Лекция №7

Вопрос 4

К теме лекции     Вопрос 1  Вопрос 2   Вопрос 3     

Распространенные программные системы доступа, вскрытия и защиты информации.

Рассмотрим наиболее используемые классы программных систем вскрытия и защиты информации с точки зрения различных аспектов ее обработки.

Что помнит Ваш компьютер?

      Во многих организациях используемые персональные компьютеры, как правило, не являются «персональными». В одном устройстве  могут совмещаться функции и потребности различных специалистов,  поочередно выполняющих свои задачи или время от времени работающих с одним и тем же компьютером. При подобном режиме работы с  информацией  следует всегда помнить, что вводимая вами графическая, видеоинформация или  аудиоинформация, набранный на компьютере текст (будь то в учебном классе или в интернет-кафе) может легко стать достоянием администратора компьютерной сети или других субъектов. Технически такая операция обеспечивается классом программ, называемых keyboard loggers. Подобные программы существуют для разных операционных систем  и могут автоматически загружаться при включении компьютера и маскироваться под резидентные программы, необходимые для  обслуживания ЭВМ  или вообще не проявлять своего присутствия. Сама вводимая информация и дополнительные сведения о ней (набранный на клавиатуре текст, названия, время и порядок запускаемых программ, и даже скрытые пароли для доступа к Интернет  в режиме  Dial-Up  или пароль – хранитель экрана терминала, которые вообще не набирались на компьютере) - все записывается в специальный файл, расположенный в определенном  месте на носителе информации, директории и под любым именем. Программы могут  иметь множество  настроек, позволяющих протестировать конфигурацию  ЭВМ и программное обеспечение  в целях адаптивного и незаметного приспособления.     Другой класс программ (например KeyLogК, HideIt и др.)  позволяют управлять текущими приложениями в многозадачной среде (операционной системе ЭВМ): скрывать необходимые активные задачи, прятать любое окно (или несколько окон) приложения, иметь (включать) дополнительные десктопы и т.д.

 Программные системы  криптографической защиты информации

 Наиболее распространенной программной системой криптографической защиты информации  на сегодня является Pretty good privacy (PGP, http://www.pgpi.com/). Очень сильное  средство  криптографической защиты.  Сила использования PGP не в том,  что никто не знает, как получить доступ  к информации,  а в превосходно продуманном и чрезвычайно мощном механизме обработки   ключей,   быстроте,   удобстве   и   широте распространения.  Существуют  десятки  не  менее  сильных   алгоритмов шифровки,  чем  тот,  который  используется  в PGP,  но популярность и бесплатное распространение  сделали  PGP  фактическим  стандартом  для электронной переписки во всем мире.

     Обычные средства криптографии (с  одним  ключом  для  шифровки  и дешифровки) предполагали,  что стороны, вступающие в переписку, должны были в начале обменяться секретным ключом, или паролем, если хотите, с использованием некоего секретного канала (будь то дупло, личная встреча и т.д.), для того,  чтобы начать обмен зашифрованными  сообщениями.  Получается замкнутый круг:  чтобы передать секретный ключ, нужен секретный канал. Чтобы создать  секретный  канал,  нужен  ключ.  Разработанная  Филиппом Циммерманном  программа PGP относится к классу систем с двумя ключами, публичным и секретным.  Это означает,  что вы можете сообщить о  своем публичном  ключе  всем пользователям,  при этом пользователи программы смогут отправлять вам зашифрованные  сообщения,  которые  никто,  кроме  вас, расшифровать  не  сможет.  Вы  же  их расшифровываете с помощью вашего второго, секретного ключа, который держится в тайне.

     Свой публичный ключ можно разместить на сервере локальной сети или на Web странице в Интернет для общего доступа, или посылать его  электронной  почтой  лицу, с кем в дальнейшем вы хотите вести переписку.  Ваш  корреспондент зашифруют сообщение с использованием вашего публичного ключа и отправит его вам. Прочесть его сможете только вы с использованием вашего секретного ключа. Даже сам отправитель не сможет  расшифровать  адресованное  вам  сообщение, хотя  он сам написал его 5 минут назад. Hа сегодня даже самым мощным компьютерам требуются сотни лет, чтобы расшифровать сообщение, зашифрованное с помощью PGP!

     Программа PGP широко доступна в сети.  В связи с ограничениями на экспорт криптографической продукции,  действующими в США,  резиденты и нерезиденты  США  должны  использовать  разные  места в глобальной   сети Интернет для   загрузки этой программы.

     Hе так давно вышли новые freeware версии программы PGP  5.5i и PGP 6.0 для Windows 95/NT и Windows 98/NT, соответственно  (знак i после номера версии программы означает international – интернациональная отступная для пользователей разных стран мира). Программы можно загрузить в Интернет с адреса http://pgpi.com.

     Сам по себе экспорт PGP  из  США  в  1991  году,  распространение программы  по всему миру,  судебное преследование автора,  юридические хитрости,  недавно использованные  для  законного  экспорта  в  Европу версии  5.5  в  печатном  виде,  и  другие  связанные  с  PGP  моменты представляют из себя историю весьма занимательную.  Но так или иначе, ни одна  система защиты данных не является неуязвимой.  PGP можно обойти целым рядом способов.  PGP была создана для использования  на  персональном  компьютере, находящимся под физическим контролем лишь одного пользователя. Если вы запускаете PGP дома на своем собственном PC,  ваши зашифрованные файлы находятся в безопасности,  пока никто не ворвался в ваш дом,  не украл компьютер, не извлек приватный ключ и не заставил вас открыть ему свой пароль  (или  не  отгадал пароль, если он слишком прост).  PGP не  предназначена  для  защиты  исходных  открытых  данных  в скомпрометированной   системе.   Она   также  не  может  предотвратить использования злоумышленниками изощренных способов доступа к закрытому ключу   во   время   его  использования.  Вы  должны  просто  знать  о существовании   этих    опасностей    при    использовании    PGP    в многопользовательской  среде  и  соответствующем образом изменить свои ожидания и свое поведение.  Возможно,  ваши обстоятельства таковы, что вы   должны   рассмотреть  возможность  использования  PGP  только  на изолированной  однопользовательской  машине,  находящейся  под   вашим непосредственным физическим контролем.

Еще один немаловажный аспект программной защиты связан с защитой информации непосредственно на носителях информации (жестких дисках, дискетах, стримерах и т.д.). Наибольшее распространение в этой связи получил класс программ подобных программе DiskHide. DiskHide - это программа, которая позволяет сделать любую дискету (после того как вы записали на нее информации) визуально «пустой».  Вряд ли, например, у похитителя хватит ума просматривать вашу дискету с помощью специализированных программно-инструментальных средств восстановления информации после сбоя. Вероятней всего похититель посчитает, что дискета в действительности не содержит информации, да и в том случае, если наличие информации будет обнаружено, - получить к ней доступ возможно только лишь после ввода правильного пароля и прохождения алгоритма дешифровки.

     Проблема защиты данных непосредственно на жестких дисках ПК также  является весьма  актуальной. Программа BestCrypt (http://www.jetico.com/),  на  взгляд автора, является лучшей  программой для создания  шифрованных  логических  дисков. Имеются версии данной программы для Dos,  Windows 3.XX,  Windows 95/98, Windows NT. Hа логических  шифруемых дисках целесообразно хранить не только всю секретную информацию, но и другие программы шифрования  (в  т.ч.  PGP  со  всеми  секретными ключами).

     Программа BestCrypt на ваш выбор предлагает три алгоритма шифрования  (DES, GOST, BlowFish).  Рекомендуем  выбирать проверенные алгоритмы, например GOST или BlowFish. Кроме создания шифрованных дисков (и всего сервиса  связанного  с обслуживанием дисков) программа  позволяет  полностью на физическом уровне производить шифрование дискет, что очень удобно для передачи секретной информации.Эту замечательную  программу  вы  можете загрузить с сервера разработчика - Финляндской фирмы Jetico: http://www.jetico.sci.fi.

Еще одна программная система защиты данных  Kremlin   является   как   бы   логическим  дополнением программы BestCrypt. Она позволяет шифровать файлы и электронную почту по многим алгоритмам на ваш выбор (IDEA, 3DES, CAST и др.). Hо главным ее достоинством является возможность (в заданные  промежутки  времени, или  например при каждом выключении компьютера) HЕВОССТАHОВИМО стирать все файлы истории работы,  лог-файлы, временные файлы после работы в Интернет, а также все те файлы или их группы, которые  вы  укажете.  Кроме того вы можете указать HЕВОССТАHОВИМОЕ обнуление информации на свободном  месте  жесткого  диска  и  в  файле виртуальной памяти (своп-файле) операционной системы Windows. Как известно, Windows при обработке информации заносит следы и ее содержимое в файл виртуальной памяти, извлечь необходимые данные из которого не составляет труда. Именно этим, наряду с другими достоинствами, использование Kremlin представляет интерес. Программа доступна для загрузки,  на многих бесплатных серверах в Интеренет, в том числе на сайтах   http://www.shareware.com,      http://www.download.com и других.

     Среди отечественных производителей программных систем  криптографической защиты информации, пожалуй, по разнообразию и  их количеству в лучшую сторону выделяется компании "АйТи" и "Анкад". Больше того, данные компании, для обеспечения более высокого уровня информационной безопасности предлагают разнообразные программно-аппаратные решения типа Криптон (Crypton), используемые для организации криптографической защиты информации предприятий или организаций. Наибольшую известность получили  следующие программные системы.

Система шифрования CryptonLITE. CryptonLITE реализует отечественный стандарт шифрования ГОСТ 28147-89 и полностью совместима с устройствами серии Криптон, обеспечивающими гарантированную защиту информации. Открытый интерфейс дает возможность внедрять эту программу в любые системы без всяких затруднений, а также разрабатывать дополнительное программное обеспечение специального назначения для защиты массивов компьютерной информации. Имеется встроенный датчик случайных чисел, используемый для генерации ключей. CryptonLITE выпускается в трех модификациях для DOS (в комплект поставки входит программа электронной цифровой подписи CryptonSign), Win32 и UNIX/Solaris (в комплекты поставки входит аппаратный ключ).

Система защиты электронной почты CryptonArcMail. CryptonArcMail предназначена для защиты файлов документов в локальных и глобальных сетях (в том числе передаваемых по электронной почте). Программа обеспечивает конфиденциальность, целостность и проверку авторства документов Информационная безопасность достигается с помощью шифрования и цифровой подписи в соответствии с отечественными стандартами ГОСТ 28147-89 и ГОСТ Р 34 10/11-94 Корпоративным клиентам программа дает возможность вести шифрованный журнал. Он доступен лишь администратору и отражает все действия операторов, позволяя полностью контролировать их работу. CryptonArcMail имеет дружелюбный, интуитивно понятный интерфейс, удобна в работе, поскольку применяет шифрование на асимметричных ключах и обеспечивает возможность пользователю самостоятельно создавать собственные секретный и открытый ключи.

Система защиты от несанкционированного доступа КриптонВето. Система защиты от несанкционированного доступа КриптонВето состоит из устройства Криптон, интегрированной программной оболочки CryptonSoft и CryptonAccess - программного комплекса защиты от несанкционированного доступа. КриптонВето реализует прозрачное шифрование логических дисков по ГОСТ 28147-89 и электронную цифровую подпись по ГОСТ Р 34.10/11 -94.  КриптонВето обеспечивает:

·      проверку целостности защищаемых программ и ядра системы;

·      безопасность системных областей жесткого диска и таблицы;

·      проверку полномочий пользователей;

·      проверку целостности операционной системы;

·      предотвращение запуска неразрешенных программ;

·      разграничение доступа пользователей к информационным ресурсам компьютера.

     Право зарегистрированного пользователя на доступ к каждому из дисков, чтение и запись информации определяется администратором системы. Вся работа с компьютером регистрируется в шифруемом журнале, доступном только администратору сети. КриптонВето выявляет все искажения, вызванные ошибками пользователей, техническими сбоями, действием вирусов, попытками проникновения в систему злоумышленников Шифрование обеспечивает защиту информации даже при краже жесткого диска, а применение прозрачного режима шифрования не дает рядовым пользователям возможности изменить свои полномочия.

 Система электронной цифровой подписи (ЭЦП) CryptonSign. Выполняет функции электронного эквивалента печати организации и подписи ответственного лица. Обеспечивает проверку целостности и авторства файлов электронных документов. Реализует стандарты ГОСТ Р34 10-94 и ГОСТ Р34 11-94.

Система прозрачного шифрования логических дисков CryptonSilent. Производит автоматическое шифрование и дешифрование данных при операциях записи/чтения. Действует как в комплексе с устройством КРИПТОН, так и с программой шифрования CryptonLITE.

 

К теме лекции       Вопрос 1   Вопрос 2   Вопрос 3     


Лекции:  1;  2;  3;  4;  5 6;  7 8. 
Практические занятия:  1;  2;  3;  4;  5;  6;  7;  8.

Контакты с преподавателем:  anx-int@narod.ru   ignik@chat.ru
Copyright © 2001г. "Midnight Express".
Копирование и использование данных материалов разрешается только в случае указания на  источник получения информации, при этом во всех ссылках обязательно явное указание адреса данного вэб-сайта http://anx-int.narod.ru
Хостинг от uCoz