Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Основы разработки прикладных программ для защиты информации

Покупка
Новинка
Артикул: 839127.01.99
Доступ онлайн
950 ₽
В корзину
В учебном пособии рассмотрены основные виды прикладных программ для защиты информации - рассмотрена разработка программных средств идентификации и аутентификации пользователей компьютерной системы, разработка криптографических средств шифрования информации, защита мобильных объектов информатизации с использованием навигационного ключа. Также приведён обзор методов обнаружения сетевых атак и методов сбора данных для обнаружения сетевой атаки, обзор способов перехвата трафика. Рассмотрена разработка и структура программного средства для перехвата сетевого трафика и анализа видеоданных. Учебное пособие предназначено для обучающихся по направлениям подготовки 10.03.01 Информационная безопасность и 09.03.01 Информатика и вычислительная техника.
Галимов, Р. Р. Основы разработки прикладных программ для защиты информации : учебное пособие / Р. Р. Галимов, А. А. Рычкова. - Оренбург : Оренбургский государственный университет, 2023. - 164 с. - ISBN 978-5-7410-2982-4. - Текст : электронный. - URL: https://znanium.ru/catalog/product/2164224 (дата обращения: 08.09.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Министерство науки и высшего образования Российской Федерации 

 

Федеральное государственное бюджетное образовательное учреждение  

высшего образования 

«Оренбургский государственный университет» 

 
 
 

Р. Р. Галимов, А. А. Рычкова, А.И. Сарайкин  

 
 
 

ОСНОВЫ РАЗРАБОТКИ  

ПРИКЛАДНЫХ ПРОГРАММ ДЛЯ  

ЗАЩИТЫ ИНФОРМАЦИИ 

 

Учебное пособие 

 
 
 
 
 
 
 

 

Рекомендовано ученым советом федерального государственного 

бюджетного 
образовательного 
учреждения 
высшего 
образования 

«Оренбургский государственный университет» для обучающихся по 
образовательной 
программе 
высшего 
образования 
по 
направлениям 

подготовки 10.03.01 Информационная безопасность и 09.03.01 Информатика 
и вычислительная техника 

 
 
 
 
 
 
 
 
 

Оренбург 

2023 

УДК  004(07) 
ББК   32.81я7 
      
Г 84 

 

Рецензент - доцент, кандидат технических наук А.Л. Коннов 

 

Галимов, Р.Р. 

Г 84 
Основы разработки прикладных программ для защиты информации 
[Электронный ресурс]: учебное пособие / Р.Р. Галимов, А.А. Рычкова, 
А.И. Сарайкин; Оренбургский гос. ун-т. – Электрон. текстовые дан. (1 
файл: 3,18 Мб). – Оренбург: ОГУ, 2023. – 1 электрон. опт. диск (CD-R): 
зв., цв.; 12 см. – Системные требования: Intel Core или аналогич.; 
Microsoft Windows 7, 8, 10; 512 Mб; монитор, поддерживающий режим 
1024х768; мышь или аналогич. устройство. – Загл. с этикетки диска. 
ISBN 978-5-7410-2982-4 

 

 

В учебном пособии рассмотрены основные виды прикладных 

программ для защиты информации – рассмотрена разработка программных 
средств идентификации и аутентификации пользователей компьютерной 
системы, разработка криптографических средств шифрования информации, 
защита 
мобильных 
объектов 
информатизации 
с 
использованием 

навигационного ключа. Также приведён обзор методов обнаружения сетевых 
атак и методов сбора данных для обнаружения сетевой атаки, обзор способов 
перехвата трафика. Рассмотрена разработка и структура программного 
средства для перехвата сетевого трафика и анализа видеоданных. 

Учебное пособие предназначено для обучающихся по направлениям 

подготовки 10.03.01 Информационная безопасность и 09.03.01 Информатика 
и вычислительная техника. 

 
 
 
 
 

УДК  004(07) 
ББК 32.81я7 

ISBN 978-5-7410-2982-4  
                                    © Галимов Р.Р., 

         Рычкова А.А.,  
         Сарайкин А.И., 2023 

 
   © ОГУ, 2023 

 

 

Содержание 

 

Введение ............................................................................................................................... 5 

Список сокращений и обозначений ................................................................................... 7 

1 Классификация прикладных программ для защиты информации .............................. 8 

2 Разработка программных средств идентификации и аутентификации 

пользователей компьютерной системы ........................................................................... 11 

2.1 Подсистема аутентификации ................................................................................. 14 

2.2 Виды аутентификации ............................................................................................ 16 

2.3 Метод многофакторной аутентификации пользователей для доступа к 

распределённым ресурсам информационной системы на предприятиях ............... 21 

3 Разработка криптографических средств ...................................................................... 28 

3.1 Основы шифрования данных ................................................................................. 32 

3.2 Программная реализация симметричных алгоритмов шифрования ................. 34 

3.2.1 Современные блочные шифры ..................................................................... 34 

3.2.2 Современные поточные шифры ................................................................... 52 

3.3 Программная реализация асимметричных алгоритмов шифрования ................ 56 

3.4 Программная реализация методов хеширования ................................................. 62 

3.3.1 Хеш алгоритм MD5 ........................................................................................ 63 

3.3.2 Хеш алгоритм SHA-1 ..................................................................................... 65 

3.3.3 Методы криптоанализа функций хеширования .......................................... 71 

3.3.4 Пример программной реализации методов хеширования ......................... 74 

4 Защита мобильных объектов информатизации с использованием навигационного 

ключа .................................................................................................................................. 81 

4.1 Особенности разграничение доступа к информационным ресурсам субъектов 

транспортного процесса на основе навигационного ключа ..................................... 81 

4.2 Анализ защищённости мобильного объекта информатизации, использующего 

навигационный ключ с учётом известных сетевых атак .......................................... 85 

5 Задача обнаружения сетевых атак ................................................................................ 89 

5.1 Классификация локальных вычислительных сетей ............................................. 89 

5.2 Классификация сетевых атак ................................................................................. 91 

5.3 Аналитический обзор методов обнаружения сетевых атак ................................ 99 

5.4 Обзор методов сбора данных для обнаружения сетевой атаки ........................ 101 

6. Сбор данных о сетевом трафике ................................................................................ 103 

6.1 Обзор способов перехвата трафика ..................................................................... 103 

6.2 Структура программы для сбора данных о сетевом трафике ........................... 105 

6.3 Разработка программного средства для перехвата сетевого трафика на основе 

сокетов .......................................................................................................................... 107 

6.3.1 Определение списка сетевых карт .............................................................. 108 

6.3.2 Перевод сетевой карты в «неразборчивый режим» .................................. 119 

6.3.3 Отображение и декодирование сетевых пакетов ...................................... 123 

6.4 Разработка программного средства для перехвата сетевого трафика на основе 

библиотеки WinPcap ................................................................................................... 137 

6.4.1 Архитектура библиотеки WinPcap ............................................................. 137 

6.4.2 Подключение библиотеки WinPcap к проекту Visual Studio C++ 2012 . 138 

6.4.3 Получение информации о сетевых картах ................................................ 139 

7 Разработка программных средств анализа видеоданных ......................................... 141 

7.1 Подключение IP камеры с помощью библиотек EmguCV (OpenCV) на языке 

программирования C# ................................................................................................. 141 

7.2 Создание проекта в Visual Studio, выбор целевой платформы, создание 

платформы решения .................................................................................................... 142 

7.3 Добавление библиотек EmguCV .......................................................................... 145 

7.4 Создание необходимых элементов для формы .................................................. 146 

7.5 Программный код средств анализа видеоданных.............................................. 148 

7.6 Настройка сети rtsp-ссылки .................................................................................. 151 

Заключение ....................................................................................................................... 154 

Список использованных источников ............................................................................ 155 

 

 

 

Введение 

 

 

Учебное пособие состоит из введения, списка сокращений и обозначений, 

семи разделов, заключения и списка использованных источников. 

В первом разделе учебного пособия рассматриваются основные виды 

прикладных программ для защиты информации. 

Во 
втором 
разделе 
рассмотрена 
разработка 
программных 
средств 

идентификации 
и 
аутентификации 
пользователей 
компьютерной 
системы, 

приведены основные виды аутентификации. 

В третьем разделе рассмотрена разработка криптографических средств, 

представлена классификация алгоритмов шифрования и программная реализация 

блочного шифрования информации. 

Четвёртый раздел посвящён защите мобильных объектов информатизации с 

использованием навигационного ключа, описаны особенности разграничение 

доступа к информационным ресурсам субъектов транспортного процесса на основе 

навигационного ключа, представлен анализ защищённости мобильного объекта 

информатизации, использующего навигационный ключ с учётом известных сетевых 

атак. 

Пятый раздел посвящён обнаружению сетевых атак, приведена классификация 

локальных вычислительных сетей и сетевых атак, приведён обзор методов 

обнаружения сетевых атак и методов сбора данных для обнаружения сетевой атаки. 

Шестой раздел посвящён сбору данных о сетевом трафике, представлен обзор 

способов перехвата трафика, приведена разработка и структура программного 

средства для перехвата сетевого трафика. 

В седьмом разделе рассмотрена разработка программных средств анализа 

видеоданных. 

Учебное пособие изложено на 163 страницах, в том числе приведено 11 

таблиц, 95 рисунков, списка использованных источников из 63 наименований. 

Данное учебное пособие предназначено для обучающихся по направлению 

подготовки 10.03.01 Информационная безопасность и 09.03.01 Информатика и 

вычислительная техника, и рассматривает вопросы основ разработки прикладных 

программ для защиты информации. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список сокращений и обозначений 

 

 

АС – автоматизированная система 

ИБ – информационная безопасность 

ИР – информационный ресурс 

ИС – информационная система 

КС – комплекс средств 

ЛВС – локальная вычислительная сеть 

НК – навигационный ключ 

НСД – несанкционированный доступ 

ОС – операционная система 

OTP – пароль, действительный только для одного сеанса аутентификации 

ПК – персональный компьютер 

ПО – программное обеспечение 

ПРД – правила разграничения доступа 

СВТ – средства вычислительной техники 

СРД – системы разграничения доступа 

САПР – система автоматизированного проектирования 

СКУД – система контроля и управления доступом 

CAPTCHA – полностью автоматизированный публичный тест Тьюринга для 

различения компьютеров и людей 

ID – уникальный идентификатор 

OSI – сетевая модель стека сетевых протоколов OSI/ISO 

RFID – способ радиочастотной идентификации объектов 

 

 

1 
Классификация 
прикладных 
программ 
для 
защиты 

информации 

 

 

Различают четыре основных вида защиты информации [20]: правовую защиту 

информации, техническую защиту информации, криптографическую защиту 

информации и физическую защиту информации. 

Эффективность системы защиты компьютерной системы во многом 

определяются средствами защиты, выбор параметров зависит от множества 

факторов, в том числе и характеристик СЗИ. Для определения характеристик 

прикладных программ для защиты информации разработана их классификация, 

представленная на рисунке 1.1. 

Одной из важнейших задач для обеспечения ИБ является контроль 

эффективности применения систем защиты, зависящей не только от наличия СЗИ, 

но их от оптимальности их настроек. Среди СЗИ для выявления фактического 

уровня защищенности компьютерной системы следует отметить следующие: 

«Сканер-ВС», «XSpider», «Nessus Scanner», «MBSA». Данные средства позволяют 

автоматизировать поиск уязвимостей компьютерной системы за счет тестирования и 

сбора информации о её конфигурации и тестирования системы защиты на взлом.  

Криптографические 
средства 
защиты 
позволяют 
обеспечить 

конфиденциальность информации, являются эффективным инструментом защиты от 

НСД в многопользовательских информационных системах.  

Важнейшей задачей обеспечения информационной безопасности КС является 

защита от НСД. Мероприятия по защите информации от НСД должны 

осуществляться взаимосвязано с мероприятиями по специальной защите основных и 

вспомогательных средств вычислительной техники, средств и систем связи от 

технических средств разведки и промышленного шпионажа.  

 

Прикладные программы для защиты информации

по отношению к 
защищаемой ИС

по наличию сертификатов

ФСБ
ФСТЭК

КП 01
КП 02

КП 04

КП 03

отсутствуют

по назначению
по стоимости

оценка защищённости 

ИС

криптографическая 
защита информации

защита от НСД

СЗИ на сетевом уровне

СЗИ от утечки по 
информационным 

каналам

средства защиты от 

вирусов

встроенные

внешние

низкой

среней

высокой
гибридные

 

Рисунок 1.1 – Классификация прикладных программ для защиты информации 

 

К таким мерам относятся использование межсетевых экранов, средств 

криптографического преобразования данных. Особое место занимают СЗИ от НСД, 

используемых для защиты рабочих станций и серверов, реализующие такие 

функции, как двухфакторная аутентификация, доверенная загрузка ОС, контроль 

целостности программного и аппаратного обеспечения, блокирования ПК при 

обнаружении попыток несанкционированного доступа, регистрация действий 

субъектов и запущенных процессов [11]. Примерами подобных сертифицированных 

средств защиты являются продукты «Dallas Lock», «Secret Net», «Страж NT», ПАК 

«Соболь», «Аккорд-АМЗД» и другие. 

В связи с наличием у большинства компьютерных систем доступа к 

общедоступным сетям, в частности, к сети Интернет все более актуальными 

становятся сетевые угрозы. Применение межсетевых экранов является сегодня 

необходимостью, позволяя блокировать нежелательный сетевой трафик. Также 

использование сертифицированных МСЭ позволяет разграничить сегменты 

информационной системы, требующие обеспечения более высокого уровня ИБ, с 

целью снижения затрат на построение системы защиты информации.  

Межсетевые экраны являются одной из первых линий эшелонированной 

системы защиты, но при этом не могут обеспечить полную сетевую ИБ вследствие 

следующих причин: недостатки проектирования и применения [41]. В связи с этим 

существует необходимость систем обнаружения и предотвращения вторжений, 

автоматизирующих процесс анализа больших объемов данных аудита.  Развитие 

каналов связи увеличивает мобильность сотрудников, но при этом возрастают 

угрозы, связанные с удаленным доступом к корпоративной сети с использованием 

общедоступных каналов связи. Основным методом защиты является шифрование 

сетевого трафика на основе виртуальных частных сетей. 

С развитием технологий увеличивается риск утечки конфиденциальных 

документы 
в 
результате 
действий 
собственных 
сотрудников 
компании. 

Использование средств шифрования данных, систем разграничения доступа не 

позволяет полностью перекрыть все возможные каналы передачи данных, что 

определяет необходимость применения DLP-систем.  

В связи с необходимости обеспечения комплексного подхода к построению 

систем защиты увеличивается степень интеграции различных функций в одном 

СЗИ, которые по назначению могут принадлежать сразу нескольким классам.  

Многие параметры средств защиты, такие как стоимость, устойчивость к 

модификации, гибкость, зависят от способа реализации. Программные средства 

защиты характеризуются многообразием функций, простотой тиражирования, более 

низкой стоимостью по сравнению с аппаратными решениями [11].  

 

2 
Разработка 
программных 
средств 
идентификации 
и 

аутентификации пользователей компьютерной системы 

 

 

Задача защиты информационных ресурсов от несанкционированного доступа 

является одной из основополагающих в области ИБ. НСД определяется как доступ к 

информации, нарушающий установленные правила разграничения доступа, с 

использованием штатных средств, предоставляемых СВТ или АС [9]. 

Основными способами защиты информации от НСД в АС является корректная 

и надежная реализация СРД субъектов к объектам.  Общая схема СРД представлена 

на рисунке 2.1. 

Субъект
Объект
Диспетчер 

доступа

Журнал 
событий

Правила 

разграничения 

доступа

Запрос

Разрешить

Блокировать

НСДИ

 

Рисунок 2.1 – Структурная схема системы разграничения доступа 

 

Диспетчер доступа, получив запрос на выполнение определенных операций 

над ресурсом, проверяет уровень полномочий субъекта с учетом ПРД и принимает 

решение: разрешить или блокировать.  Сбой в работе системы разграничения 

доступа или вспомогательных подсистем, некорректные правила разграничения 

доступа позволяют нарушителю получить несанкционированный доступ к 

информации. Для обеспечения возможности проведения расследований инцидентов 

ИБ факт доступа и его параметры фиксируются в журнале событий. 

Качество СРД определяется характеристиками обеспечивающих средств, 

выполняющих следующие функции: 

– идентификацию и аутентификацию субъектов, и поддержание привязки 

субъекта к процессу, выполняемому для субъекта; 

– регистрацию действий субъекта и его процесса; 

– предоставление возможностей исключения и включения новых субъектов и 

объектов доступа, а также изменение полномочий субъектов; 

– реакцию на попытки НСД, например, сигнализацию, блокировку, 

восстановление после НСД; 

– тестирование; 

– очистку оперативной памяти и рабочих областей на магнитных носителях 

после завершения работы пользователя с защищаемыми данными; 

– учет выходных печатных и графических форм и твердых копий в АС; 

– контроль целостности программной и информационной части как СРД, так и 

обеспечивающих ее средств. 

Современные операционные системы реализуют системы разграничения 

доступа на достаточно высоком уровне. Основным недостаткам СРД подобных 

систем является, что их сложно проверить на наличие недекларированных 

возможностей в связи с тем, что придется проверять всю сложную ОС. В связи с 

этим, 
на 
рынке 
представлены 
специализированные 
сертифицированные 

программно-аппаратные средства защиты от НСД, такие как ПАК «Соболь», Secret 

Net, Dallas Lock, Страж NT, которые дублируют функции операционной системы и 

позволяют привести АС в соответствие с законодательством. Причем подобные 

системы могут реализовать различные модели доступа. 

Распространенными 
моделями 
разграничения 
доступа, 
получившие 

практическую реализацию, являются: 

– дискреционная модель разграничения доступа; 

– мандатная модель разграничения доступа; 

Доступ онлайн
950 ₽
В корзину