Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТ в юр дти.docx
Скачиваний:
7
Добавлен:
24.03.2016
Размер:
285.5 Кб
Скачать

Тема 6: Средства защиты информации. Криптографические системы.

Программные средства защиты - это ПО, специально разработанное для выполнения функций защиты информации. Программные средства защиты представляют самую многочисленную категорию средств защиты информации. Наибольший удельный вес в этой группе мер в ИС составляют специальные пакеты программ или отдельные программы, включаемые в состав ПО с целью реализации задач по защите информации. Программные средства защиты информации можно разделить на 5 групп:

1) системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей

- традиционные секретная информация, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.); пользователь должен запомнить эту информацию или же для нее могут быть применены специальные средства хранения (пластиковые карточки с магнитной полосой, которая считывается специальным считывающим устройством (используются как кредитные карточки, карточки для банкоматов и др.); пластиковые карточки, содержащие встроенную микросхему (smart-card); карты оптической памяти и др.);

- биометрические физиологические параметры человека (отпечатки пальцев, рисунок линий руки, рисунок радужной оболочки глаза, тембра голоса и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.)

2) криптографические системы

3) антивирусное ПО. Компьютерный вирус - это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (иполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи.

4) корпоративные брандмауэры представляют собой как чисто программные средства, так и аппаратно-программные комплексы

5) средства обнаружении атак

Средства защиты в компьютерных сетях применяются межсетевые экраны - брандмауэры (firewalls). Экран - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую;

Криптографические системы

Криптография (от греч. скрытый + пишу) - это наука об обеспечении секретноти и/или аутентичности (подлинности) передаваемых сообщений. Криптографическое преобразование - один из наиболее эффективных методов, позволяющих резко повысить безопасность ИС.

Для преобразования (шифрования) используется некоторый алгоритм или устройство, реализующее данный алгоритм, которые могут быть известны широкому кругу лиц. Само же управление процессом шифрования осуществляется с помощью переодически меняющегося кода ключа, обеспечивающегося каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства.

Ключ - это изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование из возможных выполняется в данном случае. Каждый используемый ключ может производить различные шифрованные сообщения, определяемые только этим ключом. Для большинства систем закрытая схема генератора ключа может представлять собой либо набор инструкций, команд, либо часть узел аппаратуры (hardware), либо компьютерную программу (software), либо все это вместе, но в любом случае процесс шифрования/дешифрования единственным образом определяется выбранным специальным ключом. Знание ключа позволяет относительно быстро, просто и надежно расшифровать текст. Однако без знания ключа эта процедура может оказаться практически невыполнимой даже при использовании компьютера.

Требования к методам криптографического закрытия

а) метод должен быть достаточно устойчивым к попыткам раскрытия исходного текста на основе зашифрованного;

б) обмен ключа не должен быть труден для запоминания

в) затраты на защитные преобразования должны быть приемлемы при заданном уровне сохранности информации

г) ошибки в шифровании не должны приводить к явной потере информации

д) длина зашифрованного текста не должна превышать длину исходного текста

Виды криптографического закрытия

Изначально криптография изучала методы шифрования информации - обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст).

Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование производится с использованием одного и того же секретного ключа. Например, симметричные шифры, имитовставки (message authentification code), псевдослучайные генераторы чисел.

Ассиметричное преобразование характеризуется тем, что для шифрования используется только один ключ, являющийся общедоступным (открытым), а для дешифрования - другой, являющийся секретным (закрытым), при этом знание общедоступного ключа не позволяет определить секретный ключа. Например, ассиметричные шифры, ЭЦП, криптографические протоколы.

Помимо этого современная криптография включает "бесключевые" системы шифрования, так называемые "однонаправленные" функции (прямая функция считается легко, обратная, в идеале - бесконечно трудно). Например, хэш-функции, генераторы случайных чисел, математические примитивы для работы с большими простыми числами.

Механизмы контроля доступа осуществляет проверку полномочий объектов ИС (программ и пользователей) на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется как в точке инициации, так и в промежуточных точках, а также в конечной точке.

Механизмы обеспечения целостности данных применяются как к отдельному блоку, так и к потоку данных. Целостность блока является необходимым, но недостаточным условием целостности потока. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке. Однако описанный механизм не позволяет вскрыть подмену блока в цену. Поэтому необходим контроль целостности потока, который реализуется посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков.

Обеспечение аутентификации. Различают одностороннюю и взаимную аутентификацию. В первом случае один взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка является взаимной.

Механизмы постановки графика, называемые также механизмами заполнения текстами, используются для реализации засекречивания потока данных. Они основываются на генерации объектами ИС фиктивных блоков, их шифровании и организации передачи по каналам сети. Этим нейтрализуется возможность получения информации посредством наблюдения за внешними характеристиками потоков, циркулирующих по каналам связи.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным) физически ненадежным каналам.

Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами ИС, третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему в последствии подтверждать упомянутые характеристики.

ЭЦП

Цифровая (электронная) подпись - числовое значение, вычисляемое по тексту сообщения с помощью секретного ключа отправителя и проверяемое открытым ключом, соответствующим секретному ключу отправителя. Удостоверяет, что документ исходит от того лица, чья цифровая подпись приложена, а также отсутствие с момента подписания изменений в документе, пересылаемом в цифровом виде.

Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить:

- контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответсвует лишь ему

- защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев

- невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом

- доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, то владелец пары ключей может доказать свое авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как автор, внесенные изменения, метка времени и т.д.

Ключи электронной подписи

Закрытый ключ ЭЦП - уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначеная для создания в электронных документах ЭЦП с использованием средств ЭЦП.

Открытый ключ ЭЦП - уникальная последовательность символов, соответствующая закрытому ключу ЭЦП, доступная любому пользователю ИС и предназначенная для подтверждения с использованием средств ЭЦП подлинности ЭЦП в электронном документе.

Открытый ключ может быть использован для организации защищенного канала связи с владельцем двумя способами:

а) для проверки подписи владельца (аутентификация)

б) для шифрования планово посылаемых ему данных (конфиденциальность)

Сертификаты открытого ключа (сертификат ЭЦП, сертификат ключа подписи) - цифровой или бумажный документ, подтверждающий соответсвие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и т.д.

Назначение сертификатов

Сертификаты, как правило, используется для обмена зашифрованными данными в больших сетях. Криптосистема с открытым ключом решает проблему обмена секретными ключами между участниками безопасного обмена, однако не решает проблему доверия к открытым ключам.

Предположим, что Буратино, желая получать зашифрованные сообщения, генерирует пару ключей, один из которых (открытый) он публикует каким-либо образом. Любой кто желает отправить ему конфиденциальное сообщение, имеет возможность зашифровать его этим ключом, и быть уверенным, что только он (так как только он обладает соответствующим секретным ключом) сможет это сообщение прочесть.

Карабас Барабас может под именем Буратино также опубликовать несколько ключей. Поэтому некоторый объем корреспонденции, адресованный Буратино, Барабас может прочитывать, сам Буратино ее не сможет прочитать или вообще не получит эти сообщения, данные.

Классификация криптографических систем:

1. Системы шифрования дисковых данных (прозрачные, вызываемые)

2. Системы шифрования данных, передаваемых по сетям (канальное, абонентское)

3. Системы аутентификации электронных данных(ассиметричные (ЭЦП), симметричные (код аутентификации сообщения с помощью имитовставки)

4. Средства управления криптографическими ключами (эти системы находятся в ведомстве государств и государственных организаций)