Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Основы ИБ

.pdf
Скачиваний:
133
Добавлен:
05.06.2015
Размер:
2.49 Mб
Скачать

f(x,rA)= a0A + a1A x+…+ amA xm.

Для связи пользователей А и Б используется ключ f(rБ,rA), легко вычисляемый как А,

так и Б с помощью известных чисел r1,…,rn. В данной схеме каждый пользователь хранит

т+1 секретное значение вместо п-1, а общее число секретных коэффициентов многочлена f(x,y) равно т (т+1)/2 вместо п (п-1)/2.

4.5.5. Стойкость к компрометациям и архитектура ключевых систем в различных сетях связи

Выборку из ключевого множества K, обеспечивающую функционирование криптоси-

стемы в полном объеме в данный момент (или период) времени, назовем системой актив-

ных ключей криптосистемы для данного момента (или периода) времени, а размер этой вы-

борки назовем порядком ключевой подсистемы криптосистемы. Например, порядок ключе-

вой системы для связи любой пары из n пользователей, равен n(n-1)/2.

Важнейшей характеристикой ключевой системы является способность поддерживать криптографическую защиту информации при компрометации некоторых активных ключей.

Ключевая система порядка n называется стойкой к r компрометациям, где r<n, если ком-

прометация любого подмножества порядка r в n-множестве активных ключей не упрощает задачу криптоаналитика определения остальных n-r активных ключей.

Всякая ключевая система предназначена для поддержания криптографической защи-

ты информации в некоторой сети связи. Поэтому свойства ключевой системы определяются требованиями, вытекающими из назначения и свойств сети связи (телекоммуникационной сети). Рассмотрим несколько типовых ключевых систем.

В сети связи, используемой для передачи от руководителя А подчиненным пользова-

телям Б,В,… циркуляров (общих приказов, распоряжений, указаний и т.п.) целесообразно использовать ключевую систему порядка 1, то есть единственный ключ, общий для всех пользователей. При ключевой системе порядка 1 А зашифровывает сообщение x на ключе k,

общем для всей сети, и отправляет каждому подчиненному по одному экземпляру шифро-

ванного сообщения Ek(x). Криптоаналитик, контролируя сеть и перехватывая криптограммы,

получает для анализа столько же материала, сколько он имел бы, контролируя только линию связи А с Б, так как все криптограммы в сети идентичны. Если А использует для связи раз-

личные ключи, то есть ключевую систему порядка n>1, то материал, перехваченный на всех линиях криптоаналитиком, содержит больше ценной для дешифрования информации, чем при едином ключе. Заметим, в такой сети связи ключевая система любого порядка не стойка к единственной компрометации.

Использовать ключевую систему порядка 1 в сети связи п пользователей, общающих-

ся по принципу “каждый с каждым” - это самый дешевый и простой способ с точки зрения изготовления, распределения и смены ключей. В то же время, это самый слабый способ с точки зрения стойкости к компрометациям: если скомпрометирован ключ только одного пользователя, то скомпрометирована вся сеть.

В сети n пользователей ключевая система порядка n(n-1)/2, поддерживающая связь любой пары пользователей с помощью независимых ключей, имеет наилучшую стойкость к компрометациям, она допускает компрометацию ключей любых п-2 пользователей сети. Та же сеть, использующая схему распределения ключей Блома, выдерживает компрометацию всех ключей любых т пользователей.

Можно минимизировать порядок ключевой системы в соответствии с иерархией поль-

зователей сети. Пусть п пользователей сети разделены на т зон (примерно поровну) и в каж-

дой зоне один пользователь выделен как руководитель. Внутри зоны связь пользователей организована по принципу “каждый с каждым”, такой же сетью связаны и руководители всех зон. Пользователи разных зон связываются друг с другом через своих руководителей, вы-

полняющих в таких случаях функции ЦГРК, что несколько усложняет протокол связи. Каж-

дый «рядовой» пользователь хранит ключи только для связи с пользователями своей зоны, то есть примерно п/т ключей, а руководитель зоны хранит ещѐ и ключи для связи с руководи-

телями других зон, то есть примерно т+п/т ключей. Такая сеть связи является компромис-

сом между сетью, где каждый с каждым общается напрямую, и сетью, где каждый с каждым общается через посредника - ЦГРК.

В современных телекоммуникациях часто используются дешевые и доступные каналы глобальной сети Интернет и каналы корпоративных компьютерных сетей, в которых переда-

ча данных осуществляется в соответствии со стандартной моделью взаимодействия откры-

тых систем ISO/OSI2. Модель OSI [4.12] определяет 7 различных уровней взаимодействия систем и указывает, какие функции выполняет каждый из 7 уровней: прикладной, представи-

тельный, сеансовый, транспортный, сетевой, канальный и физический. Обмен данными, соз-

даваемыми пользователями на прикладном уровне, происходит путем перемещения их свер-

ху на нижний (физический) уровень, обеспечивающий обмен сигналами между устройства-

ми, транспортировки данных по линиям связи и перемещения их с нижнего уровня на верх-

ний для воспроизведения в компьютере принимающего пользователя.

2 ISO – International Standard Organization; OSI – Open Systems Interconnection. Для глобальных сетей модель ISO/OSI реализована в стеке протоколов TCP/IP (Transmission Control Protocol / Internet Protocol.

Различается и шифрование данных в зависимости от уровня взаимодействия, на кото-

ром оно выполняется. Обычно используются 2 вида шифрования. Шифрование на низших уровнях (канальном или физическом) называется канальным шифрованием. Шифрование на верхних уровнях (вплоть до транспортного) называется абонентским (или оконечным) шиф-

рованием.

При канальном шифровании часто используется аппаратный шифратор, обеспечи-

вающий шифрование с высокой производительностью всех данных передаваемых по каналу,

в том числе, информацию, определяющую маршрут передачи данных в сети (IP-адрес сооб-

щения), и протокольную информацию. Канальное шифрование обеспечивает безопасность трафика, нарушителю очень сложно отслеживать характеристики передаваемых сообщений

(длину, маршрут и др.). Ключевая система имеет столько ключей, сколько в сети имеется ка-

налов, соединяющих непосредственно пару узлов сети: для защиты трафика в одном канале требуется один ключ.

Вместе с тем, маршрут между пользователями может содержать несколько коммута-

торов, управляемых с помощью программ, или узлов хранения информации. Прежде чем об-

рабатывать информацию, направить ее в соответствии с IP-адресом, они должны расшифро-

вать сообщение, то есть данные на промежуточных узлах не защищены.

При абонентском шифровании единицы данных транспортного уровня зашифровы-

ваются, к ним присоединяется незашифрованная маршрутная информация и затем все отсы-

лается на нижние уровни для передачи. В этом случае данные защищены на всем маршруте вплоть до расшифрования их пользователем, которому они направлены. В то же время, мар-

шрутная информация не зашифровывается, что позволяет нарушителю анализировать тра-

фик, усложняется распределение ключей, так как для каждой пары пользователей требуется свой ключ. При абонентском шифровании используются в основном программные реализа-

ции алгоритмов шифрования.

Самый эффективный (но и самый дорогой) способ защиты данных при передаче в се-

тях заключается в сочетании методов канального и абонентского шифрования.

4.5.6. Особенности ключевых систем для защищенного хранения данных

Отметим ряд важных особенностей хранения в информационных системах данных в шифрованном виде и вытекающие из них свойства ключевых систем.

При передаче по линии связи сообщение не имеет столь высокую ценность, как при хранении. Если передачу сообщения можно, как правило, выполнить повторно, то некор-

ректное расшифрование хранимого сообщения равносильно его безвозвратной утрате. Сле-

довательно, в информационной системе необходимо предусмотреть механизмы защиты хра-

нимых шифрованных сообщений от внесения неустранимых искажений, например, иметь копию хранимого сообщения в резервной информационной системе.

После передачи криптограммы по линии связи ключ не требуется хранить долго, в ча-

стности, сеансовый ключ можно уничтожить незамедлительно. При хранении же ключ мо-

жет использоваться годами, значит, необходимо длительное время надежно обеспечивать его секретность.

В некоторых случаях фрагменты хранимого зашифрованного сообщения могут хра-

ниться на других носителях в открытом виде. Если не обеспечена защита этой открытой ин-

формации, то у криптоаналитика имеется возможность решать задачу определения ключа по открытому и шифрованному текстам.

При высокой частоте обращения пользователей к защищенной базе данных требуется высокоскоростная работа с данными, не только ввод-вывод, но и зашифрование-

расшифрование.

Управление ключами в базе данных сложнее, чем в сетях связи, так как требуется обеспечить не только доступность информации для пользователей, но и разграничение дос-

тупа к базе данных в зависимости от полномочий пользователей.

При хранении данных на жестком диске использовать единственный ключ для за-

шифрования – не самый удобный способ защиты: невозможно обеспечить разграничение доступа, кроме того, криптоаналитик получает возможность анализировать большой объем данных, зашифрованных на единственном ключе. С другой стороны, шифрование каждого файла отдельным ключом приводит к неудобству использования ключевой системы большо-

го порядка.

Приемлемое решение проблемы защиты данных на диске достигается с использова-

нием иерархической ключевой системы. Пусть на жестком диске, с которым работают n

пользователей, зашифрованы m файлов с использованием независимых файловых ключей q1,…,qm. Пусть Q={q1,…,qm} и Qi Q – подмножество файловых ключей, известное i–му пользователю в соответствии с его полномочиями, i=1,…,n. Защита множества ключей Qi и,

следовательно, разграничение доступа обеспечивается с помощью секретного ключа i–го пользователя ki: на нем каждый ключ из Qi зашифровывается и хранится в шифрованном ви-

де. Следовательно, каждому пользователю для работы со своей частью данных достаточно помнить единственный ключ.

5 ПРОТИВОДЕЙСТВИЕ УТЕЧКЕ ПО ТЕХНИЧЕСКИМ КАНАЛАМ

5.1. Технические каналы как источники течки информации Использование технических средств для обработки и дистанционной передачи ин-

формации порождает особый вид угроз информационной безопасности, известных как утеч-

ка по техническим каналам. Как известно целенаправленное изменение (модуляция) в источ-

нике какого-либо параметра физического поля (излучения) может рассматриваться как пере-

даваемый сигнал, несущий ту или иную информацию. Поэтому общую схему любой системы связи можно представить в виде совокупности источника сигнала, физической среды его распространения (линия связи) и устройства съема информации (приемник).

Такая же схема лежит и в основе понятия «технический канал утечки информации

(ТКУИ)», объединяющего носитель информативного сигнала, материальную среду распро-

странения и устройство для противоправного съема информации [5.1].

Различают естественные и искусственно созданные каналы. К первым относят ТКУИ,

образующиеся за счет объективного несовершенства конструкторско-технологических ка-

честв технических средств сбора, хранения, обработки и передачи информации. Искусствен-

ные ТКУИ организуются преднамеренно, как правило, за счет внешних энергетических воз-

действий на носитель или коммуникации.

Несколько иное представление технического канала утечки информации как совокуп-

ности объекта технической разведки, физической среды и средства технической разведки,

которыми добываются разведывательные данные, дано в руководящих документах Гостех-

комиссии России (ФСТЭК). В соответствии с этим определением понятие технические кана-

лы утечки информации ассоциируются с целенаправленной деятельностью по добыванию информации с помощью технических средств, которая осуществляется техническими раз-

ведками (ТР).

Наиболее продуктивными носителями с точки зрения информационных взаимодейст-

вий, а соответственно, и технической разведки, являются акустические сигналы, которые представляют собой механические колебания, возникающие и распространяющиеся в упру-

гих материальных средах в виде волн различной длины [5.2]. Первичными источниками этих сигналов служат органы речи, а вторичными различного рода преобразователи, например микрофоны, телефоны и др.

Кроме акустических полей к материальным носителям информации относятся и все остальные виды излучений: электромагнитное, радиоактивное, а также химические выбросы в воздух, почву, воду, возникающие или сопутствующие собственно функционирующим объектам разведки.

В качестве примера в таблице 5.1 приведена классификация видов спектра электро-

магнитных колебаний, которые принципиально могут нести информацию о различных объ-

ектах, представляющих интерес для ТР.

 

 

 

Таблица 5.1

 

 

 

 

Области спектра

 

7.

Длина волны

 

 

 

Низкочастотные ко-

инфразвуковые

свыше 18000 м

 

 

 

Радиоволны

длинные

18 000 ... 2 000м

 

средние

2 000 ... 200 м

 

промежуточные

200

... 50 м

 

короткие

50 ... 10 м

 

 

 

 

Инфракрасное

длинноволновое

750

... 15 мкм

излучение

средневолновое

15 ... 1,5 мкм

 

 

 

 

Видимое

красное

750

... 620 нм

излучение

оранжевое

620

... 590 нм

 

желтое

590

... 560 нм

 

зеленое

560

... 500 нм

 

голубое

500

... 480 нм

Ультрафиолетовое

 

400

... 10 нм

излучение

 

 

 

Рентгеновское излу-

 

100

... 0,04 А

Гамма-излучение

 

0,04 А и менее

В зависимости от физической природы сигналы распространяются в определенных материальных средах. В общем случае средой распространения могут быть воздушные, жид-

кие и твердые среды. К ним относятся воздушное пространство, конструкции зданий, соеди-

нительные линии и токопроводящие элементы, грунт (земля) и т.п.

Специальные средства негласного перехвата информации служат для приема и преоб-

разования сигналов с целью получения разведывательной информации.

Защита от технической разведки является неотъемлемой и составной частью научной и производственной деятельности предприятий, учреждений и организаций, прежде всего,

оборонной промышленности. Однако, широкое распространение находит и экономический

(промышленный) шпионаж, не связанный непосредственно с межгосударственными, поли-

тическими и военными противоречиями.

Для качественного и эффективного осуществления мероприятий по защите от TP в

каждом конкретном случае необходимо проводить тщательный анализ защищаемых сведе-

ний об объекте и учитывать возможность их утечки путем проявления через соответствую-

щие демаскирующие признаки (ДП). Поэтому важными составными частями процесса защи-

ты объектов являются анализ возможных ТКУИ, а также выработка соответствующих меро-

приятий по применению специальных способов и средств защиты, снижающих информатив-

ность выявленных каналов.

Одним из возможных критериев классификации ТР является место размещения аппа-

ратуры разведки: космическая, воздушная, гидро и наземная. Однако наиболее полный пере-

чень видов ТР получается, если в основу же классификации положен физический принцип построения используемой аппаратуры разведки[5.3]. Соответствующий перечень приведен в таблице 5.2.

Применительно к исследуемым в нашем учебном пособии защищаемых объектов ин-

форматизации (ОИ) наиболее опасными могут являться следующие аппаратные средства ТР:

- стационарная и портативная возимая (носимая) аппаратура радио-, акустической ре-

чевой, оптико-электронной, визуальной оптической и фотографической разведки, а также разведки побочных электромагнитных излучений и наводок (ПЭМИН);

- автономная автоматическая аппаратура (закладки) радио-, акустической речевой, оп-

тико-электронной и фотографической разведки, а также разведки ПЭМИН;

- компьютерная разведка.

Эти средства используют следующие ДП (проявления) объектов защиты:

- основные излучения средств и систем радиосвязи, если по ним передаются охраняе-

мые сведения в открытом виде;

- побочные электромагнитные излучения основных технических средств и систем

(ОТСС) и наводки от ОТСС на вспомогательные технические средства и системы (ВТСС), а

также на токопроводящие линии (в том числе на цепи питания и заземления, системы водо-,

тепло-, газоснабжения, выходящие за пределы контролируемой зоны);

акустические излучения из выделенных помещений;

наблюдаемые через стекла зданий документы, экраны мониторов, артикуляция речи;

наличие защищаемой информации или ее элементов в электронных базах данных ЭВМ, включенных в компьютерные сети открытого типа.

Таблица 5.2 Классификация ТР по способам добывания информации

 

 

 

 

 

Основные виды технических разведок

 

 

Оптическая раз-

Оптикоэлектрон-

Радиоэлектрон-

Гидроакустическая

Акустическая

Радиационная

ведка

ная разведка

ная разведка

разведка

разведка

разведка

Визуально-

Телевизионная

Радиоразведка

Разведка шумо-

Акустическая

Химическая

оптическая

разведка

 

вых полей

речевая

разведка

разведка

 

Радиотехниче-

 

разведка

 

 

 

ская разведка

Гидролокационная

 

 

 

 

 

 

 

Фотографиче-

Лазерная раз-

 

параметрическая

Акустическая

Сейсмическая

ская разведка

ведка

Радиолокацион-

 

сигнальная

разведка

 

 

ная параметри-

 

разведка

 

 

 

ческая разведка

Гидролокацион-

 

 

 

 

 

 

 

 

Инфракрасная

 

ная видовая

 

Магнитометри-

 

 

 

 

 

разведка

Радиолокацион-

 

 

ческая разведка

 

 

Разведка звуко-

 

 

 

 

ная видовая

 

 

 

 

информа-

 

 

 

 

разведка

 

 

 

 

ционной связи

 

 

 

 

 

 

 

 

Разведка лазер-

 

 

 

Компьютерная

 

ных излучений

 

 

 

 

Радиотепловая

 

 

разведка

 

 

 

 

 

 

разведка

 

 

 

 

 

Разведка

 

 

 

 

 

ПЭМИН

 

 

 

5.2 ТКУИ объектов информатизации Для ОИ основными источниками утечки являются технические средства приема,

обработки, хранения и передачи информации (ТСПИ), под которыми понимают техниче-

ские средства, непосредственно обрабатывающие конфиденциальную информацию, К ним относятся: электронно-вычислительная техника, АТС для ведения секретных переговоров,

системы оперативно-командной и громкоговорящей связи, системы звукоусиления, звуко-

вого сопровождения и звукозаписи и т.д.

При выявлении ТКУИ ТСПИ необходимо рассматривать как систему, включаю-

щую основное оборудование, оконечные устройства, соединительные линии (совокуп-

ность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами),

распределительные и коммутационные устройства, системы электропитания, системы за-

земления.

Такие технические средства по терминологии руководящих документов Гостехко-

миссии России (ФСТЭК России) называют также основными техническими средствами и системами (ОТСС).

Наряду с ТСПИ на ОИ устанавливаются технические средства и системы, непо-

средственно не участвующие в обработке конфиденциальной информации, но исполь-

зующиеся совместно с ТСПИ и которые могут находиться в зоне электромагнитного поля,

создаваемого ТСПИ[5.4]. Такие технические средства и системы называются вспомога-

тельными техническими средствами и системами (ВТСС).

Кним относятся:

различного рода телефонные средства и системы;

средства и системы передачи данных в системе радиосвязи;

средства и системы охранной и пожарной сигнализации;

средства и системы оповещения и сигнализации;

контрольно-измерительная аппаратура;

средства и системы кондиционирования;

средства и системы проводной радиотрансляционной сети и приема про-

грамм радиовещания и телевидения (абонентские громкоговорители, систе-

мы радиовещания, телевизоры и радиоприемники и т.д.);

средства электронной оргтехники;

средства и системы электрочасофикации;

иные технические средства и системы.

В качестве канала утечки информации наибольший интерес представляют ВТСС,

имеющие выход за пределы контролируемой зоны (КЗ) или пространства (территория,

здание, часть здания), в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, и посторонних транспортных средств.

Границей КЗ могут являться:

периметр охраняемой территории учреждения (предприятия);

ограждающие конструкции охраняемого здания или охраняемой части зда-

ния, если оно размещено на неохраняемой территории.

Вотдельных случаях на период обработки техническими средствами конфиденци-

альной информации КЗ временно может устанавливаться большей, чем охраняемая терри-

тория предприятия. При этом должны приниматься организационно-режимные и техниче-

ские меры, исключающие или существенно затрудняющие возможность ведения перехва-

та информации в этой зоне.

В КЗ посредством проведения технических и режимных мероприятий должны быть созданы условия, предотвращающие возможность утечки из нее конфиденциальной ин-

формации. Граница КЗ определяется руководством организации, исходя из конкретной обстановки в месте расположения объекта и возможностей использования технических средств перехвата.

Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны мо-

гут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения,

где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие

провода, кабели и токопроводящие элементы называются посторонними проводниками.

Взависимости от физической природы возникновения информационных сигналов,

атакже среды их распространения и способов перехвата, ТКУИ ОИ можно разделить на:

электромагнитные, электрические, параметрические и вибрационные.

Электромагнитные ТКУИ. К электромагнитным ТКУИ относятся каналы, возни-

кающие за счет различного вида побочных электромагнитных излучений ТСПИ:

-излучений элементов ТСПИ;

-излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ;

-излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ)

ТСПИ.

Электромагнитные излучения элементов ТСПИ. В ТСПИ носителем информации являются электромагнитные колебания, параметры которых (амплитуда, частота, либо фа-

за) изменяются заданным образом в соответствии с информационным сигналом. Таким же образом модулируется и ПЭМИН вокруг токоведущих элементов. В силу этого элементы