования CAST-128
+вместо "тройного" DES. Алгоритм задействует следующие структуры данных.
+       1. Ввод.
+       • randseed.bin (24 октета). Если этот файл пуст, он заполняется 24
+истинно случайными октетами.
+       • Сообщение. Сеансовый ключ и IV, которые используются для шифрова-
+ния сообщения, являются функциями этого сообщения. Это вносит до-
+
+                                                          276
+полнительную случайность для ключа и IV, но если противник уже
+знает содержимое сообщения в виде открытого текста, ему нет никакой
+необходимости выяснять значение сеансового ключа.
+
+       2. Вывод.
+       • К (24 октета). Первые 16 октетов, К[0..15], содержат сеансовый
+ключ, а последние восемь октетов, К[16 .. 23], включают значение IV.
+       • randseed.bin (24 октета). В этом файле размещается новое начальное
+значение для генератора псевдослучайных чисел.
+       3. Внутренние структуры данных.
+       • dtbuf (8 октетов). Первые четыре октета, dtbuf [0 .. 3], инициализиру-
+ются с помощью текущего значения даты-времени. Этот буфер эквивалентен
+переменной DT из алгоритма Х12.17.
+       • rkey (16 октетов). Ключ шифрования CAST-128, действующий на всех
+стадиях алгоритма.
+       • rseed (8 октетов). Эквивалент переменной V, из алгоритма XI2.17.
+       • rbuf (8 октетов). Псевдослучайное число, генерируемое алгоритмом. Это
+буфер эквивалентен переменной R, из алгоритма Х12.17.
+       • К' (24 октета). Временный буфер для нового значения randseed.bin.
+       Алгоритм состоит из девяти шагов. Первый и последний шаги призваны
+уменьшить долю файла randseed.bin, которая может быть перехвачена против-
+ником. Остальные шаги, по существу, эквивалентны трем итерациям алгоритма
+Х12.17 и иллюстрируются на рис. 10.11.
+
+                                                          277
+              Рисунок 10.11 - Генерирование сеансового ключа и вектора
+                    инициализации PGP (шаги G2-G8 алгоритма)
+
+       Следующее пошаговое описание алгоритма соответствует
+описанию, предложенному Стефаном Ньюхаусом (Stephan Neuhaus).
+
+       1. [Дооперационная обработка начального значения.]
+       • randseed.bin копируется в К[0 .. 23].
+       • Хэш-код сообщения (он уже имеется, если сообщение подписано,
+иначе используется 4К первых октетов сообщения), служит в качестве
+ключа, вводится нулевое значение IV, и К шифруется в режиме CFB;
+результат сохраняется в К.
+       2. [Установка начального значения.]
+       • Для dtbuf[O..3] устанавливается значение, равное 32-битовому
+значению текущего локального времени. Значение dtbuf[4..7]
+обнуляется. Копируется rkey «- К [0.. 15]. Копируется rseed <r- К [16..
+23].
+       • 64-битовое значение dtbuf шифруется с использованием 128-
+битового значения rkey в режиме ЕСВ; результат сохраняется в dtbuf.
+
+       3. [Подготовка к генерированию случайных октетов.]
+Устанавливается rcount <— О и к <— 23. Циклическое повторение шагов
+G4-G7 будет выполнено 24 раза (для к = 23 ... 0), и при каждом
+выполнении будет получен случайный октет, помещаемый в К.
+Переменная rcount представляет число еще неиспользованных
+случайных октетов в rbuf. Ее значение трижды уменьшается от 8 до 0,
+чтобы в результате было получено 24 октета.
+
+       4. [Доступны ли еще байты?] Если rcount = 0, следует перейти к
+шагу G5, в противном случае — к шагу G7. Шаги G5 и G6 представляют
+однократное выполнение алгоритма Х12.17, порождающего новый
+набор из восьми случайных октетов.
+
+                                                          278
+       5. [Генерирование новых случайных октетов.]
+       • rseed <— rseed ⊕ dtbuf .
+       • rbuf <- Erkey, [rseed] в режиме ЕСВ.
+       6. [Генерирование следующего начального значения.]
+       • rseed «— rseed ⊕ dtbuf .
+       • rbuf <r- Erkey[rseed] в режиме ЕСВ.
+       • Устанавливается rcount <— 8.
+       7. [Перенос по одному байту из rbuf в К.]
+       • Устанавливается rcount <— rcount -1.
+       • Генерируется истинно случайный байт b и устанавливается
+К[к] <- rbuf[rcount]0b.
+       8. [Готово?] Если к = 0, следует перейти к шагу G9, в противном случае
+установить к <- к -1 и перейти к шагу G4.
+       9. [Послеоперационная обработка начального значения и возвращение
+результата.]
+       • Генерируется еще 24 байта методом, представленным шагами G4-G7,
+но связывания с помощью операции XOR со случайным значением в G7
+не производится. Результат помещается в буфер К'.
+       • К' шифруется в режиме CFB с ключом К [0.. 15] и вектором инициа-
+лизации К [16 .. 23]; результат сохраняется в randseed.bin.
+       • Возвращается К.
+       Определить сеансовый ключ из 24 новых октетов, генерируемых на шаге
+G9a, должно быть невозможно. Однако чтобы гарантировать, что сохраненный
+файл randseed.bin не даст информации о последнем сеансовом ключе,
+шифруется 24 новых октета и результат сохраняется как новое начальное
+значение для генератора псевдослучайных чисел.
+       Этот тщательно разработанный алгоритм должен порождать
+криптографически надежные псевдослучайные числа. Анализ алгоритма
+показывает, что в нем нет внутренних зависимостей между битами сеансового
+ключа и что последовательные сеансовые ключи тоже являются независимыми.
+
+                                                          279
+                                   Порядок выполнения работы
+           1. Ознакомиться с программным средством PGP для электронной
+
+               почты и приложений хранения файлов.
+           2. Провести сравнительный анализ совместимости электронной почты
+
+               и PGP.
+           3. Изучить криптографические ключи и связки ключей в PGP.
+           4. Решить предложенные преподавателем задачи.
+
+                                          Содержание отчета
+       В отчете необходимо привести:
+
+           1. Теоретические сведения.
+           2. Полное описание компонент системы PGP.
+           3. Подробное изложение решения задач приведенных в практической
+
+               работе.
+           4. Выводы по работе.
+
+                                                   Задачи:
+       1. В PGP используется режим шифрованной обратной связи (CFB)
+алгоритма CAST-128, тогда как большинство других приложений
+шифрования (отличных от приложений шифрования ключей) действует в
+режиме сцепления шифрованных блоков (СВС). Мы имеем СВС: С, = ЕК[С« Ф
+Р(]; Р, = Cw © DK[C(]; CFB: Cf = Р, Ф ЕК[СМ]; Р, = С, Ф Е^Сц]. Оба варианта,
+кажется, обеспечивают одинаковую защиту. Предложите объяснение, почему
+в PGP используется режим CFB.
+
+       2. Какое ожидаемое число ключей в схеме PGP будет создано до того,
+как будет сгенерирован уже созданный ранее сеансовый ключ?
+
+       3. Чему равна вероятность того, что в схеме PGP у пользователя с N
+открытыми ключами идентификаторы по крайней мере двух ключей совпадут?
+
+                                                          280
+       4. Первые 16 битов 128-битового профиля сообщения в подписи PGP
+пересылаются в открытом виде.
+
+       • В какой мере это компрометирует защиту алгоритма хэширования?
+       • В какой мере это в действительности выполняет свою функцию — а
+именно помогает определить, соответствующий ли ключ RSA использовался для
+того, чтобы дешифровать профиль сообщения?
+
+       5. На рис. 10.4 каждая запись в связке открытых ключей содержит поле
+доверия владельцу, значение которого указываемое степень доверия, оказывае-
+мого этому владельцу открытого ключа. Почему этого недостаточно?
+Иными словами, если этот владелец надежен и предполагается, что данный
+открытый ключ принадлежит этому владельцу, то почему этого не
+достаточно, чтобы сразу разрешить PGP использовать эту открытый ключ?
+
+       6. Насколько эффективным является алгоритм radix-64 с точки
+зрения криптоанализа при рассмотрении преобразования radix-64 как формы
+шифрования, когда нет никаких ключей, но противник знает только о том, что
+для шифрования английского текста применен некоторый алгоритм замены?
+
+                                            Литература
+   1. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных
+
+       корпоративных сетях и системах. – М.: ДМК Пресс, 2002.
+   2. Вильям Столлингс Криптографическая защита сетей. – М.:
+
+       Издательсткий дом “Вильямс”, 2001.
+   3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – СПб.:
+
+       Лань, 2000.
+       9 Жельников В. Криптография от папируса до компьютера. – М.: АВF,
+       1996.
+
+                                                          281
+   10 Фомичев В.М. Симметричные криптосистемы. Краткий обзор основ
+   криптологии для шифросистем с секретным ключом. – М.: Издательство
+   МИФИ, 1995.
+4. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография - СПб.:
+   Издательство «Лань»,2000.-224 с.
+5. Девянин П.Н., Михальский О.О. и др. Теоретические основы
+   компьютерной безопасности. - М.: Радио и связь, 2000.-192 с.
+6. Домашев А.В., Грунтович М.М., Попов В.О. Программирование
+   алгоритмов защиты информации. – М.: Издательство “Нолидж”, 2002.
+
+                                                     282
+                                  Лабораторная работа № 5
+                        Разграничение доступа в ОС Novell Netware
+
+       Цель работы: На основе печатной и электронной литературы по Novell
+NetWare и с использованием базы знаний предыдущих дисциплин по
+информационной безопасности разобраться в принципе разграничения доступа
+в ОС Novell Netware и ответить на поставленные вопросы реферативно.
+
+                                            Основные темы:
+       1. Novell NetWare в корпоративной сети. Типовая корпоративная сеть.
+Основные требования к автоматизированным системам. Уровни
+информационной инфраструктуры корпоративной сети.
+       2. Уязвимости и атаки. Источники возникновения уязвимостей.
+Классификация уязвимостей по уровню в инфраструктуре информационной
+системы. Классификация уязвимостей по степени риска. Классификация атак
+по целям. Классификация атак по мотивации действий. Механизмы реализации
+атак. Источники информации об уязвимостях. CVE.
+       3. Защитные механизмы и средства. Идентификация и аутентификация
+пользователей, разграничение доступа пользователей к ресурсам
+автоматизированной системы, криптографические методы защиты
+информации, контроль целостности, защита периметра компьютерных сетей.
+Средства обеспечения информационной безопасности: межсетевые экраны,
+средства анализа защищенности, средства обнаружения атак, средства защиты
+информации от несанкционированного доступа.
+       4. Критерии оценки защищённости ОС. Уровень защиты С2. Common
+Criteria. British Standard (BS 7799). Государственная система защиты
+информации в России.
+       5. Установка и настройка Novell NetWare. Требования к аппаратному
+обеспечению сервера Novell NetWare 5.1. Установка сервера Novell NetWare
+
+                                                          283
+5.1. Установка клиентских частей на рабочие станции сети и утилиты NetWare
+Administrator на АРМ администратора безопасности.
+
+       6. Управление NDS. Понятие об NDS и Bindery. Схема NDS, классы и
+объекты. Свойства объектов и права на объекты NDS. Планирование дерева
+каталогов. Разделы NDS. Реплики. Утилиты управления разделами и
+диагностики NDS. Советы Novell по избежанию проблем с репликами. Утилиты
+для обеспечения надежности серверов.
+
+       7. Управление пользователями и группами в дереве NDS. Создание
+пользователей и групп. Шаблоны и организационные роли. Настройка
+требований к паролям пользователей. Разграничение прав на объекты NDS.
+Присвоение пользователям полномочий по доступу к объектам NDS и ресурсам
+файловой системы. Сценарии регистрации пользователя.
+
+       8. Аудит в системах NetWare. Регистрационные журналы на серверах.
+Аудит объектов NDS.
+
+       9. Настройка безопасности в сетях NetWare. Механизм защиты от
+взломщика. Защита от подделки пакетов. Настройки объекта Public. Уязвимые
+сервисные функции NetWare, которые следует отключить. Рекомендации
+независимых исследователей.
+
+       10. Защита серверов и рабочих станций. Физическая защита серверов и
+кабельной сети. Безопасность рабочих станций и межмашинных соединений.
+Дополнительные программно-аппаратные средства защиты информации от
+несанкционированного доступа, сертифицированные в Российской Федерации.
+
+                                   Порядок выполнения работы
+           1. Ознакомиться с литературой по сетям NetWare.
+           2. Разобраться с настройкой безопасности в сетях NetWare.
+           3. Ответы на контрольные вопросы.
+
+                                          Содержание отчета
+       В отчете необходимо привести:
+
+                                                          284
+1. Теоретические сведения.
+2. Подробное изложение тем, приведенных выше.
+3. Выводы по работе.
+
+                                    Литература
+1. Юджин Х., Спаффорд «Основы безопасности компьютерных
+
+   систем», HackZone, 1999 г.
+2. Громов В.В., Васильев В.А. «Энциклопедия компьютерной
+
+   безопасности» (сборник). М.: 1999 г.
+3. Соколов А.В., Шаньгин В.Ф. Защита информации в
+
+   распределенных корпоративных сетях и системах.- ДМК Пресс,
+   2002.-656 с.
+4. Романец Ю.Ф., Тимофеев П.А., Шаньгин В.Ф. Защита информации
+   в компьютерных системах и сетях./ Под ред. В.Ф. Шаньгина.-М:
+   Радио и связь, 2001 – 376 с.
+
+                                            285
+                                    Практические работы
+
+      Цель работы: Представить реферат (10-15 стр.) или перевод обзорной
+статьи по выбранной теме. Результаты подготовки сформировать в доклад
+продолжительностью 15-20 минут на одном из практических занятий.
+Хронология занятий и график выступлений соответствуют порядку,
+приведенному преподавателем.
+
+        Перечень тем для выполнения практических работ по курсу «Программно-
+                              аппаратная защита информации»
+
+       1. Уязвимость компьютерных систем:
+         − Уязвимость "переполнение буфера" (buffer overflow). Общая
+             характеристика, разновидности и причины возникновения.
+         − Методы защиты от уязвимости "переполнение буфера".
+         − Диверсификация (diversification) компьютерных систем для
+             повышения их надежности и защищенности.
+         − Защита путем внесения случайностей (рандомизация) в код, процесс
+             выполнения программы, адреса памяти; использование случайного
+             внутреннего кода.
+         − Уязвимость типа "race condition" ("состояние гонок").
+             Характеристика, разновидности и причины возникновения, методы
+             защиты.
+         − Целенаправленное использование "случайных ошибок" (сбоев
+             памяти, ошибок чтения и т.п.).
+
+       2. Идентификация пользователей КС — субъектов доступа к данным.
+       3. Основные подходы к защите данных от НСД.
+       4. Организация доступа к файлам.
+       5. Особенности защиты данных от изменения.
+       6. Построение программно-аппаратных комплексов шифрования.
+
+                                                          286
+7. Плата Криптон-3 (Криптон-4).
+8. Защита программ от несанкционированного копирования.
+9. Организация хранения ключей.
+10.Защита программ от изучения.
+11. Вирусы.
+12.Устройства и системы технической разведки. Противодействие
+
+   коммерческой разведке с помощью технических средств.
+13.Примеры построения систем сетевой безопасности. Решения компании
+
+   Cisco Systems по обеспечению безопасности корпоративных сетей.
+   Продукты и решения компаний «Элвис плюс», НИП «Инфорзащита»,
+   «Анкад», «Инфотекс», «S-Terra CSP»
+14.Вычислительная сеть как составная часть ЗКС. Сетевые уязвимости,
+    угрозы и атаки:
+    − Защищенная сетевая инфраструктура и ее основные элементы на
+
+        разных уровнях.
+    − Сетевые ОС как элемент ЗКС в ВС. Современные сетевые ОС
+
+        (Windows, Unix/Linux, Netware) с точки зрения безопасности и
+        защиты.
+    − Основные уязвимости нижних уровней стека протоколов TCP/IP
+        (уровень сетевого доступа и межсетевой уровень).
+    − Основные уязвимости верхних уровней стека протоколов TCP/IP
+        (транспортный уровень и прикладной уровень).
+    − Атаки типа "Denial-of-Service" ("отказ в обслуживании").
+        Характеристика, разновидности и причины возникновения, методы
+        защиты.
+    − Интернет-вирусы и черви. Механизмы функционирования и
+        распространения. Методы защиты (помимо антивирусного ПО).
+15. Новые и особенные подходы к проектированию и разработке ЗКС:
+
+                                                 287
+           − Защищенные платформы и ядра (NGSCS, PSOS), технология
+               "доверенных вычислений" ("trusted computing").
+
+           − Защита систем электронной коммерции. Основные уязвимости,
+               угрозы и варианты защиты.
+
+           − Методы защиты мобильного кода. Proof-carrying code ("код с
+               внутренней гарантией).
+
+           − Аспекты безопасности и гарантии в готовых системах и системах с
+               открытым исходным кодом (open source). Характеристика и
+               сравнение.
+
+           − Социальный фактор в защите компьютерных систем.
+           − Основные подходы к защите многоагентных систем.
+
+                       Структура и оформление практической работы
+       Реферат должен содержать следующее: титульный лист, содержание,
+списки условных обозначений и сокращений. Основные разделы и подразделы
+представленного материала, перечень использованной литературы.
+       Работа должна быть оформлена в соответствии с требованиями
+стандартов ЕСКД.
+
+                                               Литература
+   1. Коул Э. Руководство по защите от хакеров. Пер. с англ. - М. Изд. Дом
+
+       «Вильямс», 2002.
+   2. Анин Б.Ю. Защита компьютерной информации. - СПб.: БХВ-Санкт-
+
+       Петербург,2000.—384 с.
+   3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография - СПб.:
+
+       Издательство «Лань»,2000.-224 с.
+   4. Девянин П.Н., Михальский О.О. и др. Теоретические основы
+
+       компьютерной безопасности. - М.: Радио и связь, 2000.-192 с.
+
+                                                          288
+5. Романец Ю.Ф., Тимофеев П.А., Шаньгин В.Ф. Защита информации в
+   компьютерных системах и сетях./ Под ред. В.Ф. Шаньгина.-М: Радио и
+   связь, 2001 – 376 с.
+
+6. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных
+   корпоративных сетях и системах.- ДМК Пресс, 2002.-656 с.
+
+7. Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети – -
+   анализ технологий и синтез решений – М.: ДМК Пресс, 2004.-616 с.
+
+                                                     289
+          11. КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЕ МАТЕРИАЛЫ
+
+                   УЯЗВИМОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ
+1) Под угрозой безопасности информации в компьютерной системе (КС)
+понимают:
+a) возможность возникновения на каком-либо этапе жизненного цикла КС
+
+       такого ее состояния, при котором создаются условия для реализации
+       угроз безопасности информации.
+b) событие или действие, которое может вызвать изменение
+       функционирования КС, связанное с нарушением защищенности
+       обрабатываемой в ней информации.
+с) действие, предпринимаемое нарушителем, которое заключается в
+       поиске и использовании той или иной уязвимости.
+
+2) Уязвимость информации — это:
+a) возможность возникновения на каком-либо этапе жизненного цикла КС
+
+     такого ее состояния, при котором создаются условия для реализации
+     угроз безопасности информации.
+b) событие или действие, которое может вызвать изменение
+     функционирования КС, связанное с нарушением защищенности
+     обрабатываемой в ней информации.
+с) это действие, предпринимаемое нарушителем, которое заключается в
+     поиске и использовании той или иной уязвимости.
+
+3) Атакой на КС называют:
+a) возможность возникновения на каком-либо этапе жизненного цикла КС
+
+       такого ее состояния, при котором создаются условия для реализации
+       угроз безопасности информации.
+
+                                                          290
+b) событие или действие, которое может вызвать изменение
+       функционирования КС, связанное с нарушением защищенности
+       обрабатываемой в ней информации.
+
+с) действие, предпринимаемое нарушителем, которое заключается в
+       поиске и использовании той или иной уязвимости.
+
+4) Искусственные угрозы исходя из их мотивов разделяются на:
+a ) непреднамеренные и преднамеренные
+b) косвенные и непосредственные
+с) несанкционированные и сонкцианированные
+
+5) К непреднамеренным угрозам относятся:
+a) ошибки в разработке программных средств КС
+b) несанкционированный доступ к ресурсам КС со стороны
+
+       пользователей КС и посторонних лиц, ущерб от которого определяется
+       полученными нарушителем полномочиями.
+c) угроза нарушения конфиденциальности, т.е. утечки информации
+       ограниченного доступа, хранящейся в КС или передаваемой от одной
+       КС к другой;
+
+6) К умышленным угрозам относятся:
+a) несанкционированные действия обслуживающего персонала КС
+
+       (например, ослабление политики безопасности администратором,
+       отвечающим за безопасность КС);
+b) воздействие на аппаратные средства КС физических полей других
+       электронных устройств (при несоблюдении условий их электромагнитной
+       совместимости) и др.
+c) ошибки пользователей КС;
+
+7) Косвенными каналами утечки называют:
+
+                                                          291
+a) каналы, не связанные с физическим доступом к элементам КС
+b) каналы, связанные с физическим доступом к элементам КС
+c) каналы, связанные с изменение элементов КС и ее структуры.
+
+8)К косвенным каналам утечки информации относятся:
+a) использование подслушивающих (радиозакладных) устройств;
+б) маскировка под других пользователей путем похищения их
+
+       идентифицирующей информации (паролей, карт и т.п.);
+в) злоумышленное изменение программ для выполнения ими
+
+       несанкционированного копирования информации при ее обработке;
+
+9)Непосредственными каналами утечки называют:
+а) каналы, связанные с физическим доступом к элементам КС.
+b) каналы, не связанные с физическим доступом к элементам КС
+c) каналы, связанные с изменение элементов КС и ее структуры.
+
+10)К непосредственным каналам утески информации относятся:
+a) обход средств разграничения доступа к информационным ресурсам
+
+       вследствие недостатков в их программном обеспечении и др.
+b) перехват побочных электромагнитных излучений и наводок
+
+       (ПЭМИН).
+c) дистанционное видеонаблюдение;
+
+11) Избирательная политика безопасности подразумевает, что:
+a) права доступа субъекта к объекту системы определяются
+
+       на основании некоторого внешнего (по отношению к системе) правила
+       (свойство избирательности).
+b) все субъекты и объекты системы должны быть однозначно
+       идентифицированы;
+c) каждому объекту системы присвоена метка критичности,
+
+                                                          292
+       определяющая ценность содержащейся в нем информации;
+
+12) Полномочная политика безопасности подразумевает, что:
+a) каждому субъекту системы присвоен уровень прозрачности
+
+       (security clearance), определяющий максимальное значение метки
+       критичности объектов, к которым субъект имеет доступ.
+b) все субъекты и объекты системы должны быть
+       идентифицированы;
+c) права доступа субъекта к объекту системы определяются
+       на основании некоторого внешнего (по отношению к системе) правила
+       (свойство избирательности).
+
+13) Достоверная вычислительная база - это:
+a) абстрактное понятие, обозначающее полностью защищенный механизм
+
+       вычислительной системы (включая аппаратные и программные
+       средства), отвечающий за поддержку реализации политики
+       безопасности.
+b) активный компонент системы, который может явиться причиной
+       потока информации от объекта к объекту или изменения состояния
+       системы.
+c) пассивный компонент системы, хранящий, принимающий или
+       передающий информацию.
+
+14) Достоверная вычислительная база выполняет задачи:
+a) поддерживает реализацию политики безопасности и является
+
+       гарантом целостности механизмов защиты
+b) функционирует на фоне избирательной политики, придавая ее
+
+       требованиям иерархически упорядоченный характер (в соответствии с
+       уровнями безопасности)
+
+                                                          293
+c) представляет собой некоторый                                набор требований, прошедших
+                                                               реализуемых при помощи
+соответствующую      проверку,
+
+организационных мер
+
+15) Уязвимость информации — это:
+a) возможность возникновения на каком-либо этапе жизненного цикла КС
+
+       такого ее состояния, при котором создаются условия для реализации
+       угроз безопасности информации.
+b) набор документированных норм, правил и практических приемов,
+       регулирующих управление, защиту и распределение информации
+       ограниченного доступа.
+c) неизменность информации в условиях ее случайного и (или)
+       преднамеренного искажения или разрушения.
+
+ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ КС-СУБЪЕКТОВ ДОСТУПА К
+                                            ДАННЫМ
+
+1) Идентификация объекта – это:
+a) одна из функций подсистемы защиты.
+b) взаимное установление подлинности объектов, связывающихся между
+
+       собой по линиям связи.
+c) сфера действий пользователя и доступные ему ресурсы КС
+
+2) Процедуру установки сфер действия пользователя и доступные ему ресурсы
+КС называют:
+a) авторизацией
+b) аутентификацией
+c) Идентификация
+
+3) Авторизация – это:
+a) предоставлением полномочий
+
+                                                          294
+b) подтверждение подлинности
+c) цифровая подпись
+
+4) Аутентификация – это:
+a) подтверждение подлинности
+b) предоставлением полномочий
+c) цифровая подпись
+
+5) Для проведения процедур идентификации и аутентификации пользователя
+необходимо:
+a) наличие соответствующего субъекта (модуля) аутентификации;
+b) наличие аутентифицирующего объекта, хранящего уникальную
+
+       информацию
+c) ответы a) и b)
+
+6) Биометрическая идентификация и аутентификация пользователя это:
+a) идентификация потенциального пользователя путем измерения
+
+       физиологических параметров и характеристик человека, особенностей его
+       поведения.
+b) схема идентификации позволяющая увеличить число аккредитаций,
+       выполняемых за один цикл, и тем самым уменьшить длительность
+       процесса идентификации.
+c) схема идентификации с нулевой передачей знаний.
+
+7)Для чего используется процедура “рукопожатия”:
+a) для взаимной проверки подлинности
+b) для распределения ключей между подлинными партнерами
+c) для безопасного использования интеллектуальных карт
+
+8) Параллельная схема идентификации позволяет увеличить:
+
+                                                          295
+a) число аккредитаций, выполняемых за один цикл, и тем самым уменьшить
+       длительность процесса идентификации.
+
+b) регистрацию времени для каждого сообщения
+c) объект-эталон для идентификации и аутентификации пользователей
+
+9)Какие существуют формы представления объектов, аутентифицирующих
+пользователя:
+a) внешний аутентифицирующий объект, не принадлежащий системе;
+b) внутренний объект, принадлежащий системе, в который переносится
+
+       информация из внешнего объекта.
+c) варианты a) и b)
+
+10) Внешняя и внутренняя формы представления аутентифицирующего объекта
+должны быть:
+a) семантически тождественны
+b) модифицированы
+c) структурированы
+
+11) Внешние объекты могут быть технически реализованы на различных
+носителях информации?
+a) да
+b) нет
+с) Не знаю
+
+12) Для чего были разработаны протоколы идентификации с нулевой передачей
+знаний:
+a) для безопасного использования интеллектуальных карт
+b) для взаимной проверки подлинности
+c) для распределения ключей между подлинными партнерами
+
+                                                          296
+13) Механизм запроса-ответа используется для:
+a) проверки подлинности
+b) шифрования
+c) регистрации времени для каждого сообщения
+
+14) Кто разработал алгоритм идентификации с нулевой передачей знания:
+a) Гиллоу и Ж. Куискуотером
+b) У. Фейге
+c) А. Фиат и А. Шамир
+
+15) Схему идентификации с нулевой передачей знаний предложили:
+a) У. Фейге, А. Фиат и А. Шамир
+b) Гиллоу и Ж. Куискуотером
+c) А. Фиат и А. Шамир
+
+   ЗАЩИТА ИНФОРМАЦИИ В КС ОТ НЕСАНКЦИОНИРОВАННОГО
+                                            ДОСТУПА
+
+1) Для чего создается система разграничения доступа к информации:
+a) для защиты информации от НСД
+b) для осуществления НСДИ
+c) определения максимального уровня конфиденциальности документа
+
+2) Сбои, отказы технических и программных средств могут быть
+использованы для НСД?
+a) да
+b) нет
+с) незнаю
+
+3)Какие методы организации разграничения доступа используются в КС:
+a) матричный
+
+                                                          297
+b) структурированный
+c) метод Гиллоу-Куискуотера
+
+4)Мандатный метод основывается на:
+a) многоуровневой модели защиты
+b) использование матриц доступа
+c) криптографическом преобразовании
+
+5)Какой из функциональных блоков должна содержать система разграничения
+доступа к информации:
+a) блок криптографического преобразования информации при ее
+
+       хранении и передаче;
+b) блок контроля среды размещения
+c) блок контроля среды выполнения.
+
+6) Диспетчер доступа реализуется в виде:
+a) аппаратно-программных механизмов
+b) аппаратных механизмов
+c) программных механизмов
+
+7) Под ядром безопасности понимают:
+a) локализованную, минимизированную, четко ограниченную и надежно
+
+       изолированную совокупность программно-аппаратных механизмов,
+       доказательно правильно реализующих функции диспетчера доступа.
+b) сведения о лицах, предметах, фактах, событиях, явлениях и процессах
+       независимо от формы их представления.
+c) событие или действие, которое может вызвать изменение
+       функционирования КС, связанное с нарушением защищенности
+       обрабатываемой в ней информации.
+
+                                                          298
+8) Главным условием создания ядра безопасности является:
+a) обеспечение многоуровневого режима выполнения команд
+b) мандатное управление
+c) Матричная структура
+
+9) Под организацией доступа к ресурсам понимается
+a) весь комплекс мер, который выполняется в процессе эксплуатации КС
+
+       для предотвращения несанкционированного воздействия на технические
+       и программные средства, а также на информацию.
+b) хранения атрибутов системы защиты, поддержки криптографического
+       закрытия информации, обработки сбоев и отказов и некоторые другие.
+c) предотвращение несанкционированного перехода пользовательских
+       процессов в привилегированное состояние
+
+10) При эксплуатации механизмов аутентификации основными задачами
+являются:
+a) генерация или изготовление идентификаторов, их учет и хранение,
+
+       передача идентификаторов пользователю и контроль над правильностью
+       выполнения процедур аутентификации в КС.
+b) разграничение прав пользователей и обслуживающего персонала по
+       доступу к ресурсам КС в соответствии с функциональными
+       обязанностями должностных лиц;
+c) реализация механизма виртуальной памяти с разделением
+       адресных пространств;
+
+11)В чем заключается правило разграничения доступа
+a) лицо допускается к работе с документом только в том случае, если
+
+       уровень допуска субъекта доступа равен или выше уровня
+       конфиденциальности документа, а в наборе категорий, присвоенных
+
+                                                          299
+       данному субъекту доступа, содержатся все категории, определенные для
+       данного документа.
+b) лицо допускается к работе с документом только в том случае, если
+       уровень допуска субъекта доступа ниже уровня конфиденциальности
+       документа, а в наборе категорий, присвоенных данному субъекту
+       доступа, содержатся все категории, определенные для данного документа.
+c) лицо допускается к работе с документом только в том случае, если
+       уровень допуска субъекта доступа ниже уровня конфиденциальности
+       документа, а в наборе категорий, присвоенных данному субъекту
+       доступа,не содержатся все категории, определенные для данного
+       документа.
+
+12) Правильность функционирования ядра безопасности доказывается путем:
+a) полной формальной верификации его программ и пошаговым
+
+       доказательством их соответствия выбранной математической модели
+       защиты.
+b) использования дополнительных программных или аппаратно-
+       программных средств.
+c) использования строго определенного множества программ.
+
+13) Мандатное управление позволяет упростить процесс регулирования
+доступа?
+a) Да
+b) Нет
+с) Не знаю
+
+14) Матричное управление доступом предполагает использование:
+a) матриц доступа
+b) аппаратно-программных механизмов
+c) субъекта допуска
+
+                                                          300
+15) Основной проблемой создания высокоэффективной защиты от НСД
+является
+a) предотвращение несанкционированного перехода пользовательских
+
+       процессов в привилегированное состояние.
+b) использования дополнительных программных или аппаратно-
+
+       программных средств.
+c) разграничение прав пользователей и обслуживающего персонала по
+
+       доступу к ресурсам КС в соответствии с функциональными
+       обязанностями должностных лиц
+
+ АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ
+                                ЗАЩИТЫ ИНФОРМАЦИИ
+
+1)Аппаратно-программмные средства криптографической защиты информации
+выполняют функции:
+a) аутентификацию пользователя, разграничение доступа к информации,
+
+       обеспечение целостности информации и ее защиты от уничтожения,
+       шифрование и электронную цифровую подпись.
+b) организовывают реализацию политики безопасности информации на
+       этапе эксплуатации КС.
+c) проверяют на отсутствие закладок приборов, устройств.
+
+2) Надежность защиты информации в компьютерной системе определяется:
+a) конкретным перечнем и свойствами функций КС;
+b) используемыми в функциях КС методами;
+c) варианты a) и b)
+
+3) Использование аппаратных средств снимает проблему:
+a) обеспечения целостности системы.
+
+                                                          301
+b) разграничение прав пользователей и обслуживающего персонала по
+       доступу к ресурсам КС в соответствии с функциональными
+       обязанностями должностных лиц
+
+c) использования строго определенного множества программ.
+
+4)Криптографические функции плат КРИПТОН образующие ядро системы бе-
+зопасности реализуются
+a) аппаратно
+b) программно
+c) аппаратно и программно
+
+5)К частично контролируемым компьютерным системам можно отнести
+современные КС, использующие
+a) ОС Windows 95/98, Windows NT, различные версии UNIX
+b) Windows NT, Windows XP
+c) различные версии UNIX
+
+6) Безопасность в частично контролируемым компьютерных системамах может
+быть обеспечена
+a) изоляцией от злоумышленника ненадежной компьютерной среды,
+
+       отдельного ее компонента или отдельного процесса с помощью
+       полностью контролируемых средств.
+b) схемой идентификации позволяющая увеличить число аккредитаций,
+       выполняемых за один цикл, и тем самым уменьшить длительность
+       процесса идентификации.
+c) внешней аутентификацией объекта, не принадлежащего системе;
+
+7) Платы серии КРИПТОН, обеспечивают защиту:
+a) ключей шифрования и электронной цифровой подписи (ЭЦП), так и
+
+       неизменность их алгоритмов.
+
+                                                          302
+b) аппаратно-программных механизмов
+c) реализации механизма виртуальной памяти с разделением
+
+       адресных пространств;
+
+8) К основным компонентам сети относятся:
+a) центры коммутации пакетов, маршрутизаторы, шлюзы и сетевые экраны;
+b) субъекты доступа
+c) платы серии КРИПТОН
+
+9) В качестве ключевых носителей устройств криптографической защиты
+данных серии КРИПТОН используются:
+a) дискеты, смарт-карты и Touch-Memory.
+b) смарт-карты, Touch-Memory
+c) дискеты, смарт-карты
+
+10)Средства серии КРИПТОН независимо от операционной среды
+обеспечивают:
+a) защиту ключей шифрования и электронной цифровой подписи (ЭЦП) и
+
+       неизменность алгоритма шифрования и ЭЦП.
+b) криптомаршрутизацию
+c) функции шифрования и электронной цифровой подписи.
+
+11) В системе Secret Disk используется:
+a) смешанная программно-аппаратная схема защиты с возможностью
+выбора
+b) реализация механизма виртуальной памяти с разделением
+
+       адресных пространств;
+c) механизм RUN-файлов позволяет в процессе работы запускать любые
+
+       программы с предварительной проверкой их целостности.
+
+                                                          303
+12) В чем заключается особенность системы Secret Disk:
+a) для доступа к защищенной информации необходим не только вводимый
+
+       пользователем пароль, но и электронный идентификатор.
+b) для доступа к защищенной информации необходим только вводимый
+
+       пользователем пароль.
+c) для доступа к защищенной информации необходим только электронный
+
+       идентификатор.
+
+13) Мастер-ключ в Устройствах криптографической защиты данных серии
+КРИПТОН загружается:
+a) до загрузки операционной системы
+b) после загрузки операционной системы
+c) вообще не загружается
+
+14) Криптографических функций в устройствах криптографической защиты
+данных серии КРИПТОН выполняются:
+a) внутри платы
+b) в операционной системе
+c) в блоке загрузки операционной системы
+
+15) Абонентские места, персональные компьютеры или терминалы клиента
+являются основными компонентами сети?
+a) Да
+b) Нет
+c) Не знаю
+
+            МЕТОДЫ И СРЕДСТВА ОГРАНИЧЕНИЯ ДОСТУПА К
+                                   КОМПОНЕНТАМ ЭВМ
+
+1) Под защитой информации понимается
+
+                                                          304
+a) совокупность мероприятий, методов и средств, обеспечивающих решение
+       следующих задач по проверке целостности информации и исключении
+       несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней
+       программам и данным.
+
+b) совокупность мероприятий, методов и средств, обеспечивающих решение
+       следующих задач по реализации механизма виртуальной памяти с
+       разделением адресных пространств;
+
+c) совокупность мероприятий, методов и средств, обеспечивающих решение
+       следующих задач по разграничению прав пользователей и
+       обслуживающего персонала.
+
+2) Возможные каналы утечки информации по классификации разделяют:
+a) человек, аппаратура, программа
+b) человек, линия связи
+c) коммутационное оборудование, человек
+
+3)К группе каналов утечки информации в которой основным средством
+является человек, относятся следующие утечки:
+a) расшифровка программой зашифрованной информации;
+b) несанкционированный доступ программы к информации;
+c) копирование программой информации с носителей.
+
+4) К группе каналов утечки информации в которой основным средством
+является аппаратура, относятся следующие утечки:
+a) подключение к ПЭВМ специально разработанных аппаратных средств,
+
+       обеспечивающих доступ к информации;
+b) хищение носителей информации (магнитных дисков, дискет, лент)
+c) копирование программой информации с носителей
+
+                                                          305
+5) К группе каналов утечки информации в которой основным средством
+является программа, относятся следующие утечки:
+a) несанкционированный доступ программы к информации
+b) хищение носителей информации (магнитных дисков, дискет, лент)
+c) использование специальных технических средств для перехвата
+
+       электромагнитных излучений технических средств ПЭВМ.
+
+6) К средствам активной защиты относятся:
+a) искаженные программы (программы вирусы, искажение функций)
+b) заказное проектирование
+c) специальная аппаратура
+
+7) К средствам пассивной защиты относятся:
+a) частотный анализ
+b) авторская эстетика
+c) аппаратура защиты (ПЗУ, преобразователи)
+
+8) К средствам собственной защиты относятся:
+a) машинный код
+b) сигнатура
+c) корреляционный анализ
+
+9) Может ли информативный сигнал в сети электропитания быть каналом
+утечки информации?
+a) Да
+b) Нет
+c) Не знаю
+
+10) Мероприятия по инженерно-технической защите информации от утечки по
+электромагнитному каналу подразделяются на:
+
+                                                          306
+a) организационные и технические
+b) технические и коммутационные
+c) организационные и объективные
+
+11) Технические мероприятия направлены :
+a) на недопущение выхода информативного сигнала за пределы
+
+       контролируемой территории с помощью сертифицированных
+       технических средств защиты.
+b) на использование специальных технических средств для перехвата
+       электромагнитных излучений технических средств ПЭВМ.
+c) на защиту ключей шифрования и электронной цифровой подписи (ЭЦП)
+       и неизменность алгоритма шифрования и ЭЦП.
+
+12) Организационными мероприятиями предусматривается
+a) исключение нахождения в местах наличия информативного сигнала
+
+       злоумышленника и контроль за его действиями и передвижением
+b) исключение значительной части загрузочных модулей из сферы их
+
+       досягаемости.
+c) исключение несанкционированного доступа к ресурсам ПЭВМ и
+
+       хранящимся в ней программам и данным
+
+13) Активные способы защиты информации при ее утечке через сеть
+электропитания направленные на:
+a) создание маскирующего шума
+b) перехвата информации
+c) минимизацию паразитных связей внутри ПЭВМ
+
+14) Пассивные способы защиты информации при ее утечке через сеть
+электропитания направленные на
+a) минимизацию паразитных связей внутри ПЭВМ
+
+                                                          307
+b) создание маскирующего шума
+c) перехвата информации
+
+15) Для минимизации паразитных связей внутри ПЭВМ используются
+a) радиоэкранирующие и радиопоглощающие материалы
+b) двигатели-генераторы
+c) разомкнутые линии
+
+          ЗАЩИТА ПРОГРАММ ОТ НЕСАНКЦИОНИРОВАННОГО
+                                       КОПИРОВАНИЯ
+
+1) Под системой защиты от несанкционированного использования и
+копирования понимается
+a) комплекс программных или программно-аппаратных средств,
+
+       предназначенных для усложнения или запрещения нелегального
+       распространения, использования и (или) изменения программных
+       продуктов и иных информационных ресурсов.
+b) комплекс аппаратных и программных средств, предназначенных для
+       автоматизированного сбора, хранения, обработки, передачи и получения
+       информации.
+c) комплекс правовых норм, организационных мер, технических,
+       программных и криптографических средств, обеспечивающий
+       защищенность информации в КС в соответствии с принятой политикой
+       безопасности.
+
+2) Под надежностью системы защиты от несанкционированного копирования
+понимается:
+a) способность противостоять попыткам изучения алгоритма ее работы и
+
+       обхода реализованных в нем методов защиты.
+
+                                                          308
+b) способность систем с открытыми ключами генерировать цифровые
+       подписи, обеспечивающие различные функции защиты, компенсирует
+       избыточность требуемых вычислений.
+
+c) способность к самостоятельному внедрению в тела других программ и
+       последующему самовоспроизведению и самораспространению в
+       информационно-вычислительных сетях и отдельных ЭВМ
+
+3) Методы, затрудняющие считывание скопированной информации
+основываются на
+a) придании особенностей процессу записи информации, которые не
+
+       позволяют считывать полученную копию на других накопителях, не
+       входящих в защищаемую КС
+b) разграничении прав пользователей и обслуживающего персонала по
+       доступу к ресурсам КС в соответствии с функциональными
+       обязанностями должностных лиц
+c) использования дополнительных программных или аппаратно-
+       программных средств.
+
+4) Для защиты от несанкционированного использования программ могут
+применяться электронные ключи?
+a) да
+b) нет
+c) не знаю
+
+5) Мероприятия по инженерно-технической защите информации от утечки по
+электромагнитному каналу подразделяются на:
+a) организационные и технические
+b) технические и коммутационные
+c) организационные и объективные
+
+                                                          309
+           УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ
+1) Любая криптографическая система основана на использовании:
+a) криптографических ключей
+b) разомкнутых линии
+c) односторонних функций
+
+2) В симметричной криптосистеме отправитель и получатель сообщения
+используют
+a) один и тот же секретный ключ
+b) разные секретных ключи
+c) вообще не используют секретных ключей
+
+3) Асимметричная криптосистема предполагает использование
+a) двух ключей открытого и личного (секретного)
+b) системы разграничения доступа
+c) переносных носителей для хранения секретной информации
+
+4) Под ключевой информацией понимают:
+a) совокупность всех действующих в АСОИ ключей
+b) совокупность документов и массивов документов и информационных
+
+       технологий, реализующих информационные процессы.
+c) совокупность свойств, обусловливающих пригодность информации
+
+       удовлетворять определенные потребности ее пользователей в
+       соответствии с назначением информации.
+
+5)Какая из функций не входит в процесс управления ключами?
+a) переадресация ключей
+b) генерация ключей
+c) распределение ключей
+
+                                                          310
+6) Модификация ключа – это
+a) генерирование нового ключа из предыдущего значения ключа с помощью
+
+       односторонней (однонаправленной) функции.
+b) генерирование нового ключа из последующего значения ключа с
+
+       помощью односторонней (однонаправленной) функции.
+c) генерирование нового ключа из предыдущего значения ключа с помощью
+
+       двусторонней (двунаправленной) функции.
+
+7) Под функцией хранения ключей понимают
+a) организацию их безопасного хранения, учета и удаления.
+b) организацию их генерации, учета и удаления.
+c) организацию их безопасного хранения, учета и сопостовления.
+
+8) Механизм отметки времени позволяет каждому субъекту сети определить:
+a) насколько старо пришедшее сообщение, и отвергнуть его, если появится
+
+       сомнение в его подлинности.
+b) были ли внесены изменения в файл.
+c) какие информационные потоки в системе являются "легальными", то есть
+
+       не ведут к утечке информации
+
+9) Модель рукопожатия применяется для:
+a) проверки подлинности партнеров
+b) для симметричных криптосистем с секретными ключами
+c) для асимметричных криптосистем с открытыми ключами
+
+10)Каким из перечисленных способов не реализуется Распределение ключей
+между пользователями компьютерной сети:
+a) документирование алгоритмов обеспечения защиты информации
+b) использованием одного или нескольких центров распределения ключей
+c) прямым обменом сеансовыми ключами между пользователями сети
+
+                                                          311
+11) Задача распределения ключей сводится к
+a) построению протокола распределения ключей
+b) взаимному подтверждению подлинности участников сеанса
+c) использование минимального числа сообщений при обмене ключами
+
+12) Протокол Kerberos основывается на
+a) симметричной криптографии
+b) ассиметричной криптографии
+c) нескольких центров распределения ключей
+
+13) Первым алгоритмом с открытыми ключами был алгоритм:
+a) Диффи-Хеллмана
+b) А. Фиата
+c) А. Шамира
+
+14) SKIP Протокол управления:
+a) криптоключами
+b) защищенного канала
+c) симметричной криптосистемой
+
+15) Метод Диффи-Хеллмана дает возможность шифровать данные при каждом
+сеансе связи на новых ключах?
+a) Да
+b) Нет
+c) Не знаю
+
+        ЗАЩИТА ПРОГРАММНЫХ СРЕДСТВ ОТ ИССЛЕДОВАНИЯ
+1) В каких режимах может выполняться изучение логики работы программы:
+a) статическом
+
+                                                          312
+b) динамическом
+c) и в статическом и в динамическом
+
+2) Сущность статического режима заключается
+a) в изучении исходного текста программы
+b) в выполнение трассировки программы
+c) в использование самогенерирующих кодов
+
+3) Динамический режим изучения алгоритма программы предполагает
+a) выполнение трассировки программы
+b) изучении исходного текста программы
+c) использование самогенерирующих кодов
+
+4) Средства противодействия дизассемблированию могут защитить программу
+от трассировки?
+a) Нет
+b) Да
+c) Не знаю
+
+5) Какой метод может противодействовать дизассемблированию
+a) шифрование
+b) хэширование
+c) изучение
+
+6) Сущность метода, основанного на использовании самогенерируемых кодов,
+заключается в том что
+a) исполняемые коды программы получаются самой программой в процессе
+
+       ее выполнения.
+b) исполняемые коды программы получаются самой программой после
+
+       процесса ее выполнения.
+
+                                                          313
+c) исполняемые коды программы получаются самой программой до
+       процесса ее выполнения.
+
+7) Трассировка программ обычно осуществляется с помощью:
+a) программных продуктов, называемых отладчиками
+b) шифрования
+c) самогенерируемых кодов
+
+8) Под компьютерным вирусом понимается:
+a) автономно функционирующая программа, обладающая способностью к
+
+       самостоятельному внедрению в тела других программ и последующему
+       самовоспроизведению и самораспространению в информационно-
+       вычислительных сетях и отдельных ЭВМ.
+b) программа имеющая доступ к файлам системы, и имеющая
+       возможность работать с процессами системы.
+c) программа не имеющая доступ к файлам системы, и не имеющая
+       возможность работать с процессами системы.
+
+9) Резидентные вирусы это:
+a) вирусы, которые после активизации постоянно находятся в оперативной
+
+       памяти компьютера и контролируют доступ к его ресурсам;
+b) вирусы, которые выполняются только в момент запуска зараженной
+
+       программы.
+c) вирусы, заражающие программы, хранящиеся в системных областях
+
+       дисков.
+
+10) Транзитные вирусы это:
+a) вирусы, которые выполняются только в момент запуска зараженной
+
+       программы.
+
+                                                          314
+b) вирусы, которые после активизации постоянно находятся в оперативной
+       памяти компьютера и контролируют доступ к его ресурсам;
+
+c) вирусы, заражающие программы, хранящиеся в системных областях
+       дисков.
+
+11) Вирусы-мутанты (MtE-вирусы) это
+a) вирусы, содержащие в себе алгоритмы шифрования, обеспечивающие
+
+       различие разных копий вируса.
+b) вирусы, пытающиеся быть невидимыми на основе контроля доступа к
+
+       зараженным элементам данных;
+c) вирусы, заражающие программы, хранящиеся в системных областях
+
+       дисков.
+
+12) Stealth-вирусы это
+a) вирусы, пытающиеся быть невидимыми на основе контроля доступа к
+
+       зараженным элементам данных:
+b) вирусы, содержащие в себе алгоритмы шифрования, обеспечивающие
+
+       различие разных копий вируса.
+c) вирусы, которые после активизации постоянно находятся в оперативной
+
+       памяти компьютера и контролируют доступ к его ресурсам;
+
+13) Загрузочные (бутовые) вирусы это:
+a) вирусы, заражающие программы, хранящиеся в системных областях
+
+       дисков.
+b) вирусы, которые после активизации постоянно находятся в оперативной
+
+       памяти компьютера и контролируют доступ к его ресурсам;
+c) вирусы, содержащие в себе алгоритмы шифрования, обеспечивающие
+
+       различие разных копий вируса.
+
+14) Трянские программы это:
+
+                                                          315
+a) программы которые содержат скрытые последовательности команд
+(модули), выполняющие действия, наносящие вред пользователям.
+b) программы , содержащие в себе алгоритмы шифрования,
+
+       обеспечивающие различие разных копий вируса.
+c) программы которые после активизации постоянно находятся в
+
+       оперативной памяти компьютера и контролируют доступ к его ресурсам;
+15) Файловые вирусы это:
+a) вирусы, заражающие файлы с программами
+b) вирусы, заражающие программы, хранящиеся в системных областях
+
+       дисков.
+c) вирусы, которые после активизации постоянно находятся в оперативной
+
+       памяти компьютера и контролируют доступ к его ресурсам.
+
+                                                          316
+                        СПИСОК ЛИТЕРАТУРЫ
+
+1. Герасименко В.А., Малюк А.А. Основы защиты информации. М.:
+     МОПО РФ, МИФИ, 1997, 537 с.
+
+2. Петраков А.В. Основы практической защиты информации. М.: Радио
+     и связь, 1999, 368с.
+
+3. Петраков А.В. Утечка и защита информации в телефонных каналах.
+     М.: Энергоатомиздат. 1996. 320 с.
+
+4. Орлов В.А., Петров В.И. Приборы наблюдения ночью и при
+     ограниченной видимости. М.: Военное издательство, 1989.
+
+5. Гавриш В. Практическое пособие по защите коммерческой тайны.
+     Симферополь: “Таврида”, 1994.
+
+6. Демин В.П., Куприянов А.И., Сахаров А.В. Радиоэлектронная
+     разведка и радиомаскировка. М.: Изд-во МАИ, 1997, 156 с.
+
+7. Никулин О.Ю., Петрушин А.Н. Системы телевизионного
+     наблюдения. –М.: Оберг-РБ, 1996.
+
+8. Поздняков Е.Н. Защита объектов. – М.: Концерн “Банковский
+     Деловой Центр”, 1997 г. – 224 с.
+
+9. Ярочкин В.И. Информационная безопасность. Учебной пособие для
+     студентов непрофильных вузов. – М.: Междунар. отношения, 2000 г.
+     – 400 с.
+
+10. Андрианов В.И. и др. “Шпионские штучки” и устройства для защиты
+     объектов и информации: Справочное пособие. – Лань, СПб., 1996 г. –
+     272 с.
+
+11. Лагутин В.С., Петраков А.В. Утечка и защита информации в
+     телефонных каналах. – М.: Энергоатомиздат, 1996 г. – 304 с.
+
+12. Торокин А.А. Основы инженерно-технической защиты информации.
+     М: “Ось-89”, 1998, 334 с.
+
+                                                 317
+13. Хорев А.А. Защита информации от утечки по техническим каналам.
+     Часть 1. Технические каналы утечки информации. Учебное пособие.
+     М.: Гостехкомиссия России, 1998, 320 с.
+
+14. Петраков А.В., Дорошенко П.С., Савлуков Н.В. Охрана и защита
+     современного предприятия. М: Энергоатомиздат, 1999, 568 с.
+
+15. Абалмазов Э.И. Методы и инженерно-технические средства
+     противодействия информационным угрозам. – М.: Изд-во “Компания
+     “Гротек”, 1997 г. – 246 с.
+
+16. Каторин Ю.Ф. и др. Большая энциклопедия промышленного
+     шпионажа. – СПб.: ООО “Изд-во “Полигон”, 2000. – 896 с.
+
+17. Демин В.П. и др. Радиоэлектронная разведка и радиомаскировка. –
+     М.: Изд-во МАИ, 1997. – 156 с.
+
+18. Домашев А.В., Грунтович М.М., Попов В.О. Программирование
+     алгоритмов защиты информации. – М.: Издательство “Нолидж”,
+     2002.
+
+19. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных
+     корпоративных сетях и системах. – М.: ДМК Пресс, 2002.
+
+20. Вильям Столлингс Криптографическая защита сетей. – М.:
+     Издательсткий дом “Вильямс”, 2001.
+
+                                                 318
+

BIN
Для потерявших работу или на грани увольнения/2021-22/Презентации/Ключевые методы и способы программно-аппаратной защиты информации.pptx


BIN
Для потерявших работу или на грани увольнения/2021-22/Презентации/Межсетевое экранирование. Частные виртуальные сети..pptx


BIN
Для потерявших работу или на грани увольнения/2021-22/Презентации/Средства защиты от несанкционированного доступа..pptx