Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Петров А.А. Комп без-ть

.pdf
Скачиваний:
39
Добавлен:
28.03.2016
Размер:
16.03 Mб
Скачать

Общие сведения

181

180 7498-2 (Х.800). Стандарт посвящен описанию архитектуры безо­ пасности по отношению к модели взаимодействия открытых систем (0 8 1 ), включая описание расположения механизмов и служб безопасности на уровнях 081.

180 8372. Этот стандарт описывает режимы блочного шифрования: а) режим электронной книги (Е С В ); б) режим сцепления блоков (С В С ); в) режим с обратной связью по шифртексту (С Р В ) и г) режим с обратной связью по выходу (О РВ ). Данные режимы изначально были представле­ ны в стандарте на Е)Е8 Р1Р8 81 (1980) и АК81 Х.З 106 (1983), в то время как 180 8372 впервые был опубликован в 1987 г.

180 8730. Данный стандарт совместно со стандартом 180 8731 описыва­ ет процедуру использования алгоритмов генерации М АС в банковских системах и является международным аналогом стандарта АК31 Х9.9. В нем вводятся независимые от алгоритмов методы и требования использования МАС, включая форматы представления данных, а также способ, при помо­ щи которого данный стандарт может быть применен к выбранному алго­ ритму.

180 8731. В этом стандарте описываются непосредственно алгоритмы генерации МАС. В части 8731-1 описано использование БЕЗ в режиме СВС, а часть 8731.-1 посвящена алгоритму М АА .

180 8732. Стандарт посвящен управлению ключами в банковских сис­ темах и является аналогом стандарта АК31 Х9.17.

180 9564. Стандарт посвящен методам управления и обеспечения безопас­ ности персонального идентификационного номера (Р Ш ). В части 9564-1 раскрываются принципы и средства защиты Р Ш в течение его жизнен­ ного цикла, позволяющие сохранить его в тайне от злоумышленников, а часть 9564-2 посвящена использованию алгоритмов шифрования для защиты РШ .

180/1ЕС 9594-8 (Х.509). Данный стандарт посвящен двум типам аутен­ тификации - простой и строгой. Представленная строгая аутентификация состоит из двух и трех передаваемых сообщений и основана иа использо­ вание ЭЦ П и параметров, зависящих от времени. В стандарте также опи­ сывается процедура аутентичного распределения открытых ключей на ос­ нове сертификатов в формате Х.509.

180 9807. Стандарт описывает процедуры аутентификации сообщений применительно к банковским системам и является аналогом стандарта А1М31 Х9.19.

180/1ЕС 9796. Стандарт определяет унифицированный механизм, реа­ лизующий ЭЦП с восстановлением сообщения. Основная часть стандар­ та посвящена избыточным схемам, предназначенным в общем случае для использования совместно с большим классом схем ЭЦП.

182 Компьютерная безопасность и практическое применение криптографии

180/1ЕС 9797. Этот стандарт описывает алгоритм генерации кодов аутен­ тификации сообщений (М А С ), основанный на использовании алгоритма блочного шифрования.

180/1ЕС 9798. Данный стандарт состоит из пяти частей. В первой части (9798-1) описывается механизм аутентификации пользователей, основан­ ный на использовании симметричного алгоритма шифрования (9798-2), алгоритма генерации ЭЦ П с асимметричными ключами (9798-3), крипто­ графической функции проверки целостности или М АС (9798-4), некото­ рых дополнительных механизмов (9798-5).

180/1ЕС 9979. Стандарт описывает процедуры, позволяющие некоторым участникам зарегистрировать алгоритм шифрования в регистрирующем органе в 180. Результатом является назначение уникального идентифика­ тора-алгоритма, используемого в процедурах взаимодействия и выработ­ ки контекста безопасности.

180/1ЕС 10116. Данный стандарт, аналогично 130 8372, описывает четыре типа использования алгоритмов блочного шифрования, однако ГЗО/1ЕС 10116 специфицирует операции для общего случая построения алгоритмов блочного шифрования, где длина блока имеет п бит.

180/1ЕС 10118. Стандарт состоит из нескольких частей и описывает алгоритмы генерации хэш-кода. В 10118-1 представлены основные опре­ деления и требования, часть 10118-2 описывает две конструкции хэш-функ­ ции, основанные на алгоритмах блочного шифрования. Часть 10118-3 со­ держит алгоритмы ЗНА-1, Ш РЕМБ-128 и Ш РЕМЭ-160, а часть 10118-4 - описание алгоритмов МАЗН-1 и МАЗН-2.

180 10126. Стандарт описывает методы обеспечения конфиденциально­ сти финансовых сообщений и является аналогом стандарта АЫ31 Х9.23. Часть 10126-1 посвящена основным методам и принципам, а часть 10126-2 касается вопросов использования ЭЕЗ для этих целей.

180 10202. Данный стандарт описывает аспекты безопасности при при­ менении смарт-карт в финансовых транзакциях.

180/1ЕС 10181 (Х.810-Х.816). Стандарт состоит из описания серии ар­ хитектур безопасности, а именно: архитектура аутентификации, архитек­ тура контроля доступа, архитектура обеспечения иеотрицаемости и разбора конфликтных ситуаций, архитектура обеспечения целостности, архитекту­ ра обеспечения конфиденциальности и архитектура аудита систем без­ опасности.

180 11131. Стандарт описывает аутентификацию, основанную па приме­ нении ЭЦП, и является международным аналогом стандарта АЫ31 Х9.26.

180 11166. Стандарт состоит из нескольких частей и описывает асиммет­ ричные механизмы распределения симметричных ключей. Часть 11166-1

Общие сведения

183

посвящена основным принципам и процедурам распределения ключей и форматам представления ключей, а также сертификации ключевой ин­ формации. Часть 11166-2 описывает применение КЗА для шифрования и ге­ нерации ЭЦП.

180 11568. Стандарт описывает средства и процедуры управления клю­ чами при финансовых операциях для симметричных и асимметричных алгоритмов.

180/1ЕС 11770. Стандарт состоит из нескольких частей, в которых рас­ сматриваются вопросы управления ключами и механизмы распределения ключей. Часть 11770-1 описывает основы управления ключами и понятие цикла жизни ключей; требования по защите ключей и роль третьей сторо­ ны в распределении ключей. Часть 11770-2 описывает механизмы распре­ деления ключей, основанные иа симметричных алгоритмах и протоколах, подобных КегЬегоз и (Х^ау-Кеез. В части 11770-3 рассматриваются меха­ низмы распределения ключей, основанные на асимметричных алгоритмах, которые, в свою очередь, подразделяются на соглашения о ключах и про­ токолы передачи ключей.

180/1ЕС 13888. Данный стандарт посвящен проблеме иеотрицаемости ряда фактов, связанных с процессом передачи сообщений. В нем также приводятся механизмы, разрешающие случаи, связанные с отказом от фак­ та отправки сообщения, отказа от факта приема сообщения, а также меха­ низмы иеотрицаемости, связанные с использованием доверенной третьей стороны.

180/1ЕС 14888. Стандарт состоит из нескольких частей и посвящен по­ строению схем ЭЦП. Часть 14888-1 знакомит с общепринятыми определе­ ниями и моделями построения схем ЭЦП . В части 14888-2 рассматрива­ ются схемы ЭЦП, в которых ключ проверки подписи является результатом общедоступной функции от информации, идентифицирующей подписы­ вающего. Часть 14888-3 посвящена распределению открытых ключей при помощи сертификатов открытых ключей.

Стандарты серии АЫ31

В этом разделе перечислены стандарты, разработанные Американским национальным институтом стандартов (АЫ81) и посвященные криптогра­ фическим алгоритмам и их применению в банковских системах.

АЫ81 Х3.92. Стандарт специфицирует БЕ5-алгоритм, который в рам­ ках этого стандарта представляется как алгоритм шифрования данных ф а - 1а ЕпсгурПоп А ^ огН Ь т-Б Е А ).

АЫ81 Х3.106. Стандарт описывает виды применения алгоритма ЭЕ5.

184Компьютерная безопасность и практическое применение криптографии

А^ 1 Х9.8. Стандарт посвящен вопросам безопасности и управления

РШ .

АК81 Х9.9. Стандарт описывает применение М АС на основе использо­ вания БЕЗ (в режимах СВС и СРВ с блоками длиной 64 бита) в широком круге банковских систем.

АИ81 Х9.17. Данный стандарт основан на стандарте 130 8732 и посвя­

щен процедурам управления ключами, а также средствам распределения и защиты ключей применительно к банковским системам. В нем нашли от­ ражения специфические аспекты использования ключей, такие как счет­ чики ключей, преобразование ключей и подтверждение подлинности клю­ чей. Средства распределения ключей, представленные в данном стандарте, построены по принципу «точка-точка» или используют третью сторону (К О С или К ТС ).

АЫ81 Х9.19. Стандарт посвящен вопросам использования алгоритма БЕЗ для генерации М АС в конкретных типах банковских систем.

АЫ81 Х9.23. Стандарт описывает форматы представления данных при использовании алгоритма БЕЗ в банковских системах, включая поля фла­ гов, поля добавленных данных (набивки) и методы обработки получаемых из каналов связи данных.

А № 1 Х9.24. Данный стандарт описывает методы управления ключами, аутентификацию (основанную на Б Е З) и шифрование РШ , ключей и дру­ гих данных, а также руководящие принципы защиты ключей иа всех эта­ пах жизненного цикла.

АК81 Х9.26. Стандарт описывает два основных класса механизмов поль­ зовательской аутентификации, которая требуется для контроля доступа. Первый класс построен на основе использования паролей. Второй - на ос­ нове использования симметричных алгоритмов шифрования и предвари­ тельно распределенных секретных ключах.

АИ81 Х9.28. Этот стандарт является продолжением стандарта АИ81Х9.17 и описывает процедуры распределения ключей между пользователями, которые не имеют между собой и третьей стороной предварительно рас­ пределенной ключевой информации.

АДО81 Х9.30. Стандарт состоит из нескольких частей и описывает асим­ метричные алгоритмы: в Х9.30-1 - БЗА, а в Х9.30-2 - ЗНА.

А№ 1 Х9.31. Стандарт описывает алгоритм генерации и проверки ЭЦП на основе использования алгоритма КЗА.

А№ 1 Х9.42. Стандарт описывает несколько вариантов применения ал­ горитма неаутентификационного обмена ключами типа Диффи-Хэлмана, обеспечивающих распределение симметричных ключей.

А]№81 Х9.45. Стандарт посвящен применению аутентификационных сер­ тификатов открытых ключей.

Общие сведения

185

АК81 Х9.52. В этом стандарте, аналогично стандарту 180 8372, описы­ вается применение Тпр1е БЕЗ и четырех режимов его использования.

А1М81 Х9.55. В этом стандарте рассматриваются формат и применение сертификата типа Х.509 вер. 3.

АЫ81 Х9.57. Стандарт описывает управление сертификатами в сфере электронной коммерции.

Государственные стандарты США

Р1Р8 46. Стандарт описывает БЕЗ-алгоритм.

Р1Р8 74. Стандарт описывает руководящие принципы применения и ис­ пользования БЕЗ.

Р1Р8 81. В этом стандарте рассматриваются четыре основных типа ис­ пользования БЕЗ.

Р1Р8 112. Данный стандарт описывает руководящие принципы исполь­ зования и управления паролей.

Р1Р8 ИЗ. Стандарт описывает алгоритм генерации М АС на основе ис­ пользования БЕЗ.

Р 1 Р 8 140-1. Стандарт описывает требования безопасности при разработ­ ке и применении криптографических модулей, выполненных как аппарат­ но, так и программно.

Р1Р8 171. Стандарт описывает средства распределения ключей при ис­ пользовании в государственных структурах.

Р1Р8 180 и 180-1. Стандарты посвящены алгоритмам ЗН А и 5НА-1 со­ ответственно.

Р1Р8 185. Стандарт описывает процедуру депонирования ключей и опи­ сывает алгоритм симметричного шифрования 5 К Щ А С К .

Р1Р8 186. Стандарт описывает Б З А в применении совместно с ЗНА.

Р 1 Р 8 Ш . В этом стандарте рассматриваются механизмы аутентифика­ ции с применением асимметричных алгоритмов, состоящих из двух-трех шагов.

Существует также большое количество стандартов в области безопасно­ сти 1п1:егпе1, например КРС, разработанный 1ЕТР ( М е т е ! Е п§теепп§ З^еепщ* Сгоир), - табл. 3.1, и стандарты РКСЗ (РиЪНс-кеу Сгур1о§гарЬу 51апс1аг(1з).

3.1.6. Подсистема информационной безопасности

Важным понятием в обеспечении информационной безопасности совре­ менных информационно-телекоммуникационных систем является под­ система информационной безопасности (П И Б ). Понятие П И Б включает

186 Компьютерная безопасность и практическое применение криптографии

Таблица 3.1. Некоторые стандарты из серии КТС

Номер стандарта

Назначение

1319

Хэш-функция М 0 2

1320

Хэш-функция М 0 4

1321

Хэш-функция М й 5

1421

РЕМ-шифрование и аутентификация

1422

РЕМ-сертификаты и управление ключами

1423

РЕМ-алгоритмы, режимы, идентификаторы

1424

РЕМ-сертификация ключей и службы

1508

О бщ ее описание АР1 к службам безопасности

1510

КегЬегоз у5

1828

Ключевой вариант М Р 5

1847

М1МЕ

1938

Системы с одноразовыми паролями

в себя весь комплекс средств и мер по защите информации в ИТС. Основ­

ные задачи создания ПИБ:

обеспечение информационной безопасности в И ТС за счет комплекс­ ного использования технологических, организационных, технических, программно-аппаратных, криптографических средств и мер защиты;

обеспечение требуемой готовности и надежности средств защиты ин­ формации в соответствии с регламентом функционирования ИТС;

использование различных средств защиты информации, находящихся в эксплуатации в региональных отделениях И Т С в рамках единой сис­ темы, за счет использования типовых интерфейсов взаимодействия;

обеспечение открытости системно-технических решений и архитекту­ ры средств защиты, преемственности и развития;

выполнение непрерывного контроля и регистрации действий пользо­ вателей и приложений, ведение аудита и протоколирования.

Типовая ПИБ строится с учетом следующих принципов:

применяемые в П И Б средства и технологии защиты должны обладать свойствами модульности, масштабируемости, открытости и возможно­ сти адаптации системы к различным организационным и техническим условиям в соответствии с используемыми аппаратными средствами;

ПИБ И Т С должна предполагать полную независимость функциони­ рования каждого из компонентов защиты. Нарушение функциониро­ вания любого компонента не должно приводить к изменению других характеристик защиты, тем более к отказу всей системы;

Общие сведения

187

применяемые средства и технологии защиты должны обеспечивать открытость архитектуры, наращиваемость, а также предоставлять ин­ терфейс для подключения внешних систем защиты информации;

ПИБ И Т С должна предусматривать возможность осуществления за­ щитных мер на всех уровнях 150/031. Кроме того, должна быть обес­ печена информационная безопасность от уровня структурированной кабельной системы до уровня локальной вычислительной сети и при­ кладных задач И ТС ;

должны быть обеспечены меры защиты автоматизированных рабочих мест различного вида и назначения, криптографическая защита инфор­ мации, защита прикладных серверов от несанкционированного доступа (Н С Д ), развитые системы контроля (аудита) безопасности, управления и мониторинга состояния информационной безопасности ИТС;

в ПИБ И Т С должен быть предусмотрен комплекс организационно­ технических мер и мер технологической защиты информации.

В ПИБ каждому классу средств и мер защиты информации выделяется своя задача, в связи с чем ряд средств и мер объединяются в подсистемы, которые (каждая по отдельности) решают строго определенные задачи, но при этом соблюдаются цели создания П И Б и принципы ее построения.

Типовая П И Б может иметь следующую структуру (хотя здесь необхо­ димо отметить, что в реальной ситуации конфигурация может меняться; принципы разбиения П И Б на подсистемы могут также отличаться от из­ ложенных):

подсистема защиты локальных рабочих мест;

подсистема защиты локальных вычислительных сетей (Л В С );

подсистема защиты межсетевого взаимодействия;

подсистема аудита и мониторинга (в зависимости от масштабов и слож ­ ности построения И Т С данная подсистема может разбиваться на от­ дельные составляющие);

подсистема технологической защиты.

Основные задачи подсистемы защиты локальных рабочих мест

Косновным задачам этой подсистемы относятся:

разграничение доступа к ресурсам пользователей автоматизирован­ ных рабочих мест (А Р М ) И ТС;

криптографическая защита хранящейся на А Р М информации (конфи­ денциальность и целостность);

188 Компьютерная безопасность и практическое применение криптографии

аутентификация пользователей и авторизация их действий;

обеспечение невозможности влияния программно-технического обес­ печения А Р М на регламент функционирования прикладных процес­ сов И ТС и контроль целостности прикладного и системного ПО.

Основные задачи подсистемы защиты локальных вычислительных сетей

Для данной подсистемы характерна не только защита от несанкционирован­ ного доступа (Н С Д ) к информации и информационным ресурсам в рамках локальных вычислительных систем (Л В С ), но также и криптографичес­ кая защита информации, передаваемой в Л В С , на прикладном, систем­ ном уровне и на уровне структурированной кабельной системы.

Основные задачи подсистемы защиты межсетевого взаимодействия

Для этой подсистемы основным является защита И ТС от негативных воз­ действий со стороны внешних сетей передачи данных. При этом долж ­ на обеспечиваться не только защита информации (конфиденциальность и целостность), передаваемой во внешнюю среду, но также и защита от внешнего разрушающего воздействия информации и информационных ре­ сурсов, находящихся внутри ИТС. Особенно характерным для данной под­ системы является наличие развитых средств мониторинга и аудита собы­ тий, связанных с нарушением безопасности.

Основные задачи подсистемы аудита и мониторинга

Основными задачами данной подсистемы являются:

осуществление централизованного, удаленного, автоматизированного контроля работы подконтрольных серверов, А Р М и других подсистем ПИБ;

централизованное ведение протокола всех событий, происходящих иа

подконтрольных серверах, АРМ ах и подсистемах;

выполнение автоматизированного анализа механизма принятия реше­ ний в нештатных ситуациях.

Эта подсистема предназначена для первичного контроля независимос­ ти выполнения основных технологических операций и правомерности со­ бытий, связанных с информационной безопасностью.

Защита локальной рабочей станции

189

Основные задачи подсистемы технологической защиты

Задачами подсистемы технологической защиты являются:

выработка принципов построения технологического процесса обработ­ ки информации в И ТС;

определение контрольных точек технологического процесса;

определение мест использования средств и методов защиты информа­ ции для регистрации, подтверждения и проверки прохождения инфор­ мации через контрольные точки технологического процесса;

исключение сосредоточения полномочий у отдельных должностных лиц.

3 . 2 . Защита локальной рабочей станции

Под локальной рабочей станцией (Л Р С ) будем подразумевать персональ­ ный компьютер при условии, что он не подсоединен к каналам передачи данных. Любая защита в современных информационных системах начи­ нается прежде всего с конкретного рабочего места. Круг вопросов, связан­ ных с обеспечением его безопасности, занимает одно из первых мест по остроте стоящих задач и по разнообразию средств и методов защиты ЛРС. Ее защита особенно актуальна еще и потому, что по статистике большин­ ство нарушений в современных информационных системах приходится именно на внутренних нарушителей. Хотя существуют тенденции возраста­ ния и числа удаленных атак, чему способствует широкое развитие глобаль­ ных сетей передачи данных.

Вопросы, связанные с функционированием рабочих станций в сети, и межсетевое взаимодействие будут рассмотрены ниже.

Задачи обеспечения информационной безопасности иа локальных рабо­ чих станциях осложняются тем, что функционирование средств защиты информации происходит в так называемой недоверенной программной сре­ де, то есть в среде, где невозможно однозначно доказать отсутствие влия­ ния программного окружения иа функционирование средств защиты ин­ формации. Недоверенность программной среды вытекает из того факта, что на сегодняшний день ПО, установленное на Л РС , чаще всего зарубежного производства, функциональный состав которого в большинстве случаев яв­ ляется неопределенным. При этом под ПО подразумевается как приклад­ ное программное обеспечение, так и обеспечение безопасности ОС.

Следует отметить, что наибольшую опасность представляют недокументи­ рованные возможности и закладки, находящиеся в ядре ОС. Так, например,

190 Компьютерная безопасность и практическое применение криптографии

в ОС ЫТ в интерфейсе ^ т 3 2 имеется ряд недокументирован­

ных возможностей, хотя ни одна из них не является враждебной по отно­ шению к средствам защиты информации и секретной пользовательской информации, но тем не менее наличие других не столь безобидных недоку­ ментированных функций и возможностей не исключается. Вопросы созда­ ния доверенной программной среды будут рассмотрены ниже.

При этом необходимо учитывать, что большинство Л Р С включает раз­ нородное ПО со сложной структурой, а также аппаратную часть, реализу­ ющую большое количество функций и являющуюся разветвленной систе­ мой. Дело в том, что сложность построения современных информационных систем - одна из причин успешного проведения атак, так как угрозы часто возникают из-за того, что конечные пользователи требуют от средств вы­ числительной техники выполнения заданных функций, а проблемам защи­ ты информации уделяется мало внимания. В связи с тем, что реальные си­ стемы становятся изо дня в день все сложнее и реализуют все большее количество сервисных функций, то очевидно, что и проблем с безопаснос­ тью будет все больше и больше.

3.2.1. Угрозы и задачи информационной безопасности для локальных рабочих станций

Защита локальной рабочей станции - задача комплексная, состоящая из широкого круга проблем, решение которых возможно только после разра­ ботки общей для той или иной системы политики безопасности.

Перед рассмотрением специфических угроз, возникающих при работе пользователей на локальных рабочих станциях (Л Р С ), полезно остано­ виться на описании модели нарушителя.

Потенциальных нарушителей можно разделить на следующие кате­ гории:

зарегистрированные пользователи ЛРС;

имеющие доступ к штатным средствам управления рабочей станцией,

таким как клавиатура, устройства считывания информации (дисково­ ды, считыватели (ЪоисЬ т е т о г у ) и др.);

• не имеющие физического доступа к ЛРС ;

При этом нарушители обычно ставят перед собой следующие цели:

компрометация секретной информации, в том числе и информации, относящейся к работе средств защиты информации Л Р С (ключевая информация, пароли пользователей и др.);