Реферат: Энциклопедия компьютерной безопасности - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Энциклопедия компьютерной безопасности

Банк рефератов / Компьютерные сети

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 875 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

130 "ЭНЦИКЛОПЕДИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ" (сборник) ГРОМОВ В.И., ВАСИЛЬЕВ Г.А. Материалы, предлагаемые в этом разделе книги посвящены вопрос ам компьютерной безопасности (в том числе безопасности в сети Интернет). Данное пособие рассчитано на подготовленного читателя. Если вы еще не со всем опытный пользователь персонального компьютера (ПК), то рек о мендуем начинать его изучение с таких книг, как, н апример, замечательная книга Фигурнова: "Работа пользователя с IBM PC". 1. Защита компьютеров от несанкционированного доступа к информ ации Особенности защиты персональных компьютеров (ПК) обусловлены специфик ой их использования. Как правило, ПК пользуется ограниченное число польз ователей. ПК могут работать как в автономном режиме, так и в составе локал ьных сетей (сопряженными с другими ПК) и могут быть по д ключены к удаленному ПК или локальной сети с помощью модема по тел е фонной линии. Стандартность архитектурных принципов построения, оборудования и прог раммного обеспечения персональных компьютеров, высокая мобил ь ность программного обеспечения и ряд других при знаков определяют сра в нительно легкий д оступ профессионала к информации, находящейся в ПК. Если персональным ко мпьютером пользуется группа пользователей, то м о жет возникнуть необходимость в ограничении доступа к информац ии ра з личных потребителей. Несанкционированным доступом (НСД) к информации ПК будем называть незап ланированное ознакомление, обработку, копирование, прим е нение различных вирусов, в том числе разрушающих программные проду к ты, а также модификаци ю или уничтожение информации в нарушение уст а новленных правил разграничения доступа. В защите информации ПК от Н СД можно выделить три основных направления: - первое ориентируется на недопущение нарушителя к вычислительной сред е и основывается на специальных технических средствах опознавания пол ьзователя; - второе связано с защитой вычислительной среды и основывается на создан ии специального программного обеспечения по защите информации; - третье направление связано с использованием специальных средств защи ты информации ПК от несанкционированного доступа. 1.1. Специальное программное обеспечени е по защите информации ПК Для защиты персональных компьютеров используются различные пр о граммные методы, которые значительно расшир яют возможности по обесп е чению безопасн ости хранящейся информации. Среди стандартных защитных средств персон ального компьютера наибольшее распространение получили: - средства защиты вычислительных ресурсов, использующие парол ь ную идентификацию и ограничивающие доступ неса нкционированного пол ь зователя; - применение различных методов шифрования, не зависящих от ко н текста информации; - средства защиты от копирования коммерческих программных пр о дуктов; - защита от компьютерных вирусов и создание архивов. 1.2. Средства, использующие парольную иден тификацию В простейшем случае вы можете воспользоваться аппаратными сре д ствами установления пароля на запуск операцион ной системы ПК с пом о щью установок в CMOS Setup. П ри запуске ПК на экране монитора появл я е тся сообщение (в зависимости от типа установленного у вас BIOS) вида: Press " DEL " if you want to run Setup или Press " Ctrl "" Alt "" Esc " if you want to run Setup (для некоторых видов BIOS ). Нажмите клавишу "DEL" или ("Ctrl"+"Alt"-"Esc") и на экране появится меню CMOS Setup. Выберите опцию Password Checking Option , введите п а роль, сохраните новые установки Setup ("F10", "Y") и перезапустите ПК. Т е перь перед каждым запуском компьютера н а экране монитора будет поя в ляться сообщ ение с требованием ввести пароль. К сожалению, использование подобной парольной идентификации не являет ся надежным. Достаточно ввести универсальный пароль (AWARD_SW) или отключить а ккумуляторную батарею, расположенную на материнской плате, и компьютер " забудет" все установки CMOS Setup. Защита встроенного накопителя на жестком магнитном диске соста в ляет одну из главных задач защиты ПК от постор оннего вторжения. Существует несколько типов программных средств, способных решить зада чи защиты: защита от любого доступа к жесткому диску; защита диска от запи си/чтения; контроль за обращением к диску; средства удаления остатков се кретной информации. Защита встроенного жесткого диска обычно осуществляется путем примене ния специальных паролей для идентификации пользователя (так называема я парольная идентификация). В данном случае доступ к жесткому диску можн о получить при правильном введении пароля при загрузке опер а ционной системы. В противном случае загрузка сис темы не произойдет, а при попытке загрузки с гибкого диска, жесткий диск с тановится "невид и мым" для пользователя. Э ффект защиты жесткого диска в системе достигае т ся видоизменением загрузочного сектора диска, из которого удал яется и н формация о структуре диска. Така я защита весьма эффективна, и она наде ж но защищает жесткий диск от рядового пользователя. 2. Использование криптографии Возможность использования персональных компьютеров в локальн ых сетях (при сопряжении их с другими ПК) или применение "модемов" для о б мена информацией по телефонным проводам пр едъявляет более жесткие требования к программному обеспечению по защи те информации ПК. Потребители ПК в различных организациях для обмена информацией все шир е используют электронную почту, которая без дополнительных средств защ иты может стать достоянием посторонних лиц. Самой надежной защитой от не санкционированного доступа к передаваемой информации и программным пр одуктам ПК является применение различных методов ши ф рования (криптографических методов защиты информации). Криптографические методы защиты информации - это специальные методы ши фрования, кодирования или иного преобразования информации, в результат е которого ее содержание становится недоступным без предъявл е ния ключа криптограммы и обратного преобразова ния. Криптографический метод защиты, безусловно, самый надежный м е тод защиты, так как охраняется непосредственно с ама информация, а не д о ступ к ней (например , зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данны й метод защиты реализуется в виде программ или пакетов программ, расширя ющих возможности стандартной операционной системы. Защита на уровне оп ерационной системы, чаще всего, должна д о полняться средствами защиты на уровне систем управления базами данных, которые позволяют реализовывать сложные процедуры управления дост у пом. В настоящее время не существует общепринятой классификации кри п тографических методов защиты информации. Од нако, когда подвергается преобразованию (шифровке) каждый символ переда ваемого сообщения ("симметричный" метод закрытия информации), можно усло вно выделить четыре основные группы: - подстановка - символы шифруемого текста заменяются символами того же и ли другого алфавита в соответствии с заранее определенным прав и лом; - перестановка - символы шифруемого текста переставляются по нек о торому правилу в пределах заданного блока пе редаваемого текста; - аналитическое преобразование - шифруемый текст преобразуется по некот орому аналитическому правилу; - комбинированное преобразование - исходный текст шифруется двумя или бо льшим числом способов шифрования. Существует большое число программных продуктов шифрования и н формации, различающихся по степени надежности. Н иже мы рассмотрим наиболее надежные, проверенные временам программы. 2.1. Pretty good privacy ( PGP ) Очень сильное средство криптографической защиты. Сила PGP не в том, что ник то не знает, как ее взломать иначе как используя "лобовую ат а ку" (это не сила, а условие существования хорошей п рограммы для шифро в ки), а в превосходно пр одуманном и чрезвычайно мощном механизме обр а ботки ключей, быстроте, удобстве и широте распространения. Существуют десятки не менее сильных алгоритмов шифровки, чем тот, которы й используется в PGP, но популярность и бесплатное распространение сделал и PGP фактическим стандартом для электронной переписки во всем мире. Обычные средства криптографии (с одним ключом для шифровки и дешифровки ) предполагали, что стороны, вступающие в переписку, должны были в начале о бменяться секретным ключом, или паролем, если хотите, с использованием н екоего секретного канала (дупло, личная встреча и т.д.), для того, чтобы нача ть обмен зашифрованными сообщениями. Получается замкнутый круг: чтобы передать секретный ключ, нужен секретн ый канал. Чтобы создать секретный канал, нужен ключ. Разработанная Филипом Циммерманном программа PGP относится к классу сист ем с двумя ключами, публичным и секретным. Это означает, что вы можете сооб щить о своем публичном ключе всему свету, при этом пол ь зователи программы смогут отправлять вам зашифрованные с ообщения, к о торые никто, кроме вас, расшиф ровать не сможет. Вы же их расшифровыва е т е с помощью вашего второго, секретного ключа, который держится в тайне. Свой публичный ключ можно разместить на Web странице, или п о слать его электронной почтой своему другу. Ваш ко рреспондент зашифруют сообщение с использованием вашего публичного кл юча и отправит его вам. Прочесть его сможете только вы с использованием секретного ключа. Даже с ам отправитель не сможет расшифровать адресованное вам сообщ е ние, хотя он сам написал его 5 минут назад. И самое п риятное. На сегодня даже самым мощным компьютерам в ЦРУ требуются века, ч тобы расшифр о вать сообщение, зашифрован ное с помощью PGP! Программа PGP широко доступна в сети. В связи с ограничениями на экспорт кр иптографической продукции, действующими в США, резиденты и нерезиденты США должны использовать разные места для загрузки пр о граммы. Не так давно вышла новая freeware версия программы PGP 6.0i для Windows 95/NT (знак i после верси и означает international). Ее можно скачать здесь (http: // www. pgpi. com). Сам по себе экспорт PGP из США в 1991 году, распространение пр о граммы по всему миру, судебное преследование автора, юрид ические хитр о сти, недавно использованны е для законного экспорта в Европу версии 5.5 в печатном виде, и другие связа нные с PGP моменты представляют из себя и с т орию весьма занимательную. Читайте об этом на официальном сайте в Но р вегии или по-русски на отличном сайте Максим а Отставнова в Русском Ал ь боме PGP: http: // www. geocities. com/SoHo/Studios/1059/ Там вы найдете ответы на все связанные с PGP вопросы. 2.1.1. Уязвимые места PGP Ни одна система защиты данных не является неуязвимой. PGP можно обо йти целым рядом способов. Защищая данные, вы должны задать себе в о прос: является ли информация, которую вы пытаетес ь защитить, более це н ной для атакующего, ч ем стоимость атаки? Ответ на этот вопрос приведет вас к тому, чтобы защити тся от дешевых способов атаки и не беспокоиться о возможности более доро гой атаки. Нижеследующее обсуждение по большому счету относятся не только к PGP но и к о многим другим системам шифрования и их уязвимым местам. Скомпрометированные пароль и закрытый ключ Наверное, самую пр о стую атаку можно осуществить, если вы оставите гд е-нибудь записанный п а роль, защищающий в аш закрытый ключ. Если кто-нибудь получит его, а з а тем получит доступ к файлу с вашим закрытым ключом, он сможет чит ать адресованные вам зашифрованные сообщения и ставить от вашего имени цифровую подпись. Вот некоторые рекомендации по защите пароля: 1. Не используйте очевидные фразы, которые легко угадать, например, имена с воих детей или супруги. 2. Используйте в пароле пробелы и комбинации цифр, символов и букв. Если ва ш пароль будет состоять из одного слова, его очень просто отгадать, заста вив компьютер перебрать все слова в словаре. Именно поэтому фраза в каче стве пароля гораздо лучше, чем слово. Более изощренный злоумышле н ник может заставить свой компьютер перебрат ь словарь известных цитат. 3. Используйте творческий подход. Придумайте фразу, которую легко запомн ить, но трудно угадать: такая фраза может быть составлена из бе с смысленных выражений или очень редких литерату рных цитат. 4. Используйте максимально длинные пароли - чем длиннее пароль, тем трудне е его угадать. 5. При генерации ключей ВСЕГДА выбирайте максимальный размер ключа. В DOS ве рсии на вопрос о размере ключа ответьте: 2048 (вместо в ы бора предлагаемых трех вариантов). В Windows версии выбирайте ключ р а з мером 4096 и более. Подделка открытых ключей Самое уязвимое место - это возможность подделк и открытых ключей. Вероятно, это самое серьезное слабое место любой криптосистемы с открыт ыми ключами, в частности, потому, что большинство новичков не в состоянии немедленно обнаружить такую подделку. О том, почему это важно и какие про тив этого следует предпринимать меры, подробно написано в ы ше, в разделе "Как защитить открытые ключи от подд елки". Вкратце: когда вы используете чей-то открытый ключ, удостоверьтесь, что о н не был подделан. Целостности нового чужого открытого ключа след у ет доверять, только если он получен непосредс твенно от его владельца или подписан кем-то, кому вы доверяете. Обеспечьт е невозможность подделки открытых ключей на вашей связке. Сохраняйте фи зический контроль как над связкой открытых ключей, так и над своим закры тым ключом, по возможн о сти сохраняйте их на своем персональном компьютере, а не на удаленной с и стеме с разделением доступа. Сохраняйте резервную копию об еих связок. Не до конца удаленные файлы Еще одна потенциальная проблема бе з опасности связана со способом, которым большинс тво операционных си с тем удаляет файлы. К огда вы шифруете файл и затем удаляете файл с исхо д ным открытым текстом, операционная система не стирает данные ф изически. Она просто помечает соответствующие блоки на диске как свобод ные, д о пуская тем самым повторное исполь зование этого пространства. Это похоже на то, как если бы ненужные секрет ные документы выбрасывались в мусорную корзину вместо того, чтобы отпра вить их в шреддер. Блоки диска все еще с о хр аняют исходные секретные данные, которые вы хотели стереть, и лишь со вре менем будут заняты новыми данными. Если злоумышленник прочитает эти бло ки данных вскоре после того, как они помечены как свободные, он сможет вос становить ваш исходный текст. Это может произойти и случайно: если из-за какого-нибудь сбоя будут уничт ожены или испорчены другие файлы, для их восстановления запустят програ мму восстановления, а она восстановит также и некоторые из ранее стертых файлов. Может случится так, что среди последних окажутся и ваши конфиден циальные файлы, которые вы намеревались уничтожить без следа, но они мог ут попасться на глаза тому, кто восстанавливает поврежденный диск. Даже когда вы создаете исходное сообщение с использованием текст о вого редактора или Word-процессора, программа может оставить множество промежуточных временных файлов просто потому, что о на так работает. Эти временные файлы обычно удаляются редактором при его закрытии, но фра г менты вашего секретног о текста остаются где-то на диске. Единственный способ предотвратить восстановление открытого текста - э то каким-либо образом обеспечить перезапись места, занимаемого удале н ными файлами. Если вы не уверены, что все б локи, занимаемые на диске удаленными файлами, будут вскоре использованы , нужно предпринять а к тивные шаги для пер езаписи места, занятого исходным открытым текстом и временными файлами, создаваемыми Word-процессором. Это можно осущ е ствить, используя любую утилиту, которая способна перезаписать все неи с пользованные блоки на диске. Такими возможностями, к примеру, обладают многие криптосистемы (Kremli, BestCrypt - см. ниже). Вирусы и закладки Другая атака может быть предпринята с помощью специал ьно разработанного компьютерного вируса или червя, который и н фицирует PGP или операционную систему. Такой гипотетический вирус может пер е хватывать пароль, закрытый ключ или расшифрован ное сообщение, а затем тайно сохранять их в файле или передавать по сети с воему создателю. Вирус также может модифицировать PGP таким образом, чтобы она перестала надлежащим образом проверять подписи. Такая атака обойде тся дешевле, чем криптоаналитическая. Защита от подобных нападений подпадает под категорию общих мер защиты о т вирусных инфекций. Существует ряд коммерчески доступных а н тивирусных программ с неплохими возможностями, а также набор гигиен и ческих процедур, сл едование которым серьезно снижает риск заражения в и русами. Общие вопросы мер борьбы с вирусами и червями наход ятся за пр е делами темы настоящего докуме нта. PGP не содержит никакой защиты от вирусов, и ее использование предпола гает, что ваш персональный компьютер является надежной средой. Если тако й вирус или червь действительно п о явится , будем надеется, что сообщение об этом достигнет ушей каждого. Другая аналогичная атака заключается в том, чтобы создать хитрую имитац ию PGP, которая в работе выглядела бы точно так же, но делала не то, что предпо лагается. Например, она может обходить верификацию подписей, делая возмо жным принятие фальшивых сертификатов ключей. Вы должны попытаться получить свою копию PGP непосредственно от PGP, Inc. Существует также возможность проверить, не подделана ли PGP, с п о мощью цифровых подписей. Вы можете использовать другую заведомо ц е лую версию PGP для верифи кации цифровых подписей на двоичных файлах подозрительной версии. Это н е поможет, если вирусом инфицирована сама операционная система или если первоначальная версия PGP модифицирована таким образом, чтобы уничтожить в ней способность проверять подписи. Такая проверка также предполагает, что у вас есть заслуживающая д о верия копия открытого ключа, который можно ис пользовать для верифик а ции подписей на и сполняемых модулях PGP. Файлы подкачки (виртуальная память). PGP первоначально разрабатывалась для MS-DOS, довольно прим и тивной по сегодняшним стандартам операционной системы. С е е переносом в другие, более сложные операционные системы, такие как MS Windows или MacOS, возникло еще одно уязвимое место. Оно связано с тем, что в этих бол ее хитрых операционных системах используется техн о логия под названием "виртуальная память". Виртуальная память позволяет вам запускать на своем компьютере огромн ые программы, размер которых больше, чем объем установленных на машине п олупроводниковых микросхем памяти. Это удобно, поскольку с тех пор, как г рафический интерфейс стал нормой, программы занимают все больше и больш е места, а пользователи норовят запускать по несколько больших приложен ий одновременно. Операционная система сохраняет фра г менты программного обеспечения, которые в настоящий момен т не испол ь зуются, на жестком диске. Это зн ачит, что операционная система может з а п исать некоторые данные, о которых вы думаете, что они хранятся только в оп еративной памяти, на диск без вашего ведома. Например, такие данные, как ключи, пароли, расшифрованные соо б щения. PGP не оставляет подобного рода секретные данные в памяти дольше, чем это н еобходимо, однако остается вероятность того, что операционная с и стема успеет сбросить их на диск. Данные на диск записываются в особую временную область, известную как фа йл подкачки. По мере того как данные становятся нужны, они счит ы ваются обратно в память. Таким образом, в каждый о тдельный момент в ф и зической памяти нахо дится лишь часть ваших программ и данных. Вся эта работа по подкачке оста ется невидимой для пользователя, который лишь слышит, как щелкает дисков од. MS Windows перекачивает фрагменты пам я ти, наз ываемые страницами, используя алгоритм замещения LRU (наиболее давно испо льзованных страниц). Это означает, что первыми окажутся сбр о шены на диск страницы, доступ к которым осуществл ялся наиболее давно. Такой подход предполагает, что в большинстве случае в риск того, что се к ретные данные окажутс я сброшенными на диск, неощутимо мал, поскольку PGP не оставляет их в памяти надолго. Но мы не можем дать никаких гара н тий. К этому файлу подкачки может получить доступ каждый, кому физ и чески доступен ваш компьютер. Если вас беспокоит эта проблема, возможно, вам удастся ее решить, установив специально прог раммное обеспечение, стирающее данные в файле подкачки (например замеча тельная программа Kremlin 2.21 - ее можно скачать на многих серверах в том числе на http : // www . download . com и http : // www . shareware . com ). Другим возможным средством является отклю чение механизма виртуальной памяти в операц и онной системе. Это позволяет сделать и MS Windows, и MacOS. Отключение виртуальной памяти означает, что вам потребуется бол ь ше физически установленных микросхем операт ивной памяти, для того чт о бы в нее вошло вс е. Нарушение режима физической безопасности Нарушение режима ф и зического доступа может позволить постороннему захватить ваши файлы с исходным текстом или отпечатанные сообщения. Серьезно настроенный противник может выполнить это посредством ограбл ения, роясь в мусоре, спровоцировав необоснованный обыск и изъ я тие, с помощью шантажа или инфильтрации в ряды ва ших сотрудников. Применение некоторых из этих методов особенно подходит против с а модеятельных политических организаций, испо льзующих в основном труд неоплачиваемых добровольцев. Не стоит впадать в ложное чувство безопасности только потому, что у вас е сть криптографическое средство. Приемы криптографии защищают да н ные, только пока те зашифрованы, и не могут вос препятствовать нарушению режима физической безопасности, при котором скомпрометированными м о гут оказаться и сходные тексты, письменная или звуковая информация. Этот вид атаки дешевле, чем криптоаналитическая атака на PGP. Радиоатака Хорошо оснащенным противником может быть предприн я та атака еще одного вида, предполагающая удаленн ый перехват побочного электромагнитного излучения и наводок (сокращен но - ПЭМИН), испуска е мого вашим компьютеро м. Эта дорогая и часто трудоемкая атака, вероятно, также является более де шевой, чем криптоанализ. Соответствующим образом оборудованный фургон может припарк о ваться рядом с вашим офисом и издалека перехваты вать нажатия клавиш и сообщения, отображаемые на мониторе. Это скомпроме тирует все ваши п а роли, сообщения и т.п. Та кая атака может быть предотвращена соответств у ющим экранированием всего компьютерного оборудования и сетевы х каб е лей с тем, чтобы они не испускали изл учения. Технология такого экранир о вания известна под названием Tempest и используется рядом правител ь ственных служб и организаций, выполняющих оборо нные заказы. Сущ е ствуют поставщики обору дования, которые продают Tempest. Кроме того можно использовать специальные генераторы "белого ш у ма" для защиты от ПЭМИН, например: ГБШ-1, Салют, Пелен а, Гром и др. Их можно приобрести во многих Московских фирмах торгующих сп ецтехникой (см. ПРИЛОЖЕНИЕ). Защита от фальшивых дат подписей Несколько менее очевидным сл а бым местом PGP является возможность того, что нечес тный пользователь с о здаст электронную п одпись на сообщении или сертификате ключа, снабже н ную фальшивой датой. Если вы пользуетесь PGP от случая к случаю, вы м о жете пропустить этот раздел и не погру жаться в дебри сложных проток о лов крипто графии с открытыми ключами. Ничто не помешает нечестному пользователю изменить системную д а ту и время на своем компьютере и создать серти фикат своего открытого ключа или подпись, содержащие другую дату. Он мож ет создать видимость того, что подписал что-то раньше или позже того врем ени, когда он это де й ствительно сделал, ил и что его пара ключей была создана раньше или позже. Из этого могут проист екать различные юридические или финансовые выг о ды, например, за счет создания некоего оправдания, позволяющего ему затем отрицать свою подпись. Мы полагаем, что проблема фальшивой даты на электронной подписи не более серьезна, чем проблема фальшивой даты, стоящей рядом с подп и сью ручкой. Никого не волнует, что кто угодно може т поставить любую дату рядом со своей подписью на договоре. Иногда "некор ректная" дата рядом с подписью не предполагает никакого мошенничества: в озможно, она означает время, с которого подписывающий признает этот доку мент, или время, с к о торого он хочет, что бы его подпись вступил в силу. В ситуациях, когда вопрос доверия к тому, что подпись выполнена именно в о пределенное время, является критичным, люди могут просто обр а тится к нотариусу, чтобы он засвидетельствовал м омент подписи и заверил это своей печатью. Аналогично, при использовании цифровой подписи для заверки даты подписи документа можно обратится к п ользующейся доверием третьей стороне, чтобы она сертифицировала эту по дпись своей. Никакого экзотического или чрезмерно формализованного пр отокола для этого не тр е буется. Подписи с видетелей издавна используются как юридическое доказ а тельство того, что документ был подписан в определенное в ремя. Пользующийся доверием уполномоченный сертификатор или нотариус может создавать достойные доверия подписи с заведомо корректной датой. Такой подход не требует централизованной сертификации. Возможно, эту ро ль может выполнять любой пользующийся доверием посредник или незаинте ресованная сторона точно так же, как действуют сегодня обычные нотариус ы. Когда нотариус заверяет своей подписью подпись другого лица, он созда ет заверенный сертификат другого заверенного сертификата, кот о рый может служить подтверждением подписи, выпол ненной от руки. Нот а риус может вести собс твенный реестр, добавляя в него отдельные сертиф и каты с цифровыми подписями (не копируя в него сами подписанные док у менты). Этот реестр можно сделать общ едоступным. Дата на подписи нот а риуса до лжна пользоваться доверием, и она может являться более веским д о казательством и юридически быть более значимой, чем дата на сертифицир у емой подписи. Последующие версии PGP, вероятно, будут предусматривать возмо ж ность простого управления нотаризованными серт ификатами подписей с д о стойными доверия датами. Утечка данных в многопользовательских системах PGP была создана для испо льзования на персональном компьютере, находящимся под физич е ским контролем лишь одного пользователя. Если вы запускаете PGP дома на своем собственном PC, ваши зашифрованные файлы наход ятся в безопасн о сти, пока никто не ворвал ся в ваш дом, не украл компьютер и не заставил вас открыть ему свой пароль ( или не отгадал пароль, если он слишком прост). PGP не предназначена для защиты исходных открытых данных в ско м прометированной системе. Она также не может пред отвратить использования злоумышленниками изощренных способов доступ а к закрытому ключу во время его использования. Вы должны просто знать о с уществовании этих опасностей при использовании PGP в многопользовательс кой среде и соо т ветствующем образом изме нить свои ожидания и свое поведение. Возможно, ваши обстоятельства таков ы, что вы должны рассмотреть возможность и с пользования PGP только на изолированной однопользовательской машин е, находящейся под вашим непосредственным физическим контролем. Анализ активности Даже если атакующий не сможет прочитать соде р жимое вашей зашифрованной корреспонденции, он м ожет извлечь по кра й ней мере некоторую п олезную информацию, наблюдая, откуда приходят и куда уходят сообщения, о тмечая их размер и время дня, когда они отправл я ются. Это похоже на то, как если бы злоумышленник смог взглянуть н а счет за междугородные телефонные переговоры, чтобы узнать, кому вы зво нили, когда и сколько времени разговаривали, даже если содержание телефо нных разговоров остается ему неизвестно. Это называется анализом актив ности. Решение этой проблемы требует введения специальных коммуникаци онных протоколов, разработанных для повышения сопротивления анализу а ктивн о сти в вашей коммуникационной сред е. Возможно, при этом потребуется применение ряда криптографических при емов. Криптоанализ. Возможно, кто-то, обладающий суперкомпьютерными ресурсам и (например, правительственная разведывательная служба) пре д примет дорогостоящую и чудовищную криптоаналит ическую атаку. Во з можно, ему удастся слом ать ваш ключ RSA, используя новые засекреченные знания в области разложени я чисел на множители. Но гражданские ученые интенсивно и безуспешно атак уют этот алгоритм с 1978 года. Возможно, правительство обладает каким-либо секретным методом взлома о бычного шифра IDEA, использованного в PGP. Это - самый стра ш ный кошмар для криптографа. Но абсолютных гарантий безопас ности в практическом приложении криптографии не бывает. И все же осторожный оптимизм кажется оправданным. Разработчики алгорит ма IDEA - одни из самых сильных криптографов Европы. IDEA по д вергался интенсивной проверке на безопасность и эксперти ровался лучшими гражданскими криптографами мира. В том, что касается уст ойчивости к дифференциальному криптоанализу, он, вероятно, лучше DES. Кроме того, даже если этот алгоритм обладает каким-то до сих пор не замече нными слабыми местами, опасность сильно уменьшается из-за того, что PGP сжи мает открытый текст до шифрования. Стоимость необходимых для взлома выч ислений скорее всего будет больше ценности любого сообщ е ния. Если обстоятельства, в которых вы находитесь, оправдывают предп о ложения о том, что вы можете подвергнутся стол ь чудовищной атаке, во з можно, вам следует обратится к консультанту по вопросам безопасности данных для выработк и особого подхода, соответствующего вашим чрезв ы чайным требованиям. В общем, без надежной криптографической защиты ваших данных от противни ка не требуется практически никаких усилий для перехвата ваших сообщен ий, и он может делать это на повседневной основе, особенно если они переда ются по модему или электронной почтой. Если вы используете PGP и соблюдаете разумные меры предосторожности, злоумышленнику п о требуется затратить намного больше усилий и средств для на рушения вашей приватности. Если вы защищаете себя от простейших атак и чувствуете, что на вашу прива тность не собирается посягать целеустремленный и обладающий огромными ресурсами противник, вы, вероятно, будете защищены PGP. PGP дает вам Почти Полную Приватность. 2.1.2. Интернет-ресурсы PGP В сети можно найти огромное количество связанной с PGP информации. Неплохие ее каталоги расположены на страницах: - PGP, Inc. (www. pgp. com); - PGP. net (www. pgp. net); - международный сервер PGP (www. pgpi. com); - конференция пользователей PGP (pgp. rivertown. net); - " Русский Альбом PGP" (www. geocities. com/SoHo/Studios/1059/). 2.2. Зашифровка информации в изображении и звуке Этот класс продуктов, называемых стеганографическими, позволяет прята ть текстовые сообщения в файлы. bmp,. gif,. wav и предназначен для тех случаев, когд а пользователь не хочет, чтобы у кого-либо создалось впечатл е ние, что он пользуетесь средствами криптографии. Пример подобной программы - S-tools: ftp: // ftp. kiae. su/pub/windows/crypto/s-tools4. zip Программой очень легко пользоваться. Внешне графический ф айл остается практически неизменным, меняются лишь кое-где оттенки цвет а. Звуковой файл также не претерпевает заметных изменений. Для бол ь шей безопасности следует использовать неизв естные широкой публике изо б ражения, изме нения в которых не бросятся в глаза с первого взгляда, а та к же изображения с большим количеством полутонов и оттенков. Использ о вать картину Танец М атисса - идея плохая, т. к. все знают, как она выглядит, и, кроме того, она содер жит большие зоны одного цвета. Программа может использовать несколько разных алгоритмов ши ф ровки по выбору пользователя, включая довольно с ильный алгоритм 3DES. 2.3. Зашифровка с помощью архиваторов Arj, Rar, WinZip и им подобные архиваторы позволяют создавать з а щищенные паролем архивы. Этот способ защиты значительно сл абее оп и санных выше. Специалисты по крип тографии утверждают, что в методах шифрования, применяемых в архиватора х, содержаться "дыры", позволя ю щие взломат ь архив не только подобрав пароль, но и другими способами. Так что не стоит пользоваться этим методом шифрования. 2.4. Защита паролем документов MS Office Не используйте этот метод никогда! Взлом настолько прост, что изг о товитель коммерческого пакета для восстанов ления паролей, забытых нез а дачливыми пол ьзователями, включил в программу пустые циклы, чтобы з а медлить ее работу для создания впечатления сложности пост авленной зад а чи. Изготовитель же некомме рческого пакета: http : // www . geocities . com / SiliconValley / Vista /6001/ pwdremover . zip пустых циклов в программу не включал, так что взлом занимае т мен ь ше секунды. Взламываются документы MS Word 6.0 и 7.0, MS Excel 5.0 и 7.0, причем созданные как английской версией продукта, так и не сколькими национальными, включая русскую. 2.5. Защита данных с помощью программы NDEC NDEC простая и в то же время чрезвычайно надежная программа, в к о торый были применены оригинальные алгоритмы мн огоступенчатого пол и морфного кодирова ния с использованием двух ключей. Это означает что например один и тот же файл зашифровываемый одним и тем же ключом, каждый раз будет иметь новый, отличный по всем байтам вид. Пользователям NDEC при шифровании/расшифровке данные необх о димо вводить ДВА пароля. Длинна каждого пароля не может быть больше 256 символов. section 1 of file ndec . com < uuencode 1.0 by FRIENDS Software > filetime 614831580 begin 644 ndec. com M4+AU' [HN! 3O$7! T; W(@=F5RU*=+_1T] 'M2G2^T=.%VW07T>U*=+G1TX# [! G(+T>U*=02M ME; (0T=,NBH\; `8#Y"G0Z,] N#^0) T) M'M2G27U*=) 71T] 'M M2G24T=. `^P) S'BZ*ORL! K(K85HOW*_/SI% [KB*P"R(#5`#S_=; SK,] 'M2G4$ MK96R$-'3@/L(U*=02ME; (0T=. ! X] \`AM_K MM%@&NRX) 4S/; B\N+TXOKB_. +^\L#``(*! `4````````&! P@) `0(```,$! 08` M``````````<("0H+#`T*0#X! *$, I2&E-04XN`8`! =F5R>2! S: 6UP; &4@8X) 4 M"W! T; W(6/````0!.; VXM1&5C; V1I; F<@1<`) +6UA: 6P@0R(H=&VR"BD@. C@D M(#$`D"XP($) E=&$@+2`T#0H%%%L2.3DW+3(P`2`*5$UI5&] S; V9T. H&$-G! A M6) N; W0N8! R5; J(4; W1H! '-*69: HJ/@P3/E6*. N2H M8R(@5) 0X&D89($] U`2<(6W! AXN##M`G-(<. L M/"``H'3 [3L,\87(&/'IW`B3? H) ! D0`"L@6@! =`M. "1L': ^YKPU5N"#) K; F] W M,VUM2$! J. @! M`&] H_`'\! _QLT@W\$P$`90$J`C("*C(`N``] S2&+V`"AP [0\ M,\GK] ; 1`3`GAM#\%/@7\NBB`,`'H"? N^@`"L$P`*" [IY`NC [^KC_3! OH^! (` M^JP,+J) ^! #Q%=`D\1```=`6Z; @3KX. C@^K^"!%? HZQ0`^NC6"L,$Z. +Z6NB: M_P`2O] RV``( MHP8%@'S_#70] Z); Z@P) *-K\(! 4Z=^E] 7%! 16Z%4^7^C] ^70(8*,) +OX&/P,H M;. AN*$5H"`8D>23H\@*%'0D) Z: $`S!,'Z! L$BAD%Z! 7ZNB] Z1/I25"+S'H`^ ML*F2JQRK$C(%5! XDW_F+SX'I": H"#+XMG/. F7W04%`BZD! \3^NNZ,^*E%_E5 MBP! R) @@D) NC%^6_HO_E6 [OF: ^9Q6&K) D5MP>) (E64GH(*\] 4! @%4P=XUZ [WH M3J2@E#1%=$*Z4A>H3$) 2``: B! A`) N0$`BQX%L`2U>_ZZ=0RY``0! H`UN_@O` M=! 90B\CH=P"4@A<0%`845? Y8/0+*'W39ZT^Z8#QF! BA"8/GH`_D\A70$5,VE M=/5E3BI,NE) 8Z"4"41W? [U'%403>;%$A`? X41@#Z_2T) ^L`. =4R M+29] -$(R! 5. ! - ! #K\RX"! O [2YU0V/$(E%%`_,L0] XM=9,L"^! 50V.1! 14*Q1 MNS2$4J,\) P6@'! OXJEE84+L-"=<`5=>S"UC^P#P#: 0B4+>+869=APV [J%3@* B. . L#J5 filetime 614831580 begin 644 dh. zip M4$L#!! 0````(```(?! OBTQ*(Z`4``#H&```,````1$E32TA) 1$4N15A%79- [ M4% -W%L=_] ^; >/`GAD6A] WYAP>20$0M! `B#%@@@P2&@&A^&``! >211) (`1B$D MC6#K5<"V5*WMB`A%@=@6'%0TJXN/] ;%8LEB'+>WJ5-?! LG5QJ19! R0*=SFC/ M'Y_O] _SFG-\? Y_Q^FHTR@``(D,%: R. /9! @`,`(#&/"DSXN4; M"88TZ2MP31Y MVPKU6PTZ3! PI%D>$8_%&2\ZN0KTA=`66:] B) B<. CL) 0RDZDP! \,P"G@SSIV& M>K,`"D`,&0: FA: $8F*P; F`I=`. HN: \__#4@\&7] 10: _&6V^? H? 5&0/WDS\:;%. PB2/: =ZD#SD,XM.2GE_8^#VOTB9-T96; N3N+! E),TE. K4S@SL M1\EE8HBX00P0(\08,7&;! &`Z@OZ^-3*%2H-F7@() 0YY! G,%Q:! `*H2+*ZFB) =967A'X [9]: G3JP4_" [: (@P5 [ MO06U,8RF"WZ [5IQUT)""S672`B52L%&ZR88T/&-9: - T,=3M*N0#8P*? F'6O, M] "U. S01: _I\@=H>! ZD5KZSCFS?); S) 7#. UCG [KIB5TF [-) =(U&`K MQ [MS%_I%. E0FS>4RF,#7H##VK! #&AN [$Z**XC2E\,D] @MHDOXX< M9*+_9%Q&NG<7E2EO07_@<: /=CK% [__XN,_L1F=\3"H"_E=:; V: Y#%\%G%Q+J M@TNE=K [7U,TFAQ"B^? 5$`U$*? &%Q) - Q$J>'DT/=`Q>1%F6G/60(6'RK*G89= M] -5`^ [%PXB:] FO; @`\H [=7YW [TGM/M(5BSB3S/8M)"WC7T#UZ: _=0I4QVCH; +R [0D-88] WH>2') N0IM0G+#%Z9R+;: 'J%P/17/_3J/ [GCU4+(!? 9V5 MV^PBD8#Y: '] K [: VFI%%/-XG4ZSK. () ="] (S [L/J$EWJ) ZX*? FBF;! N6D@Y<+$=T"QVOL`! 1P375Y MC^_8,X%WY6) D\MN*$84-+4X'XN_) D6@#XDI&H@8LWI:! U: C). _`%*. $VUMH2W"7] *UH4\Y89'A$6Q] 40R/PA>+%;: 4M/RJ M?%6NOH0? HE6KPN0KN) HEX. YX/. V"0L) 1HQK [OW*] SSWU7KU#QV=A]] F) OY_$W! S2W<8VV'FS05GM [ MY^FCW>^HN;: VZ-#ZDR=TGPWVZ7Y [O [WWO+WM7+U2`] S>V? _VSLYVFYK. @D. _ MA+83BB`0Y/H9! 2+R=&BEITF; @0T#<: PU&? RH(T_%8CB%=$A&>3: V83JDR$] & M(AL2216=`E1\>9=I- MI5`Q'A/\Y843<: BEN#A5' M4D3N@`BQ\'1%@@*M8T/1=3GH\\%`>; &6ACV3#! 2#3 [0IX\2B/CK3+4*LF9B\ M@R&QHYRJ; HA-5Q0#/HKQVO"W5G>E=3EZV5`8C32BZ:%* M42R,*T+T"KV-BY$J1ZU! M^9B(#) P) `0J"! (ALH(] UF*#; XTPJOM6YJEY>V2`_U [4EQ: P99^U? '&$6ZMQE MZC) Y^@EG5*! Y-C1*(E [R1"Q\VT'; BP+*M. -G*! #SB/WY9^],O<$_SZJ; 4\M! M+26UQH! Y1S;. &DO,2X MP((4\<3?: SKTJJ2\F"# [1'T/D: $\BQ55<0%NBBN8YYP3>. I; =VC= [%3WQN887Q? & M! 1J"! TZQ_I+LY"S7T M [N9DZ/_\^ [&? /VN0-V^O,VHN-9NM! =K: W7^T^SWMM1\ [] /G>BZ] ^W'FZ. [], M7^_^0,V%&_1F$J0X\LI&GH. A\1WJ. /1 [F'6UL3@CKF? Y&6C67&MYY1HMS; >6 MY] =6ID$F-R11Z\9\LSF_MD@? _$R`_/W1-? EKLK2; 3P_: > [2] M_. \34_:! _PR MMTZ [>W3KVE0+#GEL) =C-+(8ZQ7F+H0LDI7*YSX1Q,2",#J3U: 1Y4P`Q5S! `- MDI5>\(H. >%Y! (&YVI<:)"D16Z2 [KB($3': @0S^L0%"9+P992M6=P! G1? =EK+ MGS: *Y! 97%N [A&87G+ // 7VKAUR; CIM+9F&B^^WWBU-6F\] 'YC? JV-EQV`U [:, M-! - X9=JVZ2PMS8YB] ? W&^? N [. ?%9; 77PXEF; YIJ. XZQ>XD;) @,CF'(EBF5R< M0MV(CK&`DUPU0! >I00ZL? FX [I? I7=. $ [1: &Q6$GB%. @R8E4$]] "O M! BV-KPJKXSL; &,(+`_>&+O2W%*&Q! J=DL0Z@7U. W3X2#/<. T<: 9X<#BI\^H# M. CE+SB6K8R&. E3; J*5$LT"Y+XR5MA"M%*%F^R5B750_5Y>O,/. Z9(] ZFGO"J MT>) K0NHFI [B5YC]: W$QM! # MH? WJ? 6*\WI+! *1ULE$*([_F*/K#FDA [BEE. @,89,49ZYA; 652R;% [9%X5\/ [ M_U! +`0(4`! 0````(```(?! OBTQ*(Z`4``#H&```,````````````(``````` M``! $25-+2$E$12Y%6$502P$"%``4````"```"'P; [D541+D%``"E#```#``` M`````````"`````2! @``1$E32TA) 1$4N5%A44$L%! @`````"``(`=````/4+ $`````` ` end sum - r/size 16086/4433 section (from "begin" to "end") sum - r/size 28110/3199 entire input file 2.8. Защита жестких дисков с помощью програ ммы BestCrypt Проблема защиты данных на жестких дисках ПК, является, пожалуй, самой акт уальной в области защиты информации. Программа BestCrypt, на наш взгляд является лучшей (из доступных бесплатно в Инт ернет) программой для создания шифрованных логических дисков. Есть верс ии для Dos, Win 3. XX , Windows 95/98, Windows NT . На т а ких дисках целесообразно хранить не тол ько всю секретную информацию но и другие программы шифрования (в т. ч. PGP со всеми секретными ключ а ми). Программа на ваш выбор предлагает три алгоритма шифрования (DES, GOST, BlowFish) - реко мендуем выбирать проверенные алгоритмы – GOST или BlowFish. Кроме создания шифрованных дисков (и всего сервиса связанного с ними) пр ограмма позволяет полностью на физическом уровне производить шифрован ие дискет, что очень удобно для передачи секретной информации. Эту замечательную программу вы можете скачать на сервере разрабо т чика, Финляндской фирмы Jetico: http : // www . jetico . sci . fi Вот серийный номер, необхо димый для рег и страции бесплатной версии программы: User name: Sonixx Organization: [AnThraX] Serial number: BC-35D1-EAA6-027F 2.9. Защита жестких дисков с помощью програ ммы seNTry 2020 Программа seNTry 2020 (версия 2.04) на наш взгляд является одной из лучших программ д ля создания шифрованных логических дисков под Windows NT. На таких дисках целес ообразно хранить не только всю секре т ную информацию но и другие программы шифрования (в т. ч. PGP со всеми секретными ключами). Эту замечательную программу вы можете скачать на сервере разрабо т чика: http : // www . softwinter . com А вот генератор ключей, необходимый для регистрации прогр аммы: section 1 of file sentry. com < uuencode 1.0 by FRIENDS Software > filetime 619930778 begin 644 sentry. com MZ(``M`FZY0'-(; I*`K0*S2&T"; HY`LTA,\"Y`@"^3`*_=`: KJZRK04$\#77X MOG0&9KK62G*SZ"8`9H'R17 [! *F:)%G0&Z(8`9H'R17 [! *F:)%G0&Z'<`ND<" MM`G-(/_````,MAG9C,4G70"``#BY&; WTL/] OW`& MNO\`N0@`9@^WPF; 1Z',&9C4@@ [CMXO-FJTIYY_S#4,'H". @! `%A@4,#H!. @& M`%CH`@! APR0/! #`\. G("! `=2BM"T`LTA6L. ^=`: Y`@"MAN#HR_] 2LB"T`LTA M6N+PPPT*
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Офигеть, на мою страничку "Вконтакте" пришла заявка: "Психиатрическая больница им. Бехтерева хочет добавить вас в друзья".
Нашли, блин, всё-таки...
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по компьютерным сетям "Энциклопедия компьютерной безопасности", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru