Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Конспект Введение в спец. .pdf
Скачиваний:
65
Добавлен:
29.03.2016
Размер:
1.46 Mб
Скачать

Федеральное агентство связи Федеральное государственное образовательное бюджетное учреждение высшего

профессионального образования «Поволжский государственный университет телекоммуникаций и информатики»

___________________________________________________________________________

Кафедра ___МСИБ________________________________________

(наименование кафедры)

«УТВЕРЖДАЮ»

Заведующий кафедрой МСИБ

Карташевский В.Г.

.

« ____ » _______________ 2015__ г.

КОНСПЕКТ ЛЕКЦИЙ

ПО УЧЕБНОЙ ДИСЦИПЛИНЕ

Введение в специальность

(наименование учебной дисциплины)

по специальности: 10.05.02 и направления 10.03.01

(наименование специальности и направления подготовки)

Обсуждено на заседании кафедры

«_____» ____________________ 2015_ г.

протокол № ___________

1

ЛИТЕРАТУРА

Основная

1.Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002 г.

2.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001 г.

3.Галатенко В.А. Основы информационной безопасности. Курс лекций.

М.: Интернет-Университет Информационных технологий, 2003 г. www.intuit.ru

4.Запечников С.В., Милославская Н.Г., Толстой А.И. Основы построения виртуальных частных сетей. М.: Горячая линия – Телеком. 2003 г.

5Колесников Д. Г. Защита информации в компьютерных системах. Электронный ресурс.

6В. Столингс «Криптография и защита сетей. Принципы и практика», 2- е изд. 2001г., Издательский дом «Вильяме», 672 с.

7Б. Шнайер «Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С», 2-е изд. 2003г.

Дополнительная

8Домарев В.В. Безопасность информационных технологий. К.: ООО

ТиД Diasoft, 2001 г.

9Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: СОЛОН-Пресс, 2002 г.

10.Стивен Браун. Виртуальные частные сети. Изд. «Лори», 2001.

11.Галицкий А.В., Рябко С.Д.,Шаньгин В.Ф. Защита информации в сетианализ технологий и синтез решений.М.:ДМК Пресс,2004.

2

Введение

Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений информации, а также материальных потерь. По результатам одного исследования, посвященного вопросам компьютерных преступлений, около 58% опрошенных пострадали от компьютерных взломов за последний год. Примерно 18% опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66% потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов.

Федеральным законом "Об информации, информационных технологиях и защите информации" определено, что информационные ресурсы, т.е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.

Закон также устанавливает, что "конфиденциальной информацией считается такая документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации". При этом федеральный закон может содержать прямую норму, согласно которой ка- кие-либо сведения относятся к категории конфиденциальных или доступ к ним ограничивается. Так, Федеральный закон "Об информации, информационных технологиях и защите информации" напрямую относит к категории конфиденциальной информации персональные данные (информацию о гражданах). Закон РФ "О банках и банковской деятельности в РФ" ограничивает

3

доступ к сведениям по операциям, счетам и вкладам клиентов и корреспондентов банков (статья 25).

Однако не ко всем сведениям, составляющим конфиденциальную информацию, применима прямая норма. Иногда законодательно определяются только признаки, которым должны удовлетворять эти сведения. Это в частности относится к служебной и коммерческой тайне, признаки которых определяются Гражданским кодексом РФ (статья 139):

соответствующая информация неизвестна третьим лицам;

к ней нет свободного доступа на законном основании;

меры по обеспечению ее конфиденциальности принимает собственник информации.

Внастоящее время отсутствует какая-либо универсальная методика, позволяющая четко соотносить ту или иную информацию к категории коммерческой тайны. Исходить можно только из принципа экономической выгоды и безопасности предприятия - чрезмерная "засекреченность" приводит к необоснованному подорожанию необходимых мер по защите информации и не способствует развитию бизнеса, когда как широкая открытость может привести к большим финансовым потерям или разглашению тайны. Законопроектом "О коммерческой тайне" права по отнесению информации к категории коммерческой тайны представлены руководителю юридического лица.

Федеральный закон "Об информации, информационных технологиях и защите информации", определяя нормы, согласно которых сведения относятся к категории конфиденциальных, устанавливает и цели защиты информации:

предотвращение утечки, хищения, искажения, подделки информации;

предотвращение несанкционированного уничтожения и блокирования информации;

сохранение государственной тайны, конфиденциальности документированной информации.

4

Стандарты и рекомендации, рассмотренные выше, образуют понятийный базис, на котором строятся все работы по обеспечению информационной безопасности. В то же время эти документы ориентированы в первую очередь на производителей и "оценщиков" систем и в гораздо меньшей степени - на пользователей.

Стандарты и рекомендации статичны, причем статичны, по крайней мере, в двух аспектах. Во-первых, они не учитывают постоянной перестройки защищаемых систем и их окружения. Во-вторых, они не содержат практических рекомендаций по формированию режима безопасности. Информационную безопасность нельзя купить, ее приходится каждодневно поддерживать, взаимодействуя при этом не только и не столько с компьютерами, сколько с людьми.

Таким образом, стандарты и рекомендации не дают ответов на два главных, с практической точки зрения, вопроса:

как приобретать (комплектовать) информационную систему масштаба предприятия, чтобы ее можно было сделать безопасной?

как практически сформировать режим безопасности и поддерживать его в условиях постоянно меняющегося окружения и структуры самой системы?

Иными словами, стандарты и рекомендации являются лишь отправной точкой на длинном и сложном пути защиты информационных систем организаций.

Для поддержания режима информационной безопасности особенно важны аппаратно-программные меры, поскольку основная угроза компьютерным системам исходит от самих этих систем (сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т.п.).

При разработке и реализации разнообразных мер обеспечения информационной безопасности нужно исходить из того, что:

не существует абсолютно безопасной системы защиты информации;

5

эффективность системы защиты оценивается временными затратами и объёмом привлекаемых ресурсов для взлома .

За несколько последних десятилетий требования к информационной безопасности существенно изменились. До начала широкого использования автоматизированных систем обработки данных безопасность информации достигалась исключительно физическими и административными мерами. С появлением компьютеров стала очевидной необходимость использования автоматических средств защиты файлов данных и программной среды.

Следующий этап развития средств защиты связан с появлением распределенных систем обработки данных и компьютерных сетей, в которых средства сетевой безопасности используются в первую очередь для защиты передаваемых по сетям данных. В наиболее полной трактовке под средствами сетевой безопасности подразумеваются меры предотвращения нарушений безопасности, которые возникают при передаче информации по сетям, а также меры, позволяющие определять, что такие нарушения безопасности имели место.

Изучение средств сетевой безопасности и связанных с ними теоретических и прикладных проблем составляет основной материал дисциплины «Введение в специальность». Нужно иметь в виду, что термины «безопасность информации» и «защита информации» отнюдь не являются синонимами. Термин «безопасность» включает в себя не только понятие защиты, но также и аутентификацию, аудит, обнаружение проникновения.

6

1 Информация как объект нападения и защиты

1.1 Основные термины и определения

Быстро развивающиеся компьютерные информационные технологии вносят радикальные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится. Общеизвестно изречение, приписываемое одному из богатейших людей в мире банкиру Ротшильду : «кто владеет информацией – тот владеет миром».

Рассмотрим некоторые важные понятия и определения, используемые в настоящем курсе.

Центральное понятие-это понятие «информация», которое является чрезвычайно широким и в настоящее время, строго говоря, отсутствует исчерпывающее определение информации. Диапазон интересов к обсуждаемому понятию можно подразделить на следующие три разновидности: фило-

софский, управленческий и технический. В дальнейшем, в частности, при изучении на 2-ом курсе дисциплины «Документоведение» будет возможность более подробного обсуждения упомянутых аспектов.

В энциклопедическом словаре 1988 года издания (с. 409) дается такое определение: «Информация (от лат. informatio — разъяснение, изложение) - первоначально сведения, передаваемые людьми устным, письменным или другим способом; с середины 20 века общенаучное понятие, включающее обмен сведениями между людьми, человеком и автоматом, автоматом и автоматом; обмен сигналами в животном и растительном мире; передачу признаков от клетке к клетке, от организма к организму...; одно из понятий кибернетики».

Не пренебрегая значением философского и управленческого аспектов

7

понятия информации, в практической деятельности в области телекоммуникаций особый интерес всё же представляет технический аспект.

Технический аспект интереса к информации обусловливается тем, что для организации и обеспечения информационных процессов все более широко используются технические средства различного назначения и, прежде всего, вычислительная техника и средства передачи данных.

На первоначальном этапе знакомства с методами и средствами обеспечения информационной безопасности будем пользоваться следующими определениями.

Информация – совокупность сведений о каком-либо объекте или состоянии материальной системы, которую можно: непосредственно использовать, обрабатывать, хранить, передавать на расстояния.

Сообщение – это конкретная форма представления информации. Электрический сигнал ( сигнал электросвязи)– физическая величина,

отображающая сообщение в процессе его передачи (переносчик сообщения). Электросвязь (телекоммуникации)– это передача и прием сообщений с помощью сигналов электросвязи по проводной, радио-оптической или другим

средам распространения. Могут быть различные среды распространения. Информационные технологии — процессы, методы поиска, сбора,

хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.

От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

Под информационной безопасностью понимается защищенность ин-

формационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важнейшими являются три аспекта обеспечения информационной безопасности:

8

конфиденциальность;

целостность;

доступность.

Доступ к информации – это ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации.

Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ – это доступ, не нарушающий установленные правила разграничения доступа.

Несанкционированный доступ (НСД) – это доступ, характеризую-

щийся нарушением установленных правил разграничения доступа.

Лицо или процесс, осуществляющий НСД, является нарушителем правил разграничения доступа.

НСД является наиболее распространенным видом компьютерных нарушений и преступлений.

Конфиденциальность данных – это статус, предоставляемый данным и определяющий степень их защиты. Конфиденциальность информации – это свойство быть известной только допущенным и прошедшим проверку (авторизированным) субъектам системы (пользователям, процессам, программам). Для остальных субъектов это информация должна быть закрыта.

Субъект – это активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы.

Объект – это пассивный компонент системы, хранящий, принимающий или передающий информацию. Доступ к объекту означает доступ к содержащейся в нем информации.

Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении от данных в исходных

9

документах, т.е. если не произошло их случайного или преднамеренного искажения или разрушения.

Целостность компонента или ресурса системы – это свойство компо-

нента или ресурса быть неизменным в семантическом смысле при функционировании системы в условиях случайных или преднамеренных искажений или разрушающих воздействий.

Доступность компонента или ресурса системы – это свойство ком-

понента или ресурса быть доступным для авторизированных законных субъектов системы.

Под угрозой безопасности сети понимаются возможные воздействия на сеть, которые прямо или косвенно могут нанести ущерб ее безопасности.

Ущерб безопасности подразумевает нарушение состояния защищенности информации, содержащейся и обрабатывающейся в сети.

Уязвимость сети – это некоторое неудачное свойство системы, которое делает возможным возникновение и реализацию угрозы.

Атака на сеть – это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы. Иными словами, атака – это реализация угрозы безопасности.

Целью защиты компьютерной (телекоммуникационной) системы является противодействие угрозам безопасности.

Безопасная или защищенная система – это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.

Комплекс средств защиты – это совокупность программных и аппаратных средств, создаваемых и поддерживаемых для обеспечения ИБ. Комплекс создается и поддерживается в соответствии с принятой в данной организации политикой безопасности.

Политика безопасности – это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты сетей от заданного множества угроз безопасности.

10

Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны различными опасными воздействиями на информационные компьютерные системы.

1.2 Основные направления обеспечения информационной безопасности

Безопасность информации в компьютерных сетях представляет собой сложную и многостороннюю проблему, а важность и острая необходимость в связи с увеличением объёмов передаваемой и перерабатываемой информации с каждым годом возрастает.

На основе оценки типовых путей несанкционированного доступа в информационных телекоммуникационных системах, можно выделить в практической деятельности следующие основные направления:

организационные средства защиты информации;

правовые вопросы информационной безопасности;

защита информационных ресурсов, компьютеров и баз данных от несанкционированного доступа;

защита телекоммуникационных систем и каналов связи;

защита конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН);

защита юридической значимости электронных документов;

защита от несанкционированного копирования;

защита информации от компьютерных вирусов.

1.3 Объекты обеспечения информационной безопасности

Кним относятся:

все виды информационных ресурсов;

права граждан, юридических лиц и государства на получение, распространение и использование информации, защиту конфиденциальной информации и интеллектуальной собственности;

11

система формирования, распространения и использования информационных ресурсов, включающая в себя: информационные системы различного класса и назначения, библиотеки и архивы, базы и банки данных, информационные технологии, научно-технический и обслуживающий персонал;

информационные инфраструктуры, включающие центры обработки и анализа информации, а также телекоммуникационные системы и сети, в том числе системы и средства защиты информации;

системы формирования общественного сознания.

1.4 Понятие организационного обеспечения информационной

безопасности

Это организационные мероприятия, осуществляемые в процессе проектирования, создания и эксплуатации автоматизированной системы обработки данных с целью защиты информации. Среди организационных мероприятий по обеспечению безопасности информации важное место занимает охрана объекта, на котором расположена защищаемая система (территория, здание, помещение, хранилище информационных носителей) путём установления соответствующих постов технических средств охраны, предотвращающих или значительно затрудняющих хищение средств вычислительной техники, информационных носителей, а также НСД (несанкционированный доступ) к компьютерам и линиям связи.

Современный комплекс защиты территории охраняемых объектов включает в себя, как правило, следующие компоненты:

механическую систему защиты: стены и ограды, создающие для злоумышленника реальное физическое препятствие;

систему оповещения о попытках вторжения или систему тревожной сигнализации, которая состоит из набора датчиков различных типов: микроволновые, инфракрасные, емкостные и магнитные, действия которых основаны на прерывании направленного излучения или изменение параметров контрольной зоны);

12

оптическую систему опознавания нарушителей -это обычно TV уста-

новки дистанционного наблюдения с применением устройств видеопамяти, которая обеспечивают автоматическую запись изображения сразу же после срабатывания тревожной сигнализации);

центральный пост охраны осуществляет сбор, анализ, регистрацию и отображение поступающих данных а также управление периферийными устройствами – замками, дверьми, воротами);

персонал охраны.

Сложные комплексы защиты обычно состоят из нескольких систем и

могут эффективно функционировать только при условии, что работа всех технических установок постоянно контролируется и управляется с центрального поста охраны. Для эффективной и надёжной работы комплексной системы охраны объекта необходимо правильно организовать систему контроля доступа (СКД), состоящую из средств идентификации и исполнительных устройств.

Самыми простыми средствами идентификации являются механические замки, которые широко применяются в небольших организациях и офисах. Ко второй группе этих средств можно отнести удостоверение с фото владельца и металлические или магнитные жетоны. На смену пришли системы с различного рода клавиатурами (цифровыми, карточными), а также системы с электронными ключами. Самые надёжные СКД – биометрические системы (код ДНК, радужная оболочка или сетчатка глаз, ладони рук и отпечатки пальцев, тембр голоса, динамика подписи). Такие системы, будучи наиболее дорогими, обеспечивают и наиболее высокий уровень безопасности.

1.5 Понятие правового обеспечения информационной безопасности

Стремительное развитие информационных технологий, а также широкое распространение техники и средств связи привело к образованию мирового информационного пространства и созданию системных правил поведения субъектов в информационной сфере.

13

В конце 1990 года Россия вошла в мировое информационное пространство (сеть Relcom), и в эти же годы возникло отечественное информационное право. Российская Конституция, принятая в декабре 1993 года, провозгласило право на свободный поиск, получение, передачу, производство и распространение информации (статья 29). С 1995 года информация стала полноправным объектом права, что нашло отражение в статье 128 Гражданского Кодекса РФ. Появилась система охраняемых силой государства социальных норм и отношений, возникающих в информационной сфере. Принятие нового Гражданского Кодекса поставило вопрос о проведении в соответствии с ним действующего законодательства и о принятии новых правовых актов.

Федеральный Закон (ФЗ) “Об информации и информатизации и защите информации”, принятый Думой в январе 1995 года, ввёл в законодательный оборот новое определение конфиденциальной информации – документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ. Это понятие создаёт обширное поле для различных манёвров ведомствам и группировкам. Практически каждое ведомство выступает с законодательной инициативой. В результате настоящее время в РФ насчитывается около тридцати различных тайн.

Указ Президента РФ от 6 марта 1997 года “Об утверждении перечня сведений конфиденциального характера“ частично устраняет возникшую неопределённость, но не даёт чёткого разграничения видов подобного сведения. Исходя из сути закона “О государственной тайне” и Указа Президента, можно выделить 4 уровня информации ограниченного доступа по степени секретности по мере уменьшения секретности:

особой важности (ОВ);

совершенно секретно (СС);

секретно (С);

конфиденциально (К).

Отнесение информации к одной из указанных категорий – это право

владельца информации, основанное на действующем законодательстве.

14

Согласно упомянутому Указу Президента, выделены следующие виды информации конфиденциального характера:

персональные данные;

тайна усыновления;

тайна следствия и судопроизводства;

служебная тайна;

тайна связи;

геоинформация о недрах;

врачебная тайна;

нотариальная тайна;

адвокатская тайна;

коммерческая тайна;

банковская тайна;

тайна страхования;

ноу-хау.

Процесс реализации права (оборот информации) – это обладание, передача и получение сведений на конфиденциальной основе или снятие ограничений на их оборот, делающее информацию общедоступной.

Границы информации, как объекта правоотношений, можно разделить по степени способности к обороту:

информация, изъятая из оборота: государственная тайна, личные и семейные тайны. Государственная тайна определена Федеральным Законом “О государственной тайне”, а личные и семейные тайны – статьёй 150 Гражданского Кодекса (ГК) РФ;

информация, ограниченного оборота: определяется участниками пра-

воотношений в порядке, установленном законом. Например, коммерческие и служебные тайны определены статьёй 129 ГК РФ;

информация, не изъятая и неограниченная в обороте -общедоступная.

1.6 Понятие лицензирования деятельности в области защиты

15

информации и сертификации средств, предназначенных для информационной защиты

Нормы и требования российского законодательства в области лицензирования и сертификации включает в себя положения нормативных актов РФ различного уровня. Первым открытым нормативным актом, который регулировал вопросы оборота криптографических средств, являлось Постановление Верховного Совета СССР от 28.05.91 “О видах деятельности, которыми предприятия в праве заниматься только на основе специальных разрешений - лицензий”. Закон РФ “О федеральных органах правительственной связи и информации”, принятый в январе 1993 года, являлся первым российским правовым нормативным актом, который ввёл лицензирование деятельности и сертификацию средств в области защиты информации.

Полномочия по лицензированию в области защиты информации, содержащую сведения, содержащие государственную тайну, а также сертификацию средств её защиты были предоставлены Федеральному агентству правительственной связи и информатики (ФАПСИ) Законом 21 июля 1993 года “О государственной тайне”. Для исполнения этих законов, в августе 1993 года Правительством РФ было принято специальное постановление, которое определяло порядок создания и использования шифровальных средств, предназначенных для защиты информации, начиная от стадии подготовки технического задания, до серийного производства и установки шифровальной техники. В настоящее время ФАПСИ ликвидировано, а его функции переданы Федеральной службе безопасности (ФСБ) и Федеральной службе по техническому и экспортному контролю (ФСТЭК).

Обязательное лицензирование деятельности в области защиты информации криптографическими методами, а также в области выявления электронными устройствами перехвата информации в технических средствах и помещениях государственных структур, было введено постановлением правительства РФ от 24.12.94 “О лицензировании отдельных видов деятельности”. Указ Президента РФ №334 от 03.04.95 “О мерах по соблюдению закон-

16

ности в области разработки, производства, реализации и эксплуатации информационных средств” запрещает любую деятельность, связанную с разработкой, реализацией и эксплуатацией информационных средств без лицензии ФАПСИ.

Указ также устанавливает обязательное использование исключительно сертифицированных средств защиты информации во всех государственных структурах, в том числе и государственных банках РФ, на предприятиях, работающих по государственным заказам, на предприятиях и в организациях при их информационных взаимодействиях с центральным банком РФ.

Таким образом, обязательность сертификации распространилась теперь и на средства защиты любой государственно-значимой информации, независимо от грифа её секретности.

Во исполнение закона “О государственной тайне”, Правительством РФ было принято 2 постановления “О лицензировании и сертификации” (от 26.07.95). Они формируют механизм получения предприятиями и организациями лицензий, деятельности, связанной с информацией, составляющей государственную тайну, а также общий порядок сертификации средств защиты, предназначенных для защиты секретной информации, указываются органы, уполномоченные на ведение лицензионной деятельности в этой области: ФСБ, ФАПСИ, Гостехкомиссия при президенте РФ (в настоящее время переименована в ФСТЭК) и СВР (служба внешней разведки).

Выдача лицензий по допуску организаций и предприятий на проведение работ, связанных с секретными сведениями – возлагаются на территории РФ на органы ФСБ (за границей – СВР).

Выдача лицензий на право созданий средств защиты информации возлагается на ФСБ.

ФСТЭК является основным разработчиком руководящих документов в области защиты информации, которые включают в себя:

концепцию защиты средств ВТ и АС от НСД;

показатели защищённости средств ВТ от НСД;

17

термины и определения в этой области;

классификацию АС и требования по защите информации;

положение о государственной лицензии в области защиты информа-

ции.

1.7Защита информации от побочных электромагнитных излучений и наводок (ПЭМИН)

Утечка информации помимо НСД возможна также за счёт перехвата ПЭМИН. Чувствительная радиоэлектронная аппаратура позволяет уловить ПЭМИН и полностью восстановить обрабатываемую информацию, причём для восстановления информации пригодна любая гармоника, вплоть до 30й тактовой частоты компьютера.

Криптографическая защита, применяемая при обмене информации между компьютерами по линиям связи или в случае обработки конфиденциальных данных в компьютере, не используется при выводе информации на периферийные устройства (монитор, принтер, плоттер…). Наиболее опасными компонентами ВТ, с точки зрения утечки информации, являются мониторы, клавиатуры, принтеры, плоттеры… Возможность получения информации, обрабатываемой различными средствами ВТ, путём перехвата ПЭМИН была осознана разведывательными службами многих стран ещё в 50-е годы прошлого столетия. Для защиты информации за счёт перехвата ПЭМИН правительство США приняло программу TEMPEST, реализация которой началась в середине 50-х годов прошлого столетия и продолжается по сей день. Эти работы возглавило Агентство Национальной Безопасности США. Согласно этой программе, был разработан ряд стандартов, определяющих методику измерений излучения аппаратуры и указаны ограничительные нормы на информационные ПЭМИН. Защищённая от утечки за счёт ПЭМИН ВТ включается в список изделий, рекомендуемых к применению правительством США. Ассортимент этих изделий довольно широк – от сетевых карт до компьютеров. Изделия, включённые в этот список, запрещены к экспорту в страны, представляющие потенциальную опасность для США, в т.ч и Россия. Для

18

нашей страны эти меры не являются трагичными, поскольку нашей стране созданы, прошли все необходимые испытания и успешно эксплуатируются отечественные устройства маскировки излучаемой информации.

Все компьютеры, обрабатывающие секретную информацию в государственных, в том числе и военных структурах, проверяются на отсутствие возможности её утечки за счёт ПЭМИН. Однако, компьютеры многих коммерческих структур, обрабатывающие конфиденциальную информацию, крайне редко проверяются на возможность утечки из-за дополнительных расходов на проверку. Видимым и убедительным аргументом в пользу проведения проверки компьютеров на предмет утечки информации является демонстрация возможности её перехвата. Как правило, проще всего получить изображение на экране телевизора, входящего в состав мобильной установки, которую можно уместить в микроавтобусе, припаркованном недалеко от офиса изучаемой фирмы. Необходимость модернизации телевизионного приёмника обусловлена тем, что информационные ПЭМИН мониторы не содержат импульсов синхронизации, которые позволяют правильно разместить изображение на экране телевизора, поскольку используется внешний генератор синхроимпульсов с ручной перестройкой частоты повторения. Показателем качества перехваченной текстовой информации с экрана монитора является возможность понимания её смысла при чтении.

Для большинства мониторов в пластмассовом корпусе излучение может быть перехвачено на расстоянии от 50 до 350 метров, а для отдельных экземпляров – до 400 метров. Экспериментальные исследования видеокарт показывают, что чаще всего средством излучения является монитор на элек- тронно-лучевой трубке с различными видеокартами:

CGA – 720м;

EGA – 540м;

VGA – 346м;

SVGA – 216м;

XGA – 133м.

19

Наряду с организационными и программными способами защиты информации от перехвата применяют:

1)доработку устройств ВТ;

2)электромагнитное экранирование устройств, излучающих информационный сигнал;

3)активную радиотехническую маскировку.

1)не даёт полного устранения излучений, и стоимость выполнения этих работ соизмерима со стоимостью защищаемой вычислительной системы.

Действенным способом защиты информации от перехвата является 2), но оно требует больших материальных затрат.

3)заключается в формировании широкополосного шумового сигнала с уровнем, превышающим уровень информационных излучений во всём диапазоне.

Вспециальном конструкторском бюро Института Радиотехники и Электроники (ИРЭ) Российской Академии Наук разработаны малогабаритные сверхширокополосные передатчики шумовых колебаний. Усиленный шумовой сигнал излучается с помощью активной антенны, которая обеспечивает необходимое распределение по частотному диапазону спектральной плотности маскирующего электромагнитного поля и наводит низкочастотные колебания в отходящие цепи. Генератор изготавливается в виде платы, устанавливаемой в гнезде системного блока компьютера.

Вкачестве маскирующих помех наиболее эффективные – прицельные, представляющие собой случайную последовательность помеховых сигналов, идентичных информационным сигналам. Также широко применяется метод пространственного зашумления, что обеспечивает защиту не только мониторов, но и системных блоков, клавиатур, принтеров.

К сертифицированным ФСТЭК изделиям, реализующим активный метод защиты, относятся:

Смок (с пространственным зашумлением);

20

Салют (с маскирующими помехами).

Они обеспечивают защиту от перехвата информации на расстоянии, превышающем порядка 2 метров.

Интенсивность излучаемого маскирующего сигнала не превышает допустимых норм на промышленные радиопомехи, кроме того, генераторы не влияют на работу ВТ, даже при размещении в непосредственной от неё близости.

1.8 Защита информации от НСД

Защита конфиденциальной и ценной информации от НСД и модификаций призвана обеспечить решение одной из наиболее важных задач защиты имущественных прав владельцев и пользователей ЭВМ, защиты собственности в виде информации от возможных злоумышленных покушений, которые могут принести существенный экономический и другой материальный ущерб. К ней примыкает задача защиты государственных секретов, где в качестве собственника информации выступает государство. В рамках проблемы защиты информации от НСД, целесообразно также рассматривать задачу защиты материальной собственности, воплощённой в виде технических и программных средств ЭВМ, включая носители данных, а также разрушения и кражи. Хотя для борьбы с ними применяются комплексы организационнотехнических средств защиты, но они практически не защищают от своих сотрудников. Другой сложной проблемой является задача защиты информационных и вычислительных ресурсов от НС бесплатного использования. Для борьбы с данной угрозой есть средства контроля включения питания и загрузки софта, реализуемые на базе механических и электронных ключей, а также средства защиты при входе в компьютер как со стороны локальных, так и со стороны удалённых пользователей.

Данный вид защиты – частный случай проблемы разграничения полномочий и доступа. Центральной в проблеме защиты информации от НСД является задача разграничения функциональных полномочий и доступа к

21

информации, направленная не только на предотвращение возможности для нарушителя читать конфиденциальную информацию в компьютере, но и на предотвращение возможных нарушений модифицировать её штатными средствами. Требования по защите от НСД в различных приложениях могут существенно варьироваться, но они всегда направлены на достижение трёх ос-

новных свойств защиты информации:

1) конфиденциальности (закрытая информация должна быть доступна только тому, кому она предназначена);

2)целостности (информация должна быть достоверной и точной, защищённой от возможных непреднамеренных и злоумышленных искажений);

3)готовности (информация и соответствующие автоматизированные службы должны быть доступны и готовы к обслуживанию всегда, когда в них возникает необходимость).

На практике существует широкий спектр различных подходов и методов реализации программных и программно-аппаратных средств разграничения доступа (СРД), в том числе и с применением криптографии. Для всех СРД присущи общие черты и компоненты:

1)диспетчер доступа;

2)модель защиты;

3)блок аутентификации.

Реализуемый в виде совокупности программных и программноаппаратных средств 1) обеспечивает необходимую дисциплину разграничения доступа субъектов:

-активных элементов вычислительного процесса (пользователей, процессов, процедур)

-пассивных элементов информации (файлов, программ)

На основании полномочий субъекта и свойств объекта данных, записанных в базе полномочий и характеристик доступа, диспетчер принимает решение – разрешить доступ или нет. Формальная 2) – математическая абст-

22

ракция, отображающая взаимоотношения между пользователями и данными в вычислительных системах.

Одним из важных элементов в СРД является 3), ответственный за достоверные распознования пользователей. В большинстве случаев, приемлемым может считаться способ аутентификации, основанный на проверке предъявляемого пользователем секретного пароля. Достоверность может быть усилена за счёт применения дополнительных устройств (электромагнитных ключей, “таблеток”, дискет).

1.9 Формальные модели систем защиты информации от НСД

На практике широкое распространение получила матричная модель. В терминах матричной модели состояние системы защиты информации записывается следующей тройкой – (S, O, M) – где:

S – множество субъектов доступа, являющихся активными структурными элементами модели;

множество объектов, являющихся пассивными защищаемыми элементами модели;

M – матрица доступа, в которой строки соответствуют субъектам, а столбцы – объектам.

Значение элемента матрицы M определяет права доступа субъекта S к объекту O. Права доступа регламентирует способ обращения субъекта к различным типам объекта доступа. Так, например, права доступа к файлам и сегментам памяти обычно определяют так:

чтение – R;

запись – W;

исполнение – E;

дополнение – A.

Дополнение А обозначает право субъекта производить запись данных в свободной области объекта.

23

Достоинством матрицы доступа является возможность наглядного описания состояния любой, сколь угодно сложной системы защиты в произвольный момент её существования. Другим достоинством является возможность использования в качестве основы для других, более сложных моделей.

Однако матричным моделям присущи некоторые недостатки:

узкий, излишне детализированный уровень описания отношений S и O;

при больших размерах матриц доступа процедуры по их обслуживанию оказываются весьма трудоёмкими.

Восновном, матричные модели нашли применение в небольших фирмах и организациях.

Для преодоления указанных выше недостатков матричной модели, разработали так называемые многоуровневые модели защиты. Эти модели переносят в сферу электронных документов общепринятые и хорошо отработанные принципы обращения с бумажными секретными документами, в течение многих лет применяемые на практике.

Активные элементы вычислительного процесса (пользователи, процедуры, задачи) при многоуровневой защите наделяются определёнными правами доступа, которые фиксируются в мандате субъекта. Пассивные элементы вычислительного процесса (периферийные устройства, файлы и сегменты памяти) наделяются определёнными признаками конфиденциальности, зависящими от уровня содержащейся в них информации. Признаки конфиденциальности фиксируются в метке объекта. Права доступа доверенных субъектов к конфиденциальным объектам отображаются в виде совокупности меток конфиденциальности объектов и мандатов субъектов.

За счёт более высокого интеллекта, содержащегося во многоуровневых моделях системы защиты контролем доступа, во многих случаях могут принимать решение о допуске пользователей к охраняемым объектам без вмешательства человека, что снижает опасность утечки секретных данных, связанных с деятельностью администратора. Однако при реализации многоуровневых систем разграничений доступа имеются серьёзные теоретические и тех-

24

нические проблемы. Одна из них – возникновение избыточной конфиденциальности, связанной с необходимостью периодического контролируемого снижения уровня секретности конфиденциальных данных.

Одним из эффективных методов обеспечения безопасности вычислительных систем является регистрация. Система регистрации учёта, которая ответственна за ведение регистрационного журнала, позволяет проследить за тем, что происходило в прошлом и, соответственно, перекрыть каналы утечки информации. В регистрационном журнале фиксируются осуществлённые и неосуществлённые попытки доступа к данным или программам. В журнале ведётся список всех контролированных запросов, осуществление всех контролированных запросов.

Система регистрации учёта осуществляет:

регистрацию входа/выхода субъектов доступа в систему/из системы, либо регистрацию загрузки и инсталляции операционной системы, а также её профильного останова. В параметрах регистрации указываются время и дата входа/выхода субъекта доступа в систему, время загрузки/останова, результат попытки входа – успешный/неуспешный, идентификатор субъекта (код и фамилия, предъявленные при попытке доступа);

регистрацию и учёт выдачи всех печатных и графических документов;

регистрацию запуска/завершения программы, процессов, предназначенных для обработки защищаемых файлов;

регистрацию попыток доступа чужих программных средств, защищаемых файлов;

учёт всех защищаемых носителей информации с помощью их специальной маркировки.

На практике СРД (системы разграничения доступа), базирующиеся на матричных моделях, интегрированы в универсальные операционные системы. Например, в Unix функции разграниченного доступа к элементам файловой структуры интегрированы непосредственно в управляющую программу,

25

поэтому система разграничения доступа в Unix уже будет содержать необходимые элементы.

1.10 Защита информации от несанкционированного копирования (НСК)

Защита от НСК заключается в предупреждении возможностей несанкционированного снятия копий с информации, хранящейся в компьютерах, в целях злоумышленного её использования. Данная защита может считаться как составная часть защиты от НСД. Однако, рассмотрение её в виде самостоятельного вида защиты обусловлено, главным образом, стремлением защитить авторские и коммерческие интересы разработчиков и собственников программ ЭВМ. Можно выделить юридические, экономические и технические меры защиты программного обеспечения (ПО) от НСК.

К юридическим мерам охраны ПО относятся различные правовые акты: закон «Об охране авторских прав», «Об охране коммерческой тайны», «О торговой марке и патентной защите».

Заявление авторских прав на ПО применяется в качестве наиболее общего способа защиты (причём к обладанию авторскими правами относят все практические операции продажи, применения и развития) в исключительное ведение владельца.

Однако применение закона «Об охране авторских правах» сталкивается со многими проблемами. Одна из них – вопрос о владельце прав на ПО. Обычно в качестве такого владельца выступает автор ПО, однако если автор работает в организации, то все авторские права на созданное ПО автоматически переходят к организации. Другой проблемой применения этого закона является вопрос о границах действия охраны прав на ПО: охраняется ли алгоритм, текст или структура программы, а также листинг (распечатка). Несмотря на возможность защиты с помощью патента, очень немногие фирмыпроизводители пренебрегают к патентованию программ из-за громоздкой

26

процедуры оформления и получения патента, благодаря чему программные продукты могут морально устареть раньше выдачи патента.

Торговая марка (брэнд) представляет собой фирменный знак ПО, применяемый для идентификации программы при сбыте и официально защищающий её от копирования. Регистрация торговой марки полезна в том случае, когда возрастает спрос на какой-либо программный продукт. Если название популярной программы не было зарегистрировано в качестве брэнда, оно может быть использовано конкурентами для привлечения покупателей, причём гораздо легче доказать незаконное использование чужой торговой марки, чем доказать копирование.

Экономические меры защиты ПО, проводимые фирмамиизготовителями, предусматривают стимулирование легального приобретения ПО (поставку дополнительной документации, специальных журналов, регулярные сообщения об изменениях и обнаруженных ошибках, конференциях).

Технические меры защиты от НСК имеют свои специфические методы, которые особое внимание сосредотачивают на защите от копирования дискет и дисков.

Под системой защиты ПО от копирования понимается система, которая обеспечивает выполнение ею своих функций только при опознании некоторого уникального, неподдающегося копированию элемента, называемого

ключевым.

Основные функции, которые выполняет система защиты от НСК заключаются в:

идентификации (присвоении индивидуального, трудно подделываемого отличительного признака) той среды, из которой будет запускаться защищаемая программа;

аутентификации (опознавании той среды, из которой поступает запрос на копирование защищаемой программы);

регистрации санкционированного копирования;

реагировании на попытки НСК.

27

Для идентификации дискет и дисков наибольшее распространение получили два способа:

1.Нанесение повреждений на часть поверхности и нестандартное форматирование.Одним из достаточных надёжных методов идентификации по первому способу считается создание “лазерной дырки” при прожигании дискеты или диска лазерным лучом. Доказано, что создание копии такой же метки и в том же самом месте, что и на оригинале, весьма сложно.

2.Нарушение последовательности секторов на дорожках, изменение межсекторной дистанции, и т.д.

Меры реагирования на попытки НСК могут быть различными: отказ в исполнении запроса, предупреждение злоумышленника о серьёзных санкциях, уничтожение защищаемой программы после первой или нескольких попыток.

1.11Защита информации от компьютерных вирусов

Первые сообщения о несущих вред программах, преднамеренно и скрытно внедряемых в программное обеспечение компьютеров появились в начале 80-х годов прошлого столетия. Название «компьютерные вирусы» произошло, вероятно, по причине их сходства с биологическими прототипами, с точки зрения возможности самостоятельного размножения. Поэтому в компьютерную область были перенесены и другие медико-биологические термины (например, “вакцина”, “имплантация”, “мутация”, и т.д.). Сообщения о программах, которые при наступлении определённых условий начинают производить действия (например, после определённого числа запусков, стирают хранящуюся в системе информацию), но при этом не обладают характерной для вирусов способностью самовоспроизведению, появились значительно раньше. По аналогии с персонажем известного древнегреческого мифа, такие программы получили название «троянских коней» (это не вирус).

28

Первые сообщения о возможности создания компьютерных вирусов относятся к 1984 году, но эти сообщения в то время не нашли должного отклика у специалистов по информационной безопасности. Однако уже в 1985 году стали появляться сообщения о реальных фактах появления компьютерных вирусов.

Вмае 1985 года, во время голосования в Конгрессе США, вышла из строя система подсчёта голосов. В сентябре этого же года сетевой вирус уничтожил за два дня более 160 тысяч платёжных счётов. В ноябре 1988 года знаменитый «червь Моррисона» поразил более 6 тысяч компьютеров сети МэлНэт (сеть системы обороны США), а НАСА на два дня закрыла свою сеть для восстановления нормального обслуживания 52 тысяч пользователей.

В1987 году были зафиксированы факты появления компьютерных вирусов в нашей стране (8 случаев).

1988 год – 24 случая.

1989 год – 49 случаев.

1990 год – 75 случаев.

Впоследующие годы эти цифры резко возросли, в т.ч. и в нашей стране поскольку в сентябре 1990 года отечественная сети получили доступ к Интернету.

Страны, где производится наибольшее число сетевых вирусов: Болгария (чемпион), США, Германия, Пакистан и страны бывшего СССР (но не Россия) – Белоруссия.

Под «программными вирусами» (ПВ) понимаются автономнофункционирующие программы, обладающие способностью имплантации (включения) в тело других программ и последующему самовоспроизведению

исамораспространению в вычислительных сетях и отдельных компьютерах. Поэтому в настоящее время разработка способов противодействия вирусов образовала одну из наиболее приоритетных направлений – работ по обеспечению безопасности вычислительных сетей.

29

Первичные заражения происходят в процессе поступления инфицированных программ из памяти одной машины в память другой, причём в качестве средства перемещения этих программ могут использоваться как магнитные носители (дискетки и диски), так и каналы вычислительных сетей.

Цикл жизни вируса обычно включает следующие периоды: имплантации (внедрение), инкубационный, репликации (саморазмножения), проявления. В течение инкубационного периода вирус пассивен, что усложняет задачу его поиска и нейтрализации. На этапе проявления вирус выполняет заданные ему целевые функции, т.е. необратимую коррекцию информации на магнитных носителях.

Физическая структура вируса достаточно проста: “голова” и “хвост”. Под “головой” вируса понимаются его компоненты, получающие управление первой, а “хвост” – это часть вируса, которая располагается отдельно от “головы”, в тексте зараженной программы.

Сетевые вирусы, называемые также репликаторами, используют для своего размножения средства сетевых операционных систем. Наиболее просто реализуется размножение в тех случаях, когда протоколами вычислительной сети предусмотрен только обмен программами. Классическим примером реализации процесса размножения с использованием только средств электронной почты является широко известный «репликатор Моррисона» и ряд ему подобных.

Источниками поступления вирусов в компьютер также являются исполняемые программы. Чаще всего ими могут быть версии популярных пакетов, игры, электронные журналы, и т.д.

Предшественниками вирусов принято считать «троянских коней», тела которых содержат скрытые последовательности команд (модули), выполняющие действия, доносящие вред пользователю. Наиболее распространённой разновидностью «троянских» программ являются широко известные программы массового применения (редакторы, трансляторы, и т.д.), в которые внедрены так называемые “логические бомбы”, срабатывающие по на-

30

ступлении некоторого события, например, “бомба с часовым механизмом, запускаемая в определённый момент времени” (“13, пятница”).

1.11.1 Общая характеристика средств и методов нейтрализации вирусов Эффекты, вызываемые вирусами в процессе реализации ими целевых

функций, принято делить на следующие группы:

-искажение информации в файлах;

-имитации сбоев аппаратных средств;

-создание звуковых и визуальных эффектов, затрудняющих работу операторов;

-инициирование ошибок в программах пользователей или операционной системе.

Наиболее распространённым средством нейтрализации вирусов являются антивирусы, которые принято делить на следующие группы:

(1)детекторы;

(2)фаги;

(3)вакцины;

(4)прививки;

(5)ревизоры;

(6)мониторы.

(1)обеспечивают выявление вирусов, посредством просмотра исполняемых файлов и поиска так называемых сигнатур (устойчивых последовательностей байтов, имеющихся в темах известных вирусов). Наличие сигнатуры в каком-либо файле свидетельствует о его заражении соответствующим вирусом. Для этого в программе детектора содержится набор образцов конкретных вирусов, и только такие вирусы сможет находить данный детектор. При появлении новых типов, а иногда – новых версий вирусов, необходимо запускать и новые версии детекторов. Они просматривают всевозможные места нахождения вирусов (основная память, файлы операционной системы, логические диски…) и сигнализируют о наличии или отсутствии вирусов.

31

(2)выполняют функции, свойственные (1), но кроме того, они излечивают инфицированные программы посредством “выкусывания” вирусов из их тел.

По аналогии с (1) и (2), ориентированные на нейтрализацию различных вирусов, именуют полифагами (например, Dc Web). В отличие от (1) и (2),

(3)по своему принципу действия напоминают сами вирусы. Вакцина имплантируется в защищаемую программу и запоминает её ряд количественных

иструктурных характеристик. Если вакцинированная программа не была до вакцинации инфицированной, то при первом же после заражении запуске произойдёт следующее: активация вирусоносителя приведёт к получению управления вирусом, которое, выполнив свои целевые функции, передаст управление вакцинированной программе. В этой программе сначала управление получит вакцина, которая начнёт проверять соответствие запомненных ею характеристик аналогичным характером, полученным в текущий момент. Если указанные наборы характеристик не совпадают, то делается вывод об изменениях текста вакцинированной программы вирусом. Характеристиками, используемыми вакцинами, могут быть, например, длина программы (в байтах) или её контрольные суммы.

Принцип действия (4) основан на учёте того обстоятельства, что любой вирус, как правило, помечает инфицируемые программы каким-либо признаком с тем, чтобы не выполнять их повторное заражение. Прививки, не внося никаких других изменений в текст защищаемой программы, помечает её тем же признаком, что и вирус, который после активизации и проверки наличия указанного признака считает её инфицированной и оставляет в покое.

(5)обеспечивают слежение за состоянием файловой системы, используя для этого подход, аналогично реализованному в вакцинах. Программаревизор, в процессе своего функционирования, выполняет применительно к каждому файлу сравнение его текущих характеристик с аналогичными характеристиками, полученными в ходе предыдущего просмотра файлов. Если при этом обнаруживается, что, согласно имеющейся системной информации,

32

файл с момента предшествующего просмотра не обновлялся пользователем, а сравниваемые наборы характеристик не совпадают, то файл считается инфицированным.

Характеристики исполняемых файлов, которые получаются в ходе очередного просмотра, запоминаются в отдельном файле. Поэтому увеличение длин исполняемых файлов, которое имеет место при вакцинировании, в данном случае не происходит.

(6) представляет собой резидентную программу, обеспечивающую перехват потенциально опасных прерываний, характерных для вирусов, и запрашивающую у пользователей подтверждение на выполнение операций, следующих за прерыванием. В случае запрета или отсутствия подтверждения, монитор блокирует выполнение пользовательской программы.

1.12 Защита информации в каналах и элементах телекоммуникационных систем

Данный вид защиты направлен на предотвращение возможности НСД к конфиденциальной и секретной информации, циркулирующей по каналам связи различных видов.

Наиболее эффективным средством защиты информации в контролируемых каналах связи, является применение криптографии и специальных связных протоколов.

Основное содержание дисциплины « Введение в специальность» для студентов специальности 090302 «Информационная безопасность телекоммуникационных систем» посвящено этим вопросам.

1.13 Основные угрозы информационной безопасности

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или

33

выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы:

аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);

программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;

данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;

персонал - обслуживающий персонал и пользователи.

Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть:

аварийные ситуации из-за стихийных бедствий и отключений электропитания;

отказы и сбои аппаратуры;

ошибки в программном обеспечении;

ошибки в работе персонала;

помехи в линиях связи из-за воздействий внешней среды. Преднамеренные воздействия - это целенаправленные действия наруши-

теля. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:

недовольством служащего своей карьерой;

взяткой;

34

любопытством;

конкурентной борьбой;

стремлением самоутвердиться любой ценой.

Одна из возможных формальных моделей потенциального нарушителя выглядит так:

высокая квалификация нарушителя, в частности, находится на уровне разработчика данной системы;

нарушителем может быть как постороннее лицо, так и законный пользователь системы;

нарушителю известна информация о принципах работы системы;

нарушитель выбирает наиболее слабое звено в защите.

Наиболее распространенным и многообразным видом компьютерных нарушений и преступлений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.

Рассмотрим классификацию каналов НСД, по которым можно осуществить хищение, изменение или уничтожение информации.

Через человека:

хищение носителей информации;

чтение информации с экрана или клавиатуры;

чтение информации из распечатки. Через программу:

перехват паролей;

дешифровка зашифрованной информации;

копирование информации с носителя. Через аппаратуру:

подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;

35

перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.

1.14 Построение системы обеспечения информационной безопасности компьютерных сетей

Существуют два подхода к проблеме обеспечения безопасности сетей: "фрагментарный" и комплексный.

"Фрагментарный" подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т.п.

Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенным недостатком данного подхода является отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.

Комплексный подход ориентирован на создание защищенной среды об-

36

работки информации, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей, большая чувствительность к ошибкам установки и настройки средств защиты, сложность управления.

Комплексный подход применяют для защиты сетей крупных организаций или небольших сетей, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нарушение безопасности информации в сетях крупных организаций может нанести огромный материальный ущерб как самим организациям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внимание гарантиям безопасности и реализовывать комплексную защиту. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах.

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять уровней:

законодательный (законы, нормативные акты, стандарты и т.п.);

морально-этический (всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации);

административный (действия общего характера, предпринимаемые руководством организации);

физический (механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей);

аппаратно-программный (электронные устройства и специальные программы защиты информации).

37

Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты.

Надежная и эффективная система защиты должна удовлетворять следующим основным требованиям:

стоимость средств защиты должна быть меньше, чем размеры возможного ущерба;

каждый пользователь должен иметь минимальный набор привилегий, необходимый и достаточный лишь для выполнения своих функциональных обязанностей;

защита тем более эффективна, чем проще пользователю с ней работать;

возможность отключения в экстренных случаях;

специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать;

средствами защиты должны быть оснащены все критически важные системы, компоненты и ресурсы;

разработчики системы защиты не должны быть в числе тех, кого эта система будет контролировать;

система защиты должна предоставлять доказательства корректности своей работы;

лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность;

защищённые объекты целесообразно разделять на группы так, чтобы нарушение безопасности объектов в одной из групп не влияло на безопасность объектов других групп;

надежная система защиты должна быть полностью протестирована и согласована;

38

защита становится более эффективной и гибкой, если она допускает в случае необходимости изменение своих параметров со стороны администратора;

система защиты должна разрабатываться, исходя из предположения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие намерения;

наиболее важные и критические решения должны приниматься челове-

ком;

существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых находится под контролем.

1.14.1 Основные виды политики безопасности Комплексный подход к проблеме обеспечения безопасности основан на

разработанной для конкретной сети политике безопасности. Политика безопасности представляет собой набор норм, правил и практических рекомендаций, на которых строится управление, защита и распределение информации в сети. Политика безопасности регламентирует эффективную работу средств защиты. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях.

Политика безопасности реализуется посредством административноорганизационных мер, физических и программно-технических средств и определяет архитектуру системы защиты. Для конкретной организации поли-

тика безопасности должна носить индивидуальный характер и зависеть от конкретной технологии обработки информации и используемых программных и технических средств.

Политика безопасности определяется способом управления доступом, определяющим порядок доступа к объектам системы. Различают два основных вида политики безопасности: избирательную и полномочную.

1. Избирательная политика безопасности основана на избирательном способе управления доступом. Избирательное (или дискреционное) управле-

39

ние доступом характеризуется заданным администратором множеством разрешенных отношений доступа (например, в виде троек <объект, субъект, тип доступа>). Обычно для описания свойств избирательного управления доступом применяют математическую модель на основе матрицы доступа.

Матрица доступа представляет собой матрицу, в которой столбец соответствует объекту системы, а строка – субъекту. На пересечении столбца и строки матрицы указывается тип разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту, как "доступ на чтение", "доступ на запись", "доступ на исполнение" и т.п. Матрица доступа является самым простым подходом к моделированию систем управления доступом. Она является основой для более сложных моделей.

Избирательная политика безопасности широко применяется в коммерческих сетях, так как ее реализация соответствует требованиям коммерческих организаций по разграничению доступа и подотчетности, а также имеет приемлемую стоимость.

2. Полномочная политика безопасности основана на полномочном (мандатном) способе управления доступом. Полномочное (или мандатное) управление доступом характеризуется совокупностью правил предоставле-

ния доступа в зависимости от метки конфиденциальности информации и

уровня допуска пользователя. Полномочное управление доступом подразумевает, что:

a.все субъекты и объекты системы однозначно идентифицированы;

b.каждому объекту системы присвоена метка конфиденциальности информации, определяющая ценность содержащейся в нем информации;

c.каждому субъекту системы присвоен определенный уровень допуска, определяющий максимальное значение метки конфиденциальности информации объектов, к которым субъект имеет доступ.

40

Чем важнее объект, тем выше его метка конфиденциальности. Поэтому наиболее защищенными оказываются объекты с наиболее высокими значениями метки конфиденциальности.

Основным назначением полномочной политики безопасности является регулирование доступа субъектов системы к объектам с различными уровнями конфиденциальности, предотвращение утечки информации с верхних уровней должностной иерархии на нижние, а также блокирование возможных проникновений с нижних уровней на верхние.

Помимо управления доступом субъектов к объектам системы проблема защиты информации имеет еще один аспект. Для получения информации о каком-либо объекте системы совсем необязательно искать пути несанкционированного доступа к нему. Необходимую информацию можно получить, наблюдая за обработкой требуемого объекта, т.е. используя каналы утечки информации. В системе всегда существуют информационные потоки. Поэтому администратору необходимо определить, какие информационные потоки

всистеме являются "легальными", т.е. не ведут к утечке информации, а какие

ведут к утечке. Поэтому возникает необходимость разработки правил, рег-

ламентирующих управление информационными потоками в системе.

Обычно управление информационными потоками применяется в рамках избирательной или полномочной политики, дополняя их и способствуя повышению надежности системы защиты.

Избирательное и полномочное управление доступом, а также управление информационными потоками являются тем фундаментом, на котором строится вся система защиты.

1.14.2 Базовые технологии безопасности компьютерных сетей

В разных программных и аппаратных продуктах, предназначенных для защиты данных, часто используются одинаковые подходы, приемы и технические решения. К таким базовым технологиям безопасности относятся аутентификация, авторизация, аудит и технология защищенного канала.

41

1.14.2.1Аутентификация

Аутентификация (authentication) предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Термин «аутентификация» в переводе с латинского означает «установление подлинности». Аутентификацию следует отличать от идентификации. Идентификаторы пользователей используются в системе с теми же целями, что и идентификаторы любых других объектов, файлов, процессов, структур данных, но они не связаны непосредственно с обеспечением безопасности. Идентификация заключается в сообщении пользователем системе своего идентификатора, в то время как аутентификация – это процедура доказательства пользователем того, что он есть тот, за кого себя выдает, в частности, доказательство того, что именно ему принадлежит введенный им идентификатор.

В процедуре аутентификации участвуют две стороны: одна сторона доказывает свою аутентичность, предъявляя некоторые доказательства, а другая сторона – аутентификатор – проверяет эти доказательства и принимает решение. В качестве доказательства аутентичности используются самые разнообразные приемы:

аутентифицируемый может продемонстрировать знание некоего общего для обеих сторон секрета: слова (пароля) или факта (даты и места события, прозвища человека и т. п.);

аутентифицируемый может продемонстрировать, что он владеет неким уникальным предметом (физическим ключом), в качестве которого может выступать, например, электронная магнитная карта;

аутентифицируемый может доказать свою идентичность, используя собственные биохарактеристики: рисунок радужной оболочки глаза или отпечатки пальцев, которые предварительно были занесены в базу данных аутентификатора.

Сетевые службы аутентификации строятся на основе всех этих приемов, по чаще всего для доказательства идентичности пользователя используются пароли. Простота и логическая ясность механизмов аутентификации на

42

основе паролей в какой-то степени компенсирует известные слабости паролей. Это, во-первых, возможность раскрытия и разгадывания паролей, а вовторых, возможность «подслушивания» пароля путем анализа сетевого трафика. Для снижения уровня угрозы от раскрытия паролей администраторы сети, как правило, применяют встроенные программные средства для формирования политики назначения и использования паролей: задание максимального и минимального сроков действия пароля, хранение списка уже использованных паролей, управление поведением системы после нескольких неудачных попыток логического входа и т. п. Перехват паролей по сети можно предупредить путем их шифрования перед передачей в сеть.

1.14.2.2 Авторизация доступа

Средства авторизации (authorization) контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором. Кроме предоставления прав доступа пользователям к каталогам, файлам и принтерам система авторизации может контролировать возможность выполнения пользователями различных системных функций, таких как локальный доступ к серверу, установка системного времени, создание резервных копий данных, выключение сервера и т. п.

Система авторизации наделяет пользователя сети правами выполнять определенные действия над определенными ресурсами.

Процедуры авторизации реализуются программными средствами, которые могут быть встроены в операционную систему или в приложение, а также могут поставляться в виде отдельных программных продуктов. При этом программные системы авторизации могут строиться на базе двух схем:

централизованная схема авторизации, базирующаяся на сервере;

децентрализованная схема, базирующаяся на рабочих станциях.

Впервой схеме сервер управляет процессом предоставления ресурсов пользователю. Главная цель таких систем – реализовать «принцип единого входа». В соответствии с централизованной схемой пользователь один раз

43

логически входит в сеть и получает на все время работы некоторый набор разрешений по доступу к ресурсам сети. Система Kerberos с ее сервером безопасности и архитектурой клиент-сервер является наиболее известной системой этого типа. Системы TACACS и RADIUS, часто применяемые совместно с системами удаленного доступа, также реализуют этот подход.

При втором подходе рабочая станция сама является защищенной – средства защиты работают на каждой машине, и сервер не требуется.

В крупных сетях часто применяется комбинированный подход предоставления пользователю прав доступа к ресурсам сети: сервер удаленного доступа ограничивает доступ пользователя к подсетям или серверам корпоративной сети, то есть к укрупненным элементам сети, а каждый отдельный сервер сети сам по себе ограничивает доступ пользователя к своим внутренним ресурсам: разделяемым каталогам, принтерам или приложениям.

1.14.2.3 Аудит

Аудит (auditing) – фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Подсистема аудита современных ОС позволяет дифференцированно задавать перечень интересующих администратора событий с помощью удобного графического интерфейса. Средства учета и наблюдения обеспечивают возможность обнаружить и зафиксировать важные события, связанные с безопасностью, или любые попытки создать, получить доступ или удалить системные ресурсы. Аудит используется для того, чтобы засекать даже неудачные попытки «взлома» системы.

Учет и наблюдение означает способность системы безопасности «шпионить» за выбранными объектами и их пользователями и выдавать сообщения тревоги, когда кто-нибудь пытается читать или модифицировать системный файл. Если кто-то пытается выполнить действия, определенные системой безопасности для отслеживания, то система аудита пишет сообщение в журнал регистрации, идентифицируя пользователя. Системный менеджер может создавать отчеты о безопасности, которые содержат информацию

44

из журнала регистрации. Для «сверхбезопасных» систем предусматриваются аудио- и видеосигналы тревоги, устанавливаемые на машинах администраторов, отвечающих за безопасность.

Поскольку никакая система безопасности не гарантирует защиту на уровне 100%, то последним рубежом в борьбе с нарушениями оказывается система аудита. Действительно, после того как злоумышленнику удалось провести успешную атаку, пострадавшей стороне не остается ничего другого, как обратиться к службе аудита. Если при настройке службы аудита были правильно заданы события, которые требуется отслеживать, то подробный анализ записей в журнале может дать много полезной информации. Эта информация, возможно, позволит найти злоумышленника или, по крайней мере, предотвратить повторение подобных атак путем устранения уязвимых мест в системе защиты.

1.14.2.4Технология защищенного канала

Технология защищенного канала призвана обеспечивать безопасность передачи данных по открытой транспортной сети, например по Интернету. Защищенный канал подразумевает выполнение трех основных функций:

взаимную аутентификацию абонентов при установлении соединения, которая может быть выполнена, например, путем обмена паролями;

защиту передаваемых по каналу сообщений от несанкционированного доступа, например, путем шифрования;

подтверждение целостности поступающих по каналу сообщений, например, путем передачи одновременно с сообщением его дайджеста.

Совокупность защищенных каналов, созданных предприятием в публичной сети для объединения своих филиалов, часто называют виртуальной частной сетью (Virtual Private Network, VPN).

Существуют разные реализации технологии защищенного канала, которые, в частности, могут работать на разных уровнях модели OSI. Так, функции популярного протокола SSL соответствуют представительному уровню модели OSI. Новая версия сетевого протокола IP предусматривает

45

все функции – взаимную аутентификацию, шифрование и обеспечение целостности, – которые по определению свойственны защищенному каналу, а протокол туннелирования РРТР защищает данные на канальном уровне.

Взависимости от места расположения программного обеспечения защищенного канала различают две схемы его образования:

схему с конечными узлами, взаимодействующими через публичную сеть (рисунок1.1, а);

схему с оборудованием поставщика услуг публичной сети, расположенным на границе между частной и публичной сетями (рисунок 1.1, б).

Впервом случае защищенный канал образуется программными средствами, установленными на двух удаленных компьютерах, принадлежащих двум разным локальным сетям одного предприятия и связанных между собой через публичную сеть. Преимуществом этого подхода является полная защищенность канала вдоль всего пути следования, а также возможность использования любых протоколов создания защищенных каналов, лишь бы на конечных точках канала поддерживался один и тот же протокол. Недостатки заключаются в избыточности и децентрализованности решения. Избыточность состоит в том, что вряд ли стоит создавать защищенный канал на всем пути прохождения данных: уязвимыми для злоумышленников обычно являются сети с коммутацией пакетов, а не каналы телефонной сети или выделенные каналы, через которые локальные сети подключены к территориальной сети. Поэтому защиту каналов доступа к публичной сети можно считать избыточной. Децентрализация заключается в том, что для каждого компьютера, которому требуется предоставить услуги защищенного канала, необходимо отдельно устанавливать, конфигурировать и администрировать программные средства защиты данных. Подключение каждого нового компьютера к защищенному каналу требует выполнения этих трудоемких работ заново.

46

Рисунок 1.1 – Два способа образования защищенного канала

Во втором случае клиенты и серверы не участвуют в создании защищенного канала – он прокладывается только внутри публичной сети с коммутацией пакетов, например, внутри Интернета. Канал может быть проложен, например, между сервером удаленного доступа поставщика услуг публичной сети и пограничным маршрутизатором корпоративной сети. Это хорошо масштабируемое решение, управляемое централизованно как администратором корпоративной сети, так и администратором сети поставщика услуг. Для компьютеров корпоративной сети канал прозрачен – программное обеспечение этих конечных узлов остается без изменений. Такой гибкий подход позволяет легко образовывать новые каналы защищенного взаимодействия между компьютерами независимо от их места расположения. Реализация этого подхода сложнее – нужен стандартный протокол образования защищенного канала, требуется установка у всех поставщиков услуг про-

47

граммного обеспечения, поддерживающего такой протокол, необходима поддержка протокола производителями пограничного коммуникационного оборудования. Однако вариант, когда все заботы по поддержании защищенного канала берет на себя поставщик услуг публичной сети, оставляет сомнения в надежности защиты: во-первых, незащищенными оказываются каналы доступа к публичной сети, во-вторых, потребитель услуг чувствует себя в полной зависимости от надежности поставщика услуг. И, тем не менее, специалисты прогнозируют, что именно вторая схема в ближайшем будущем станет основной в построении защищенных каналов.

1.15 Аппаратно-программные средства защиты компьютерной информации

Аппаратно-программные средства, обеспечивающие повышенный уровень защиты можно разбить на пять основных групп (рисунок 1.2).

Аппаратно-программные средства защиты информации

Системы идентификации и аутентификации пользователей

Системы шифрования дисковых данных

Системы шифрования данных, передаваемых по сетям

Системы аутентификации электронных данных

Средства управления ключевой информацией

Рисунок 1.2 – Аппаратно-программные средства защиты компьютерной информации

Первую группу образуют системы идентификации и аутентификации

48

пользователей. Такие системы применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы этих систем заключается в том, чтобы получить от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.

При построении подобных систем возникает проблема выбора информации, на основе которой осуществляются процедуры идентификации и аутентификации пользователя. Можно выделить следующие типы:

секретная информация, которой обладает пользователь (пароль, персональный идентификатор, секретный ключ и т.п.); эту информацию пользователь должен запомнить или же могут быть применены специальные средства хранения этой информации);

физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения человека (особенности работы на клавиатуре и т.п.).

Системы идентификации, основанные на первом типе информации, принято считать традиционными. Системы идентификации, использующие второй тип информации, называются биометрическими.

Вторую группу средств, обеспечивающих повышенный уровень защиты,

составляют системы шифрования дисковых данных. Основная задача, ре-

шаемая такими системами, состоит в защите от несанкционированного использования данных, расположенных на магнитных носителях. Чтобы сделать информацию бесполезной для противника, используется совокупность методов преобразования данных, называемая криптографией (от греч. kryptos

-скрытый и grapho – пишу).

Обеспечение конфиденциальности данных, располагаемых на магнитных носителях, осуществляется путем их шифрования с использованием симметричных алгоритмов шифрования. Основным классификационным признаком для комплексов шифрования служит уровень их встраивания в

49

компьютерную систему.

Работа прикладных программ с дисковыми накопителями состоит из двух этапов – “логического” и “физического”.

Логический этап соответствует уровню взаимодействия прикладной программы с операционной системой (например, вызов сервисных функций чтения/записи данных). На этом уровне основным объектом является файл.

Физический этап соответствует уровню взаимодействия операционной системы и аппаратуры. В качестве объектов этого уровня выступают структуры физической организации данных - сектора диска.

Врезультате, системы шифрования данных могут осуществлять криптографические преобразования данных на уровне файлов (защищаются отдельные файлы) и на уровне дисков (защищаются диски целиком). К программам первого типа можно отнести архиваторы типа ARJ и RAR, которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities.

Другим классификационным признаком систем шифрования дисковых данных является способ их функционирования.

По способу функционирования системы шифрования дисковых данных делят на два класса:

системы “прозрачного” шифрования;

системы, специально вызываемые для осуществления шифрования.

Всистемах прозрачного шифрования (шифрования “на лету”) криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование.

Системы второго класса обычно представляют собой утилиты, которые необходимо специально вызывать для выполнения шифрования. К ним отно-

50

сятся, например, архиваторы со встроенными средствами парольной защиты. Системы второго класса обычно представляют собой утилиты, которые необходимо специально вызывать для выполнения шифрования. К ним относятся, например, архиваторы со встроенными средствами парольной защиты. К третьей группе средств относятся системы шифрования данных, пе-

редаваемых по компьютерным сетям. Различают два основных способа шифрования: канальное шифрование и оконечное (абонентское) шифрование.

В случае канального шифрования защищается вся передаваемая по каналу связи информация, включая служебную. Соответствующие процедуры шифрования реализуются с помощью протокола канального уровня семиуровневой эталонной модели взаимодействия открытых систем OSI.

Этот способ шифрования обладает следующим достоинством - встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы.

Однако, у данного подхода имеются существенные недостатки:

шифрованию на данном уровне подлежит вся информация, включая служебные данные транспортных протоколов; это осложняет механизм маршрутизации сетевых пакетов и требует расшифрования данных в устройствах промежуточной коммутации (шлюзах, ретрансляторах и т.п.);

шифрование служебной информации, неизбежное на данном уровне, может привести к появлению статистических закономерностей в шифрованных данных; это влияет на надежность защиты и накладывает ограничения на использование криптографических алгоритмов.

Оконечное (абонентское) шифрование позволяет обеспечить конфи-

денциальность данных, передаваемых между двумя прикладными объектами (абонентами). Оконечное шифрование реализуется с помощью протокола прикладного или представительного уровня эталонной модели OSI. В этом случае защищенным оказывается только содержание сообщения, вся служеб-

51

ная информация остается открытой. Данный способ позволяет избежать проблем, связанных с шифрованием служебной информации, но при этом возникают другие проблемы. В частности, злоумышленник, имеющий доступ к каналам связи компьютерной сети, получает возможность анализировать информацию о структуре обмена сообщениями, например, об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных.

Четвертую группу средств защиты составляют системы аутентифика-

ции электронных данных.

При обмене электронными данными по сетям связи возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе.

Для аутентификации электронных данных применяют код аутентификации сообщения (имитовставку) или электронную цифровую подпись. При формировании кода аутентификации сообщения и электронной цифровой подписи используются разные типы систем шифрования.

Код аутентификации сообщения МАС (Message Authentication Code)

формируют с помощью симметричных систем шифрования данных. Проверка целостности принятого сообщения осуществляется путем проверки кода MAC получателем сообщения.

В отечественном стандарте симметричного шифрования данных (ГОСТ 28147-89) предусмотрен режим выработки имитовставки, обеспечивающий имитозащиту, т.е. защиту системы шифрованной связи от навязывания ложных данных.

Имитовставка вырабатывается из открытых данных посредством специального преобразования шифрования с использованием секретного ключа и передается по каналу связи в конце зашифрованных данных. Имитовставка проверяется получателем сообщения, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными

52

открытыми данными.

Электронная цифровая подпись (ЭЦП) представляет собой относительно небольшое количество дополнительной аутентифицирующей цифровой информации, передаваемой вместе с подписываемым текстом.

Для реализации ЭЦП используются принципы асимметричного шифрования. Система ЭЦП включает процедуру формирования цифровой подписи отправителем с использованием секретного ключа отправителя и процедуру проверки подписи получателем с использованием открытого ключа отправителя.

Пятую группу средств, обеспечивающих повышенный уровень защиты,

образуют средства управления ключевой информацией. Под ключевой ин-

формацией понимается совокупность всех используемых в компьютерной системе или сети криптографических ключей.

Безопасность любого криптографического алгоритма определяется используемыми криптографическими ключами. В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в компьютерной системе или сети.

Основным классификационным признаком средств управления ключевой информацией является вид функции управления ключами. Различают следующие основные виды функций управления ключами: генерация ключей, хранение ключей и распределение ключей.

Способы генерации ключей различаются для симметричных и асимметричных криптосистем. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел, в частности, схемы с применением блочного симметричного алгоритма шифрования. Генерация ключей для асимметричных криптосистем представляет существенно более сложную задачу в связи с необходимостью получения ключей с определенными математическими свойствами.

Функция хранения ключей предполагает организацию безопасного хра-

53

нения, учета и удаления ключей. Для обеспечения безопасного хранения и передачи ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входят главный ключ (мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мас- тер-ключей являются критическими вопросами криптографической защиты.

Распределение ключей является самым ответственным процессом в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также оперативность и точность их распределения. Различают два основных способа распределения ключей между пользователями компьютерной сети:

применение одного или нескольких центров распределения ключей;

прямой обмен сеансовыми ключами между пользователями.

54

2 "Оранжевая книга" США

С 1983 по 1988 год Министерство обороны США и Национальный комитет компьютерной безопасности разработали систему стандартов в области компьютерной безопасности, которая включает более десяти документов. Этот список возглавляют "Критерии оценки безопасности компьютерных систем", которые по цвету обложки чаще называют "Оранжевой книгой". В 1995 году Национальный центр компьютерной безопасности США опубликовал "Пояснения к критериям безопасности компьютерных систем", объединившие все имеющиеся на тот момент дополнения и разъяснения к "Оранжевой книге".

В "Оранжевой книге" надежная система определяется как "система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа".

Надежность систем оценивается по двум основным критериям:

политика безопасности - набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь имеет право оперировать с определенными наборами данных. Чем надежнее система, тем строже и многообразнее должна быть политика безопасности. В зависимости от сформулированной политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы. Политика безопасности

-это активный компонент защиты, включающий в себя анализ возможных угроз и выбор мер противодействия;

гарантированность - мера доверия, которая может быть оказана архитектуре и реализации системы. Гарантированность можно определить тестированием системы в целом и ее компонентов. Гарантированность показывает, насколько корректны механизмы, отвечающие за проведение в жизнь политики безопасности. Гарантированность можно считать пассивным компонен-

55

том защиты, надзирающим за самими защитниками.

Важным средством обеспечения безопасности является механизм подотчетности (протоколирования). Надежная система должна фиксировать все события, касающиеся безопасности. Ведение протоколов должно дополняться аудитом, то есть анализом регистрационной информации.

При оценке степени гарантированности, с которой систему можно считать надежной, центральной является концепция надежной вычислительной базы.

Вычислительная база - это совокупность защитных механизмов компьютерной системы (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь политики безопасности. Надежность вычислительной базы определяется исключительно ее реализацией и корректностью исходных данных, которые вводит административный персонал (например, это могут быть данные о степени благонадежности пользователей).

Основное назначение надежной вычислительной базы - выполнять функции монитора обращений, то есть контролировать допустимость выполнения субъектами определенных операций над объектами. Каждое обращение пользователя к программам или данным проверяется на предмет согласованности со списком действий, допустимых для пользователя.

От монитора обращений требуется выполнение трех свойств:

изолированность. Монитор должен быть защищен от отслеживания своей работы;

полнота. Монитор должен вызываться при каждом обращении, не должно быть способов его обхода;

верифицируемость. Монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования.

2.1 Основные элементы политики безопасности

Согласно "Оранжевой книге", политика безопасности должна включать в

56

себя по крайней мере следующие элементы:

произвольное управление доступом;

безопасность повторного использования объектов;

метки безопасности;

принудительное управление доступом. Рассмотрим перечисленные элементы подробнее.

2.1.1Произвольное управление доступом

Произвольное управление доступом - это метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту.

Текущее состояние прав доступа при произвольном управлении описывается матрицей, в строках которой перечислены субъекты, а в столбцах - объекты. В клетках, расположенных на пересечении строк и столбцов, записываются способы доступа, допустимые для субъекта по отношению к объекту, например: чтение, запись, выполнение, возможность передачи прав другим субъектам и т.п.

Очевидно, прямолинейное представление подобной матрицы невозможно (поскольку она очень велика), да и не нужно (поскольку она разрежена, то есть большинство клеток в ней пусты). В операционных системах более компактное представление матрицы доступа основывается или на структурировании совокупности субъектов (владелец/группа/прочие в ОС UNIX), или на механизме списков управления доступом, то есть на представлении матрицы по столбцам, когда для каждого объекта перечисляются субъекты вместе с их правами доступа. За счет использования метасимволов можно компактно описывать группы субъектов, удерживая тем самым размеры списков управления доступом в разумных рамках.

Большинство операционных систем и систем управления базами данных реализуют именно произвольное управление доступом. Главное его достоинство - гибкость, главные недостатки - рассредоточенность управления и сложность централизованного контроля, а также оторванность прав доступа от данных, что

57

позволяет копировать секретную информацию в общедоступные файлы. 2.1.2 Безопасность повторного использования объектов

Безопасность повторного использования объектов - важное на практике дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения секретной информации из "мусора". Безопасность повторного использования должна гарантироваться для областей оперативной памяти, в частности для буферов с образами экрана, расшифрованными паролями и т.п., для дисковых блоков и магнитных носителей в целом.

Важно обратить внимание на следующий момент. Поскольку информация о субъектах также представляет собой объект, необходимо позаботиться о безопасности "повторного использования субъектов". Когда пользователь покидает организацию, следует не только лишить его возможности входа в систему, но и запретить доступ ко всем объектам. В противном случае новый сотрудник может получить ранее использовавшийся идентификатор, а с ним и все права своего предшественника.

Современные интеллектуальные периферийные устройства усложняют обеспечение безопасности повторного использования объектов. Действительно, принтер может буферизовать несколько страниц документа, которые останутся в памяти даже после окончания печати. Необходимо предпринять специальные меры, чтобы "вытолкнуть" их оттуда.

Впрочем, иногда организации защищаются от повторного использования слишком ревностно - путем уничтожения магнитных носителей. На практике заведомо достаточно троекратной записи случайных последовательностей бит.

2.1.3 Метки безопасности Для реализации принудительного управления доступом с субъектами и объ-

ектами используются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта - степень закрытости содержащейся в нем информации. Согласно "Оранжевой книге", метки безопасности состоят из двух частей: уровня секретности и списка категорий. Уровни секретности, поддерживаемые системой, образуют упорядоченное множество, которое может выглядеть, напри-

58

мер, так:

совершенно секретно;

секретно;

конфиденциально;

несекретно.

Категории образуют неупорядоченный набор. Их назначение - описать предметную область, к которой относятся данные. В военной области каждая категория может соответствовать, например, определенному виду вооружений. Механизм категорий позволяет разделить информацию "по отсекам", что способствует лучшей защищенности. Субъект не может получить доступ к "чужим" категориям, даже если его уровень благонадежности - "совершенно секретно". Специалист по танкам не узнает тактико-технические данные самолетов.

Главная проблема, которую необходимо решать в связи с метками, - это обеспечение их целостности. Во-первых, не должно быть непомеченных субъектов и объектов, иначе в меточной безопасности появятся легко используемые бреши. Во-вторых, при любых операциях с данными метки должны оставаться правильными. В особенности это относится к экспорту и импорту данных. Например, печатный документ должен открываться заголовком, содержащим текстовое и/или графическое представление метки безопасности. Аналогично, при передаче файла по каналу связи должна передаваться и ассоциированная с ним метка, причем в таком виде, чтобы удаленная система могла ее протрактовать, несмотря на возможные различия в уровнях секретности и наборе категорий. Метки безопасности субъектов более подвижны, чем метки объектов. Субъект может в течение сеанса работы с системой изменять свою метку, естественно, не выходя за предопределенные для него рамки. Иными словами, он может сознательно занижать свой уровень благонадежности, чтобы уменьшить вероятность непреднамеренной ошибки. Вообще, принцип минимизации привилегий - весьма разумное средство защиты.

2.1.4 Принудительное управление доступом Принудительное управление доступом основано на сопоставлении меток

59

безопасности субъекта и объекта.

Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Смысл сформулированного правила понятен - читать можно только то, что положено.

Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, "конфиденциальный" субъект может писать в секретные файлы, но не может - в несекретные (разумеется, должны также выполняться ограничения на набор категорий). На первый взгляд, подобное ограничение может показаться странным, однако оно вполне разумно. Ни при каких операциях уровень секретности информации не должен понижаться, хотя обратный процесс вполне возможен. Посторонний человек может случайно узнать секретные сведения и сообщить их куда следует, однако лицо, допущенное к работе с секретными документами, не имеет права раскрывать их содержание простому смертному.

Описанный способ управления доступом называется принудительным, поскольку он не зависит от воли субъектов (даже системных администраторов). После того как зафиксированы метки безопасности субъектов и объектов, оказываются зафиксированными и права доступа. В терминах принудительного управления нельзя выразить предложение "разрешить доступ к объекту X еще и для пользователя Y". Конечно, можно изменить метку безопасности пользователя Y, но тогда он, скорее всего, получит доступ ко многим дополнительным объектам, а не только к X.

Принудительное управление доступом реализовано во многих вариантах операционных систем и СУБД, отличающихся повышенными мерами безопасности. В частности, такие варианты существуют для SunOS и СУБД Ingres. Независимо от практического использования принципы принудительного управления являются удобным методологическим базисом для начальной классификации информации и распределения прав доступа. Удобнее мыслить в терминах уров-

60

ней секретности и категорий, чем заполнять неструктурированную матрицу доступа.

2.2 Классы безопасности

"Критерии оценки безопасности компьютерных систем" Министерства обороны США открыли путь к ранжированию информационных систем по степени надежности. В "Оранжевой книге" определяется четыре уровня надежности (безопасности) - D, C, B и A. Уровень D предназначен для систем, признанных неудовлетворительными. В настоящее время он пуст, и ситуация едва ли когданибудь изменится. По мере перехода от уровня C к A к надежности систем предъявляются все более жесткие требования. Уровни C и B подразделяются на классы (C1, C2, B1, B2, B3) с постепенным возрастанием надежности. Таким образом, всего имеется шесть классов безопасности - C1, C2, B1, B2, B3, A1. Чтобы система в результате процедуры сертификации могла быть отнесена к некоторому классу, ее политика безопасности и гарантированность должны удовлетворять приводимым ниже требованиям. Поскольку при переходе к каждому следующему классу требования только добавляются, будем говорить лишь о том новом, что присуще данному классу, группируя требования в согласии с предшествующим изложением.

Итак, ниже следуют критерии оценки надежных компьютерных систем. 2.2.1 Требования к политике безопасности Требования к политике безопасности, проводимой системой, подразделяются

в соответствии с основными направлениями политики, предусматриваемыми "Оранжевой книгой".

2.2.1.1Произвольное управление доступом

Класс C1 - вычислительная база должна управлять доступом именованных пользователей к именованным объектам. Механизм управления (права для владельца/группы/прочих, списки управления доступом) должен позволять специфицировать разделение файлов между индивидами и/или группами.

61

Класс C2 - в дополнение к C1, права доступа должны гранулироваться с точностью до пользователя. Механизм управления должен ограничивать распространение прав доступа - только авторизованный пользователь, например владелец объекта, может предоставлять права доступа другим пользователям. Все объекты должны подвергаться контролю доступа.

Класс B3 - в дополнение к C2, обязательно должны использоваться списки управления доступом с указанием разрешенных режимов. Должна быть возможность явного указания пользователей или их групп, доступ которых к объекту запрещен.

(Примечание. Поскольку классы B1 и B2 не упоминаются, требования к ним в плане добровольного управления доступом те же, что и для C2. Аналогично, требования к классу A1 те же, что и для B3.)

2.2.1.2 Повторное использование объектов

Класс C2 - при выделении хранимого объекта из пула ресурсов вычислительной базы необходимо ликвидировать все следы предыдущих использований.

2.2.1.3Метки безопасности

Класс B1 - вычислительная база должна управлять метками безопасности, связанными с каждым субъектом и хранимым объектом. Метки являются основой функционирования механизма принудительного управления доступом. При импорте непомеченной информации соответствующий уровень секретности должен запрашиваться у авторизованного пользователя и все такие действия следует протоколировать.

Класс B2 - в дополнение к B1, помечаться должны все ресурсы системы, например ПЗУ, прямо или косвенно доступные субъектам.

2.2.1.4 Целостность меток безопасности

Класс B1 - метки должны адекватно отражать уровни секретности субъектов и объектов. При экспорте информации метки должны преобразовываться в точное и однозначно трактуемое внешнее представление, сопровождающее данные. Каждое устройство ввода/вывода (в том числе коммуникационный канал)

62

должно трактоваться как одноуровневое или многоуровневое. Все изменения трактовки и ассоциированных уровней секретности должны протоколироваться.

Класс B2 - в дополнение к B1, вычислительная база должна немедленно извещать терминального пользователя об изменении его метки безопасности. Пользователь может запросить информацию о своей метке. База должна поддерживать присваивание всем подключенным физическим устройствам минимального и максимального уровня секретности. Эти уровни должны использоваться при проведении в жизнь ограничений, налагаемых физической конфигурацией системы, например расположением устройств.

2.2.1.5 Принудительное управление доступом:

Класс B1 - вычислительная база должна обеспечить проведение в жизнь принудительного управления доступом всех субъектов ко всем хранимым объектам. Субъектам и объектам должны быть присвоены метки безопасности, являющиеся комбинацией упорядоченных уровней секретности, а также категорий. Метки являются основой принудительного управления доступом. Надежная вычислительная база должна поддерживать по крайней мере два уровня секретности.

Вычислительная база должна контролировать идентификационную и аутентификационную информацию. При создании новых субъектов, например процессов, их метки безопасности не должны доминировать над меткой породившего их пользователя.

Класс B2 - в дополнение к B1, все ресурсы системы (в том числе ПЗУ, устройства ввода/вывода) должны иметь метки безопасности и служить объектами принудительного управления доступом.

2.2.2 Требования к подотчетности 2.2.2.1 Идентификация и аутентификация:

Класс C1 - пользователи должны идентифицировать себя, прежде чем выполнять какие-либо иные действия, контролируемые вычислительной базой. Для аутентификации должен использоваться какой-либо защитный механизм, например пароли. Аутентификационная информация должна быть защищена от несанкционированного доступа.

63

Класс C2 - в дополнение к C1, каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно связываться с конкретным пользователем.

Класс B1 - в дополнение к C2, вычислительная база должна поддерживать метки безопасности пользователей.

2.2.2.2 Предоставление надежного пути

Класс B2 - вычислительная база должна поддерживать надежный коммуникационный путь к себе для пользователя, выполняющего операции начальной идентификации и аутентификации. Инициатива в общении по этому пути должна исходить исключительно от пользователя.

Класс B3 - в дополнение к B2, коммуникационный путь может формироваться по запросу, исходящему как от пользователя, так и от самой базы. Надежный путь может использоваться для начальной идентификации и аутентификации, для изменения текущей метки безопасности пользователя и т.п. Общение по надежному пути должно быть логически отделено и изолировано от других информационных потоков.

2.2.2.3 Аудит

Класс C2 - вычислительная база должна создавать, поддерживать и защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым базой. Должна быть возможность регистрации следующих событий:

использование механизма идентификации и аутентификации;

внесение объектов в адресное пространство пользователя, например открытие файла, запуск программы;

удаление объектов;

действия системных операторов, системных администраторов, администраторов безопасности;

другие события, затрагивающие информационную безопасность.

Каждая регистрационная запись должна включать следующие поля:дата и время события;

64

идентификатор пользователя;

тип события;

результат действия (успех или неудача).

Для событий идентификации/аутентификации регистрируется также идентификатор устройства, например терминала. Для действий с объектами регистрируются имена объектов. Системный администратор может выбирать набор регистрируемых событий для каждого пользователя.

Класс B1 - в дополнение к C2, должны регистрироваться операции выдачи на печать и ассоциированные внешние представления меток безопасности. При операциях с объектами, помимо имен, регистрируются их метки безопасности. Набор регистрируемых событий может различаться в зависимости от уровня секретности объектов.

Класс B2 - в дополнение к B1, должна быть возможность регистрировать события, связанные с организацией тайных каналов с памятью.

Класс B3 - в дополнение к B2, должна быть возможность регистрации появления или накопления событий, несущих угрозу политике безопасности системы. Администратор безопасности должен немедленно извещаться о попытках нарушения политики безопасности, а система, в случае продолжения попыток, должна пресекать их наименее болезненным способом.

2.2.3Требования к гарантированности 2.2.3.1Архитектура системы

Класс C1 - вычислительная база должна поддерживать область для собственного выполнения, защищенную от внешних воздействий, в частности от изменения команд и/или данных, и от попыток слежения за ходом работы. Ресурсы, контролируемые базой, могут составлять определенное подмножество всех субъектов и объектов системы.

Класс C2 - в дополнение к C1, вычислительная база должна изолировать защищаемые ресурсы в той мере, как это диктуется требованиями контроля доступа и подотчетности.

65

Класс B1 - в дополнение к C2, вычислительная база должна обеспечивать взаимную изоляцию процессов путем разделения их адресных пространств.

Класс B2 - в дополнение к B1, вычислительная база должна быть внутренне структурирована на хорошо определенные, относительно независимые модули. Вычислительная база должна эффективно использовать имеющееся оборудование для отделения элементов, критически важных с точки зрения защиты, от прочих компонентов системы. Модули базы должны проектироваться с учетом принципа минимизации привилегий. Для защиты логически раздельных хранимых объектов должны использоваться аппаратные средства, например сегментация. Должен быть полностью определен пользовательский интерфейс с вычислительной базой.

Класс B3 - в дополнение к B2, вычислительная база должна быть спроектирована и структурирована таким образом, чтобы использовать полный и концептуально простой защитный механизм. Этот механизм должен играть центральную роль во внутренней структуризации вычислительной базы и всей системы. База должна активно использовать разделение данных по уровням. Значительные инженерные усилия должны быть направлены на уменьшение сложности вычислительной базы и на вынесение из нее модулей, не являющихся критически важными с точки зрения защиты.

2.2.3.2 Целостность системы

Класс C1 - должны быть в наличии аппаратные и/или программные средства, позволяющие периодически проверять корректность функционирования аппаратных и микропрограммных компонентов вычислительной базы.

2.2.3.3Анализ тайных каналов передачи информации:

Класс B2 - системный архитектор должен тщательно проанализировать возможности по организации тайных каналов с памятью и оценить максимальную пропускную способность каждого выявленного канала.

Класс B3 - в дополнение к B2, аналогичная процедура должна быть проделана для временных каналов.

Класс A1 - в дополнение к B3, для анализа должны использоваться формальные методы.

66

2.2.3.4Надежное администрирование

Класс B2 - система должна поддерживать разделение функций оператора и администратора.

Класс B3 - в дополнение к B2, должна быть специфицирована роль администратора безопасности. Получить права администратора безопасности можно только после выполнения явных, протоколируемых действий. Не относящиеся к защите действия администратора безопасности должны быть по возможности ограничены.

2.2.3.5 Надежное восстановление

Класс B3 - должны существовать процедуры и/или механизмы, позволяющие произвести восстановление после сбоя или иного нарушения работы без ослабления защиты.

2.2.3.6 Тестирование

Класс C1 - защитные механизмы должны быть протестированы на предмет соответствия их поведения системной документации. Тестирование должно подтвердить, что у неавторизованного пользователя нет очевидных способов обойти или разрушить средства защиты вычислительной базы.

Класс C2 - в дополнение к C1, тестирование должно подтвердить отсутствие очевидных недостатков в механизмах изоляции ресурсов и защиты регистрационной информации.

Класс B1 - в дополнение к C2, группа специалистов, полностью понимающих конкретную реализацию вычислительной базы, должна подвергнуть описание архитектуры, исходные и объектные коды тщательному анализу и тестированию. Цель должна состоять в выявлении всех дефектов архитектуры и реализации, позволяющих субъекту без должной авторизации читать, изменять, удалять информацию или приводить базу в состояние, когда она перестает обслуживать запросы других субъектов. Все выявленные недостатки должны быть исправлены или нейтрализованы, после чего база подвергается повторному тестированию, чтобы убедиться в отсутствии прежних или приобретении новых недостатков.

Класс B2 - в дополнение к B1, должна быть продемонстрирована относи-

67

тельная устойчивость вычислительной базы к попыткам проникновения.

Класс B3 - в дополнение к B2, должна быть продемонстрирована устойчивость вычислительной базы к попыткам проникновения.

Класс A1 - в дополнение к B3, тестирование должно продемонстрировать, что реализация вычислительной базы соответствует формальным спецификациям верхнего уровня.

Основу тестирования средств защиты от проникновения в систему должно составлять наличие спецификаций на исходные тексты.

2.2.3.7 Верификация спецификаций архитектуры

Класс B1 - должна существовать неформальная или формальная модель политики безопасности, поддерживаемой вычислительной базой. Модель должна соответствовать основным посылкам политики безопасности на протяжении всего жизненного цикла системы.

Класс B2 - в дополнение к B1, модель политики безопасности должна быть формальной. Для вычислительной базы должны существовать описательные спецификации верхнего уровня, точно и полно определяющие ее интерфейс.

Класс B3 - в дополнение к B2, должны быть приведены убедительные аргументы соответствия между спецификациями и моделью.

Класс A1 - в дополнение к B3, помимо описательных должны быть представлены формальные спецификации верхнего уровня, относящиеся к аппаратным и/или микропрограммным элементам, составляющим интерфейс вычислительной базы. Комбинация формальных и неформальных методов должна подтвердить соответствие между спецификациями и моделью. Должны использоваться современные методы формальной спецификации и верификации систем, доступные Национальному центру компьютерной безопасности США.

2.2.3.8 Конфигурационное управление

Класс B2 - в процессе разработки и сопровождения вычислительной базы должна использоваться система конфигурационного управления, обеспечивающая контроль за изменениями в описательных спецификациях верхнего уровня, иных архитектурных данных, реализационной документации, исходных текстах,

68

работающей версии объектного кода, тестовых данных и документации. Конфигурационное управление должно обеспечивать соответствие друг другу всех аспектов текущей версии вычислительной базы. Должны предоставляться средства генерации новых версий базы по исходным текстам и средства для сравнения версий, чтобы убедиться в том, что произведены только запланированные изменения.

Класс A1 - в дополнение к B2, механизм конфигурационного управления должен распространяться на весь жизненный цикл и все компоненты системы, имеющие отношение к обеспечению безопасности, включая спецификации и документацию. Для защиты эталонной копии материалов, использующихся для генерации надежной вычислительной базы, должна использоваться комбинация физических, административных и технических мер.

2.2.3.9 Надежное распространение

Класс A1 - должна поддерживаться целостность соответствия между эталонными данными, описывающими текущую версию вычислительной базы, и эталонной копией текстов этой версии. Должны существовать процедуры, подтверждающие соответствие между поставляемыми клиентам аппаратными и программными компонентами и эталонной копией.

2.2.4 Требования к документации 2.2.4.1 Руководство пользователя по средствам безопасности

Класс C1 - отдельный фрагмент документации (глава, том) должен описывать защитные механизмы, предоставляемые вычислительной базой, и их взаимодействие между собой, содержать рекомендации по их использованию.

2.2.4.2 Руководство администратора по средствам безопасности

Класс C1 - руководство должно содержать сведения о функциях и привилегиях, которыми управляет системный администратор посредством механизмов безопасности.

Класс C2 - в дополнение к C1, должны описываться процедуры обработки регистрационной информации и управления файлами с такой информацией, а также структура записей для каждого типа регистрируемых событий.

69

Класс B1 - в дополнение к C2, руководство должно описывать функции оператора и администратора, затрагивающие безопасность, в том числе действия по изменению характеристик пользователей. Должны быть представлены рекомендации по согласованному и эффективному использованию средств безопасности, их взаимодействию друг с другом, по безопасной генерации новых версий вычислительной базы.

Класс B2 - в дополнение к B1, должны быть указаны модули вычислительной базы, содержащие механизмы проверки обращений. Должна быть описана процедура безопасной генерации новой версии базы после внесения изменений в исходные тексты.

Класс B3 - в дополнение к B2, должна быть описана процедура, обеспечивающая безопасность начального запуска системы и возобновления ее работы после сбоя.

2.2.4.2 Тестовая документация

Класс C1 - разработчик системы должен представить экспертному совету документ, содержащий план тестов, процедуры прогона тестов и результаты тестов.

Класс B2 - в дополнение к C1, тесты должны подтверждать действенность мер по уменьшению пропускной способности тайных каналов передачи информации.

Класс A1 - в дополнение к B2, должно быть описано соответствие между формальными спецификациями верхнего уровня и исходными текстами.

2.2.4.2 Описание архитектуры

Класс C1 - должны быть описаны подход к безопасности, используемый производителем, и применение этого подхода при реализации вычислительной базы. Если база состоит из нескольких модулей, должен быть описан интерфейс между ними.

Класс B1 - в дополнение к C1, должно быть представлено неформальное или формальное описание модели политики безопасности, проводимой в жизнь вычислительной базой. Необходимо наличие аргументов в пользу достаточности

70

избранной модели для реализации политики безопасности. Должны быть описаны защитные механизмы базы и их место в модели.

Класс B2 - в дополнение к B1, модель политики безопасности должна быть формальной и доказательной. Должно быть показано, что описательные спецификации верхнего уровня точно отражают интерфейс вычислительной базы. Должно быть показано, как база реализует концепцию монитора обращений, почему она устойчива к попыткам отслеживания ее работы, почему ее нельзя обойти и почему она реализована корректно. Должна быть описана структура базы, чтобы облегчить ее тестирование и проверку соблюдения принципа минимизации привилегий. Документация должна содержать результаты анализа тайных каналов передачи информации и описание мер протоколирования, помогающих выявлять каналы с памятью.

Класс B3 - в дополнение к B2, должно быть неформально продемонстрировано соответствие между описательными спецификациями верхнего уровня и реализацией вычислительной базы.

Класс A1 - в дополнение к B3, должно быть неформально продемонстрировано соответствие между формальными спецификациями верхнего уровня и реализацией вычислительной базы.

71

3 Принципы криптографической защиты информации

3.1 Основные термины и определения

Криптографические методы являются наиболее эффективным средством защиты информации в автоматизированных системах (АС). А при передаче информации по линиям связи в защищённых телекоммуникационных системах они являются единственным реальным средством предотвращения несанкционированного доступа.

Криптография-это наука, которая представляет собой совокупность обратимых методов преобразования исходных (открытых) данных, направленных на то, чтобы сделать эти данные недоступными для непосвящённых, в частности, для противника. Такие преобразования называются криптографическими преобразованиями и позволяют решить две главные проблемы защиты данных: проблему обеспечения конфиденциальности путем лишения противника возможности извлечь информацию из канала связи и проблему контроля целостности путем лишения противника возможности бесконтрольно изменить ( модифицировать) сообщение так, чтобы изменился его смысл, или ввести ложную информацию в канал связи.

Проблемы обеспечения конфиденциальности и контроля целостности информации тесно связаны между собой, поэтому методы решения одной из них часто применимы для решения другой.

Криптоанализ – это наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу. Успешный анализ может раскрыть исходный текст или ключ. Он позволяет также обнаружить слабые места в криптосистеме, что, в конечном счете, ведет к тем же результатам. Криптоанализ позволяет проанализировать стойкость криптоалгоритма,и оценить трудозатраты, необходимые для раскрытия шифра или подделывания шифрованных сообщений таким образом, чтобы они были приняты, как подлинные.

Криптология- это наука, объединяющая криптографию и криптоанализ.

72

Готовые к передаче сообщения: текстовые (документы), речевые, изображения в криптографии принято называть «открытым текстом». В процессе передачи открытого текста по незащищённым каналам связи он может быть легко перехвачено или подделан злоумышленниками. Для предотвра-

щения НСД к открытому тексту он зашифровывается и преобразуется в

закрытый текст (шифртекст). Обратный процесс преобразования шифртекста в открытый текст называется расшифрованием.

Система, предназначенная для реализации криптографических преоб-

разований, называется криптографической системой (криптосистемой).

Криптосистема базируется на двух элементах:

криптографическом алгоритме (криптоалгоритме) –алгоритме шиф-

рования/ расшифрования;

криптографическом ключе.

Криптографический алгоритм представляет собой набор математиче-

ских правил, которые определяют последовательность выполнения действий над открытым текстом, обеспечивающих его шифрование /расшифрование.

Криптографический ключ (ключ)-это совокупность неизвестных противнику параметров криптоалгоритма, благодаря которым однозначно задаётся конкретный вариант преобразования открытого текста в шифртекст (и наоборот) из всего многообразия всевозможных вариантов, обусловленных криптоалгоритмом.

Любая попытка со стороны перехватчика расшифровать шифртекст для получения открытого текста или зашифровать свой собственный текст для получения правдоподобного шифртекста, не имея подлинного ключа, назы-

вается крипто-аналитической атакой.

Фундаментальное правило криптоанализа, впервые сформулированное голландцем А.Керкхоффом еще в XIX веке заключается в том, что стойкость (безопасность) криптосистемы должна определяться только секретностью (безопасностью) ключа. Иными словами, правило Керкхоффа состоит в том, что весь криптоалгоритм, кроме значения секретного ключа, известен, а

73

криптографический ключ противнику не известен и должен храниться в строжайшем секрете.

Ключ обычно представляет собой число (в большинстве случаев двоичное) или последовательность символов и является параметром, настраивающим криптоалгоритм на конкретную работу.

Введём обозначения: n-длина ключа (количество двоичных разрядов), N-криптостойкость системы (способность системы противостоять криптоаналитическим атакам). Тогда можно записать: N=2n. Физический смысл значения N=2n означает объём полного перебора всех возможных кодовых комбинаций длиной n . Гипотетическая атака имеет название «атака методом грубой силы» и совершенно бесперспективна. Для обеспечения приемлемой криптостойкости длина ключа n должна быть достаточно большой. Например, ключ американского стандарта шифрования DES имеет длину 56 бит, поэтому существует 256 возможных вариантов такого ключа. Если предположить, что суперкомпьютер может испытать миллион вариантов ключа за секунду, то потребуется 2285 лет для нахождения правильного ключа. Если бы ключ имел длину 128 бит, то потребовалось бы 1025 лет (для сравнения: возраст Вселенной около 1010 лет).В отечественном стандарте ГОСТ 28147-89 длина ключа n =256, поэтому его криптостойкость намного превосходит криптостойкость DES.

В современной криптографии применяются криптосистемы двух ти-

пов:

симметричные (одноключевые), ориентированные на использование для шифрования и расшифрования одного и того же секретного ключа;

асимметричные (двухключевые), ориентированные на использование двух ключей- секретного и открытого.

Любой криптографический метод характеризуется такими показателями,

как стойкость и трудоемкость Стойкость метода - это тот минимальный объем зашифрованного тек-

ста, статистическим анализом которого можно вскрыть исходный текст. Та-

74

ким образом стойкость шифра определяет допустимый объем информации, зашифровываемый при использовании одного ключа.

Трудоемкость метода определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

3.2 Основные требования к криптографическому закрытию информации в автоматизированных системах

1 Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности данных.

2 Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования.

3 Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными.

4 Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений.

5Ошибки, возникающие в процессе преобразования, не должны распространяться по системе.

6Вносимая процедурами защиты избыточность должна быть минималь-

ной.

3.3 Принципы построения симметричных криптосистем

Обобщенная схема симметричной криптосистемы показана на рисунке 3.1.

 

 

 

 

 

К

 

 

 

М

 

С

 

 

М

 

 

 

 

 

 

 

 

 

Отправитель

 

 

Шифрование

 

 

Расшифрование

 

Получатель

 

 

 

 

 

 

 

ЕК (М)

 

 

DК (С)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Перехватчик

Рисунок 3.1 – Обобщенная схема симметричной криптосистемы

75

Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному получателю по незащищенному каналу. За каналом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того чтобы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования ЕК (англ. encryption-шифрование) и получает шифртекст (или криптограмму) С = ЕК (М), который отправляет получателю.

Законный получатель, приняв шифртекст С, расшифровывает его с помощью обратного преобразования DК = ЕК–1 (англ. decryptionрасшифрование) и получает исходное сообщение в виде открытого текста М:

DK (C) = ЕК–1 К (М)) = M.

Преобразование ЕК выбирается из семейства криптографических преобразований, называемых криптоалгоритмами. Параметр или совокупность параметров, с помощью которого выбирается отдельное используемое пре-

образование, называется криптографическим ключом К. Криптосистема

имеет разные варианты реализации: набор инструкций, аппаратные средства, комплекс программ компьютера, которые позволяют зашифровать открытый текст и расшифровать шифртекст различными способами, один из которых выбирается с помощью конкретного ключа К.

Криптографическая система – это однопараметрическое семейство

(EK )K K обратимых преобразований ЕК : M C из пространства M сооб-

щений открытого текста в пространство C шифрованных текстов. Параметр К (ключ) выбирается из конечного множества K , называемого пространством ключей.

При практическом применении симметричных криптосистем одной из самых важных и, кстати, небезопасных процедур является скрытная доставка (распределение) секретных ключей. На рисунке 3.1 абстрактно в виде экранированного канала показан «виртуальный защищённый канал» распределения секретного ключа. Так называемый «защищённый канал» физически не

76

существует в том смысле как обычный незащищённый канал. Практическая реализация «защищённого канала» для распределения секретных ключей разнообразна, например, фельдкурьерская доставка («из рук в руки»), алгоритм Диффи-Хеллмана, использование комбинированных (гибридных) криптосистем.

3.4 Принципы построения асимметричных криптосистем

Обобщенная схема асимметричной криптосистемы с двумя разными, но неразрывно связанными ключами К1 и К2 , показана на рисунке 3.2. В этой криптосистеме один из ключей является открытым, а другой – секретным. Ответ на вопрос, какой ключ открытый, а какой – секретный, будет дан ниже.

 

 

К1

К2

 

 

 

М

 

С

 

М

 

 

 

 

 

 

 

Отправитель

 

Шифрование

 

Расшифрование

 

Получатель

 

 

EK (M)

 

DK (C)

 

 

 

 

1

 

2

 

 

 

 

 

 

 

 

 

Перехватчик

Рисунок 3.2 – Обобщенная схема асимметричной криптосистемы

Как уже отмечалось, в симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распространения ключей, например такому, как курьерская служба. На рисунке 3.1 этот канал показан "экранированной" линией. Существуют и другие способы распределения секретных ключей, они будут рассмотрены позднее. В асимметричной криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют в месте его генерации. Таким образом, в данном случае необходимость решения крайне важной и ответственной задачи скрытной доставки секретных ключей отсутствует и это безусловно является неоспоримым преимуществом асимметричных криптоси-

77

стем. Однако не нужно торопиться на основании лишь этого обстоятельства петь дифирамбы в адрес асимметричных криптосистем. К сожалению, чудес на свете не бывает и за те или иные преимущества приходиться расплачиваться. Выясним, чем же нужно расплачиваться в данном случае.

Большинство асимметричных криптосистем ориентированы на решение двух важных задач обеспечения безопасности защищённых систем:

обеспечение конфиденциальности передаваемых по сетям данных на основе криптографического закрытия информации;

контроль целостности передаваемых по сетям электронных сообщений

иподлинности отправителей на основе электронной цифровой подписи

(ЭЦП).

Рассмотрим последовательность процедур в асимметричной криптосистеме для режима криптографического закрытия информации, т.е в режиме шифрования/расшифрования.

1В результате разрешения сложной математической зависимости с привлечением мощной современной компьютерной техники получатель сообщения В генерирует два неразрывно связанных ключа – открытый ключ Кв и секретный ключ kв .Раскрытие секретного ключа kв по известному открытому ключу Кв должно быть вычислительно неразрешимой задачей.

2Получатель сообщения В по открытому (незащищенному каналу) отправляет свой открытый ключ Кв отправителю сообщения А.

3Отправитель сообщения А зашифровывает открытый текст М под управлением полученного открытого ключа получателя сообщения и получает шифртекст (криптограмму) С:

С= EKB (М)

4Отправитель сообщения А отправляет криптограмму С получателю

сообщения В.

5 Получатель сообщения В получает и расшифровывает криптограмму

Спод управлением своего секретного ключа kв :

М= Dkв (С)

78

6 Перехватчик, зная открытый ключ Кв, при попытке вычислить секретный ключ kв наталкивается на непреодолимую вычислительную проблему.

7 Перехватчик, зная пару (Кв, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему.

Из приведённых рассуждений может показаться, что с помощью асимметричной системы красиво и с минимальными затратами решается задача криптографического закрытия информации. Однако, к сожалению, это не так.

Суть проблемы в том, что, если не принять специальные меры, перехватчик может подменить (и обязательно это сделает) истинный открытый ключ получателя сообщения на пути его следования к отправителю сообщения своим ложным открытым ключом. В распоряжении перехватчика будет также ложный секретный ключ, поскольку ключи парные. Отправитель, не подозревая подвоха, зашифрует данные под управлением полученного ложного ключа, создаст ложную криптограмму и отправит её получателю. Однако, получатель не сможет выполнить расшифрование, поскольку его секретный ключ «не подойдёт» к ложной криптограмме. А перехватчик имея ложный секретный ключ расшифрует ложную криптограмму и получит конфиденциальные данные. Таким образом, произойдёт нарушение конфиденциальности и целостности и возникнет катастрофическая ситуация или близкая к ней .

Какие же меры нужно принять, чтобы исключить рассмотренную ситуацию? Чтобы ответить на этот вопрос, нужно задуматься над двумя вопросами:

почему возможна подмена открытого ключа?

что нужно сделать для исключения атаки « подмена открытого ключа»? Подмена открытого ключа возможна в том случае, если «не зафиксиро-

вана» его принадлежность к тому или иному владельцу, т.е. в том случае, если ключ «ничейный». В этом случае отправитель сообщения лишён возможности удостовериться в подлинности полученного открытого ключа и провоцируется крайне нежелательный рассмотренный выше сценарий. Для контроля подлинности (аутентичности) открытых ключей предназначен реквизит, именуемый сертификатом открытого ключа. Огромная, важная и от-

79

ветственная работа, связанная с выпуском, распределением, отзывом сертификатов выполняется так называемыми Удостоверяющими Центрами (УЦ), которые в совокупности образуют Инфраструктуру открытых ключей (Public Key Infrastructure-PKI).Нужно иметь в виду, что во-первых, любая асимметричная криптосистема без PKI неработоспособна, а во-вторых, проблема построения и обслуживания PKI весьма сложна и некоторые аспекты пока ещё в полном объёме не проработаны.

3.5 Организационные проблемы криптозащиты

Рассмотренные значения стойкости шифров являются потенциальными величинами. Они могут быть реализованы при строгом соблюдении правил использования криптографических средств защиты.

Основные правила криптозащиты:

сохранение ключей в тайне;

исключение дублирования;

достаточно частая смена ключей.

Под дублированием здесь понимается повторное шифрование одного и того же отрывка текста с использованием тех же ключей (например, если при первом шифровании произошел сбой). Нарушение этого правила резко снижает надежность шифрования, так как исходный текст может быть восстановлен с помощью статистического анализа двух вариантов зашифрованного текста.

Важнейшим правилом криптозащиты является достаточно частая смена ключей. Причем частота может определяться исходя из длительности использования ключа или исходя из объема зашифрованного текста. При этом смена ключей по временному графику является защитной мерой против возможного их хищения, смена после шифрования определенного объема текста - от раскрытия шифра статистическими методами.

Нельзя допускать злоумышленнику возможности направить в систему ряд специально подобранных сообщений и получать их в зашифрованном виде. Такого взлома не может выдержать ни одна криптосистема!

80

Важными аспектами организации криптозащиты являются выбор способа закрытия, распределение ключей и доставка их в места пользования (механизм распределения ключей).

Выбор способа защиты тесно связан с трудоемкостью метода шифрования, степенью секретности закрываемых данных, стойкостью метода и объемом шифруемой информации.

Один из принципов криптографии является предположение о несекретности метода закрытия информации. Предполагается, что необходимая надежность закрытия обеспечивается только за счет сохранения в тайне ключей. Отсюда вытекает принципиальная важность формирования ключей, распределения их и доставка в пункты назначения.

Основными правилами механизма распределения ключей являются:

ключи должны выбираться случайно;

выбранные ключи должны распределяться таким образом, чтобы не было закономерностей в изменении ключей от пользователя к пользователю;

должна быть обеспечена тайна ключей на всех этапах функционирования системы. Ключи должны передаваться по линиям связи, почте или курьерами в зашифрованном виде с помощью другого ключа. На практике часто образуется иерархия ключей шифрования, в которой ключи нижнего уровня при пересылке шифруются с помощью ключей верхнего уровня. Ключ в вершине иерархии не шифруется, а задается и хранится у доверенного лица, рассылается пользователям курьерами. Чем ниже уровень ключа, тем чаще он меняется и рассылается по линиям связи. Подобная схема шифрования ключей часто используется в сетях.

81