<< Предыдущая

стр. 3
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

специально предназначенные для создания физических препятствий на возможных путях проникно-
вения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.
Пятым рубежом являются аппаратно-программные средства защиты. К ним относятся раз-
личные электронные устройства и специальные программы, которые реализуют самостоятельно или
в комплексе с другими средствами следующие способы
защиты:
• идентификацию (распознавание) и аутентификацию (проверка подлинности) субъектов (пользова-
телей, процессов) АСОИ;
• разграничение доступа к ресурсам АСОИ;
• контроль целостности данных;
• обеспечение конфиденциальности данных;
• регистрацию и анализ событий, происходящих в АСОИ;
• резервирование ресурсов и компонентов АСОИ.
Большинство из перечисленных способов защиты реализуется криптографическими метода-
ми защиты информации.
При проектировании эффективной системы защиты следует учитывать ряд принципов, ото-
бражающих основные положения по безопасности информации [39]. К числу этих принципов относят-
ся следующие.
• Экономическая эффективность. Стоимость средств защиты должна быть меньше, чем размеры
возможного ущерба.
• Минимум привилегий. Каждый пользователь должен иметь минимальный набор привилегий, необ-
ходимый для работы.
• Простота. Защита тем более эффективна, чем легче пользователю с ней работать.
• Отключаемость защиты. При нормальном функционировании защита не должна отключаться.
Только в особых случаях сотрудник со специальными полномочиями может отключить систему
защиты.
• Открытость проектирования и функционирования механизмов защиты. Специалисты, имеющие
отношение к системе защиты, должны полностью представлять себе принципы ее функциониро-
вания и в случае возникновения затруднительных ситуаций адекватно на них реагировать.
• Всеобщий контроль. Любые исключения из множества контролируемых субъектов и объектов за-
щиты снижают защищенность автоматизированного комплекса обработки информации.
• Независимость системы защиты от субъектов защиты. Лица, занимавшиеся разработкой системы
защиты, не должны быть в числе тех, кого эта система будет контролировать.
• Отчетность и подконтрольность. Система защиты должна предоставлять доказательства коррект-
ности своей работы.
• Ответственность. Подразумевается личная ответственность лиц, занимающихся обеспечением
безопасности информации.
• Изоляция и разделение. Объекты защиты целесообразно разделять на группы таким образом, что-
бы нарушение защиты в одной из групп не влияло на безопасность других групп.
• Полнота и согласованность. Надежная система защиты должна быть полностью специфицирова-
на, протестирована и согласована.
• Параметризация. Защита становится более эффективной и гибкой, если она допускает изменение
своих параметров со стороны администратора.
• Принцип враждебного окружения. Система защиты должна проектироваться в расчете на враж-
дебное окружение. Разработчики должны исходить из предположения, что пользователи имеют
наихудшие намерения, что они будут совершать серьезные ошибки и искать пути обхода механиз-
мов защиты.
• Привлечение человека. Наиболее важные и критические решения должны приниматься челове-
ком.
• Отсутствие излишней информации о существовании механизмов защиты. Существование меха-
низмов защиты должно быть по возможности скрыто от пользователей, работа которых должна
контролироваться.
Результатом этапа планирования является развернутый план защиты АСОИ, содержащий
перечень защищаемых компонентов АСОИ и возможных воздействий на них, цель защиты информа-
ции в АСОИ, правила обработки информации в АСОИ, обеспечивающие ее защиту от различных воз-
действий, а также описание планируемой системы защиты информации.
Сущность этапа реализации системы защиты заключается в установке и настройке средств
защиты, необходимых для реализации запланированных правил обработки информации.
Заключительный этап сопровождения заключается в контроле работы системы, регистрации
происходящих в ней событий, их анализе с целью обнаружения нарушений безопасности, коррекции
системы защиты.
1.4. Принципы криптографической защиты информации
Криптография представляет собой совокупность методов преобразования данных, направ-
ленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования по-
зволяют решить две главные проблемы защиты данных: проблему конфиденциальности (путем ли-
шения противника возможности извлечь информацию из канала связи) и проблему целостности (пу-
тем лишения противника возможности изменить сообщение так, чтобы изменился его смысл, или
ввести ложную информацию в канал связи).
Проблемы конфиденциальности и целостности информации тесно связаны между собой, по-
этому методы решения одной из них часто применимы для решения другой.
Обобщенная схема криптографической системы, обеспечивающей шифрование передавае-
мой информации, показана на рис.1.1. Отправитель генерирует открытый текст исходного сооб-
щения М, которое должно быть передано законному получателю по незащищенному каналу. За ка-
налом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того что-
бы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью
обратимого преобразования ЕК и получает шифртекст (или криптограмму) С = ЕК (М), который
отправляет получателю.

К


М С М

Шифрование Расшифрование
Отправитель Получатель
ЕК (М) DК (С)



Перехватчик


Рис. 1.1. Обобщенная схема криптосистемы



Законный получатель, приняв шифртекст С, расшифровы-вает его с помощью обратного пре-
образования D = ЕК–1 и получает исходное сообщение в виде открытого текста М:
DK (C) = ЕК–1 (ЕК (М)) = M.
Преобразование ЕК выбирается из семейства криптографических преобразований, называе-
мых криптоалгоритмами. Параметр, с помощью которого выбирается отдельное используемое пре-
образование, называется криптографическим ключом К. Криптосистема имеет разные варианты
реализации: набор инструкций, аппаратные средства, комплекс программ компьютера, которые по-
зволяют зашифровать открытый текст и расшифровать шифр-текст различными способами, один
из которых выбирается с помощью конкретного ключа К.
Говоря более формально, криптографическая система – это однопараметрическое семейство
(E K ) K?K обратимых преобразований
ЕК : M > C
из пространства M сообщений открытого текста в пространство C шифрованных текстов. Пара-
метр К (ключ) выбирается из конечного множества K , называемого пространством ключей.
Вообще говоря, преобразование шифрования может быть симметричным или асимметрич-
ным относительно преобразования расшифрования. Это важное свойство функции преобразования
определяет два класса криптосистем:
• симметричные (одноключевые) криптосистемы;
• асимметричные (двухключевые) криптосистемы (с открытым ключом).
Схема симметричной криптосистемы с одним секретным ключом была показана на рис.1.1. В
ней используются одинаковые секретные ключи в блоке шифрования и блоке расшифрования.
Обобщенная схема асимметричной криптосистемы с двумя разными ключами К1 и К2 пока-
зана на рис. 1.2. В этой криптосистеме один из ключей является открытым,а другой – секретным.
К1 К2
М С М

Шифрование Расшифрование
Отправитель Получатель
DK 2 (C)
EK1 (M)



Перехватчик

Рис.1.2. Обобщенная схема асимметричной криптосистемы с открытым ключом


В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю
по защищенному каналу распространения ключей, например такому, как курьерская служба. На рис.
1.1 этот канал показан "экранированной" линией. Существуют и другие способы распределения сек-
ретных ключей, они будут рассмотрены позднее. В асимметричной криптосистеме передают по неза-
щищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации.
На рис. 1.3 показан поток информации в криптосистеме в случае активных действий пере-
хватчика. Активный перехватчик не только считывает все шифртексты, передаваемые по каналу,
но
может также пытаться изменять их по своему усмотрению.
Любая попытка со стороны перехватчика расшифровать шифртекст С для получения откры-
того текста М или зашифровать свой собственный текст М’ для получения правдоподобного шиф-
ртекста С’, не имея подлинного ключа, называется крипто-
аналитической атакой.
Если предпринятые криптоаналитические атаки не достигают поставленной цели и криптоа-
налитик не может, не имея подлинного ключа, вывести М из С или С’ из М’, то полагают, что такая
криптосистема является криптостойкой.

К

М М’


Отпра- Шифрование Расшифрование Получа-
витель ЕK (М) DК (С) тель




Перехватчик
С С’
Рис.1.3. Поток информации в криптосистеме при активном перехвате сообщений




Криптоанализ – это наука о раскрытии исходного текста зашифрованного сообщения без
доступа к ключу. Успешный анализ может раскрыть исходный текст или ключ. Он позволяет также
обнаружить слабые места в криптосистеме, что, в конечном счете, ведет к тем же результатам.
Фундаментальное правило криптоанализа, впервые сформулированное голландцем
А.Керкхоффом еще в XIX веке заключается в том, что стойкость шифра (криптосистемы) должна оп-
ределяться только секретностью ключа. Иными словами, правило Керкхоффа состоит в том, что весь
алгоритм шифрования, кроме значения секретного ключа, известен криптоаналитику противника. Это
обусловлено тем, что криптосистема, реализующая семейство криптографических преобразований,
обычно рассматривается как открытая система. Такой подход отражает очень важный принцип тех-
нологии защиты информации: защищенность системы не должна зависеть от секретности чего-либо
такого, что невозможно быстро изменить в случае утечки секретной информации. Обычно криптоси-
стема представляет собой совокупность аппаратных и программных средств, которую можно изме-
нить только при значительных затратах времени и средств, тогда как ключ является легко изменяе-
мым объектом. Именно поэтому стойкость криптосистемы определяется только секретностью ключа.
Другое почти общепринятое допущение в криптоанализе состоит в том, что криптоаналитик
имеет в своем распоряжении шифртексты сообщений.
Существует четыре основных типа криптоаналитических атак. Конечно, все они формулиру-
ются в предположении, что криптоаналитику известны применяемый алгоритм шифрования и шиф-
ртексты сообщений. Перечислим эти криптоаналитичес-
кие атаки.
1. Криптоаналитическая атака при наличии только известного шифртекста. Криптоанали-
тик имеет только шифртексты С1, С2, …, Сi нескольких сообщений, причем все они зашифрованы с
использованием одного и того же алгоритма шифрования ЕК. Работа криптоаналитика заключается в
том, чтобы раскрыть исходные тексты М1, М2, …, Мi по возможности большинства сообщений или,
еще лучше, вычислить ключ К, использованный для шифрования этих сообщений, с тем, чтобы рас-
шифровать и другие сообщения, зашифрованные этим ключом.
2. Криптоаналитическая атака при наличии известного открытого текста. Криптоаналитик
имеет доступ не только к шифртекстам С1, С2, …, Сi нескольких сообщений, но также к открытым
текстам М1, М2, …, Мi этих сообщений. Его работа заключается в нахождении ключа К, используе-
мого при шифровании этих сообщений, или алгоритма расшифрования DК любых новых сообщений,
зашифрованных тем же самым ключом.
3. Криптоаналитическая атака при возможности выбора открытого текста. Криптоанали-
тик не только имеет доступ к шифртекстам С1, С2, …, Сi и связанным с ними открытым текстам М1,
М2, …, Мi нескольких сообщений, но и может по желанию выбирать открытые тексты, которые затем
получает в зашифрованном виде. Такой криптоанализ получается более мощным по сравнению с
криптоанализом с известным открытым текстом, потому что криптоаналитик может выбрать для шиф-
рования такие блоки открытого текста, которые дадут больше информации о ключе. Работа криптоа-
налитика состоит в поиске ключа К, использованного для шифрования сообщений, или алгоритма
расшифрования DК новых сообщений, зашифрованных тем же ключом.
4. Криптоаналитическая атака с адаптивным выбором открытого текста. Это – особый
вариант атаки с выбором открытого текста. Криптоаналитик может не только выбирать открытый
текст, который затем шифруется, но и изменять свой выбор в зависимости от результатов предыду-
щего шифрования. При криптоанализе с простым выбором открытого текста криптоаналитик обычно
может выбирать несколько крупных блоков открытого текста для их шифрования; при криптоанализе
с адаптивным выбором открытого текста он имеет возможность выбрать сначала более мелкий проб-
ный блок открытого текста, затем выбрать следующий блок в зависимости от результатов первого
выбора, и т.д. Эта атака предоставляет криптоаналитику еще больше возможностей, чем предыду-
щие типы атак.
Кроме перечисленных основных типов криптоаналитических атак, можно отметить, по крайней
мере, еще два типа.
5. Криптоаналитическая атака с использованием выбранного шифртекста. Криптоанали-
тик может выбирать для расшифрования различные шифртексты С1, С2, …, Сi и имеет доступ к рас-
шифрованным открытым текстам М1, М2, …, Мi. Например, криптоаналитик получил доступ к защи-
щенному от несанкционированного вскрытия блоку, который выполняет автоматическое расшифро-
вание. Работа криптоаналитика заключается в нахождении ключа. Этот тип криптоанализа
представляет особый интерес для раскрытия алгоритмов с открытым ключом.
6. Криптоаналитическая атака методом полного перебора всех возможных ключей. Эта
атака предполагает использование криптоаналитиком известного шифртекста и осуществляется по-
средством полного перебора всех возможных ключей с проверкой, является ли осмысленным полу-
чающийся открытый текст. Такой подход требует привлечения предельных вычислительных ресурсов
и иногда называется силовой атакой.
Существуют и другие, менее распространенные, криптоаналитические атаки, некоторые из
них будут описаны в соответствующих разделах книги.


1.5. Аппаратно-программные средства защиты компьютерной
информации
Первые операционные системы (ОС) для персональных компьютеров (MS-DOS и Windows
версий до 3.1 включительно) не имели собственных средств защиты, что и породило проблему соз-
дания дополнительных средств защиты. Актуальность этой проблемы практически не уменьшилась с
появлением более мощных ОС с развитыми подсистемами защиты, например, Windows NT и
Windows 2000. Это обусловлено тем, что большинство систем не способны защитить данные, нахо-
дящиеся за ее пределами, например, при использовании сетевого информационного обмена [73].
Аппаратно-программные средства, обеспечивающие повышенный уровень защиты можно
разбить на пять основных групп (рис. 1.4).
Первую группу образуют системы идентификации и аутентификации пользователей. Та-
кие системы применяются для ограничения доступа случайных и незаконных пользователей к ресур-
сам компьютерной системы. Общий алгоритм работы этих систем заключается в том, чтобы получить
от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем
предоставить (или не предоставить) этому пользователю возможность работы с системой.
При построении подобных систем возникает проблема выбора информации, на основе кото-
рой осуществляются процедуры идентификации и аутентификации пользователя. Можно выделить
следующие типы:
(1) секретная информация, которой обладает пользователь (пароль, персональный идентифика-
тор, секретный ключ и т.п.); эту информацию пользователь должен запомнить или же могут быть при-
менены специальные средства хранения этой информации);
(2) физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и
т.п.) или особенности поведения человека (особенности работы на клавиатуре и т.п.).

Аппаратно-программные
средства защиты информации


Системы идентификации
и аутентификации пользователей


Системы шифрования
дисковых данных


<< Предыдущая

стр. 3
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>