- •Москва – 2011
- •1. Методы защиты информации
- •2. Идентификация и установление подлинности объекта и субъекта
- •3. Криптографическое преобразование информации
- •4. Стеганографическое преобразование информации
- •5. Методы защиты информации от компьютерных вирусов
- •6. Защита информации от утечки за счет побочного электромагнитного излучения и наводок
- •7. Методы и средства защиты информации от случайных воздействий
- •8. Методы защиты информации от аварийных ситуаций
- •9. Организационные мероприятия по защите информации
- •10. Законодательные меры по защите информации
- •11. Анализ и оценка действующей концепции защиты
- •12. Выбор модели построения защиты
- •13. Исходные данные для постановки задачи
- •14. Общий методологический подход
- •15. Модель элементарной защиты
- •Заключение
2. Идентификация и установление подлинности объекта и субъекта
Объект идентификации и установления подлинности
Идентификация – это присвоение какому-либо объекту или субъекту уникального образа, имени или числа. Установление подлинности (аутентификация) заключается в проверке, является ли проверяемый объект (субъект) на самом деле тем, за кого себя выдает.
Конечная цель идентификации и установления подлинности объекта в автоматизированной системе – допуск его к информации ограниченного пользования в случае положительного исхода проверки или отказ в допуске в случае отрицательного исхода проверки.
Объектами идентификации и установления подлинности в автоматизированной системе могут быть:
– человек (оператор, пользователь, должностное лицо);
– техническое средство;
– документы (распечатки, листинги и др.);
– носители информации (магнитные диски и др.);
– информация на дисплее и т.д.
Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой и т.д.
В вычислительных системах применение указанных методов в целях защиты информации при ее обмене предполагает конфиденциальность образов и имен объектов.
При обмене информацией между человеком и компьютером абонентам в сети рекомендуется предусмотреть взаимную проверку подлинности полномочий объекта или субъекта (а при удаленных связях – обязательно). В указанных целях необходимо, чтобы каждый из объектов (субъектов) хранил в своей памяти, не доступной для посторонних, список образов (имен) объектов (субъектов), с которыми производится обмен информацией, подлежащей защите.
Идентификация и установление подлинности личности
В повседневной жизни идентификатором личности является ее внешний вид: фигура, форма головы, черты лица, характер, привычки, поведение и другие, свойственные данному человеку признаки, которые создают образ данного человека и которые сознательно или подсознательно мы отмечаем в процессе общения с ним и храним в своей памяти. При появлении человека по этим признакам мы узнаем или не узнаем в нем своего знакомого. С течением времени те или иные признаки стираются из нашей памяти. У каждого человека эти признаки формируют различные образы одного и того же человека, в чем-то совпадающие или не совпадающие. Со временем меняется также сам человек – объект идентификации. Изложенные обстоятельства и технические трудности реализации средств идентификации указанных признаков в вычислительной технике заставляют искать другие пути решения задачи.
Известно, что отпечатки пальцев и очертания ладони, тембр голоса, личная подпись и другие элементы личности носят индивидуальный характер и сохраняются на протяжении всей жизни человека. В настоящее время в этом направлении ведутся поиски технических решений и достигнуты определенные успехи.
Кроме того, системы идентификации и установления подлинности личности, основанные на антропометрических и физиологических данных человека, не отвечают самому важному требованию: конфиденциальности, так как записанные на физические носители данные хранятся постоянно и фактически являются ключом к информации, подлежащей защите, а постоянный ключ, в конце концов, становится доступным.
Типичным примером простой и распространенной системы аутентификации является система "ключ-замок", в которой владелец ключа является объектом установления подлинности. Но ключ можно потерять, похитить или снять с него копию, так как идентификатор личности физически от нее отделен. Система "ключ-замок" имеет локальное применение. Однако в сочетании с другими системами аутентификации и в условиях пониженных требований применяется до сих пор. В электромеханическом замке вместо ключа может использоваться код.
Одним из распространенных методов аутентификации является присвоение лицу или другому объекту уникального имени или числа – пароля и хранение его значения в вычислительной системе. При входе в вычислительную систему пользователь вводит свой код пароля, вычислительная система сравнивает его значение со значением, хранящимся в своей памяти, и при совпадении кодов открывает доступ к разрешенной функциональной задаче, а при несовпадении – отказывает в нем.
Наиболее высокий уровень безопасности входа в систему достигается разделением кода пароля на две части: одну, запоминаемую пользователем и вводимую вручную, и вторую, размещаемую на специальном носителе – карточке, устанавливаемой пользователем на специальное считывающее устройство.
На случай защиты запоминаемой части пароля от получения ее нарушителем путем физического принуждения пользователя, возможно, будет полезно в вычислительной системе предусмотреть механизм тревожной сигнализации, основанной на применении ложного пароля. Ложный пароль запоминается пользователем одновременно с действительным и сообщается преступнику в вышеупомянутой ситуации.
Однако, учитывая опасность, которой подвергается жизнь пользователя, необходимо в вычислительной системе одновременно со скрытой сигнализацией предусмотреть механизм обязательного выполнения требований преступника, воспользовавшегося средствами аутентификации законного пользователя по ложному паролю.
Кроме указанных методов паролей в вычислительных системах в качестве средств аутентификации применяют методы "запрос-ответ" и "рукопожатия".
В методе "запрос-ответ" набор ответов на "m" стандартных и "n" ориентированных на пользователя вопросов хранится в компьютере и управляется операционной системой. Когда пользователь делает попытку включиться в работу, операционная система случайным образом выбирает и задает ему некоторые (или все) из этих вопросов. Правильные ответы пользователя на указанные вопросы открывают доступ к системе.
Для исключения некоторых недостатков описанных выше методов операционная система может потребовать, чтобы пользователь доказал свою подлинность с помощью корректной обработки алгоритмов. Эту часть называют процедурой в режиме "рукопожатия", она может быть выполнена как между двумя компьютерами, так и между пользователем и компьютером.
Методы "запрос-ответ" и "рукопожатия" в некоторых случаях обеспечивают большую степень безопасности, но вместе с тем являются более сложными и требующими дополнительных затрат времени.
Следует, однако, при этом учитывать расстояние между субъектами (объектами) аутентификации. При удаленной аутентификации возможен перехват значений пароля нарушителем. На этот случай существуют специальные алгоритмы аутентификации с применением одноразовых паролей и криптографических преобразований с помощью шифрования, цифровой подписи и необратимой функции. В этом алгоритме может принимать участие и информация, передаваемая вместе с аутентификационными данными во время сеанса связи.
Идентификация и установление подлинности документов
В вычислительных системах в качестве документов, являющихся продуктом информационной системы и содержащих защищаемую информацию, могут быть распечатки с печатающих устройств, магнитные диски и другие долговременные постоянные запоминающие устройства в виде физических носителей.
Здесь подлинность документа необходимо рассматривать с двух позиций:
– получения документа, сформированного непосредственно данной вычислительной системой и на аппаратуре ее документирования;
– получения готового документа с удаленных объектов вычислительной сети или АС.
В первом случае подлинность документа гарантируется автоматизированной системой, имеющей средства защиты информации от НСД, а также физическими характеристиками печатающих устройств, присущими только данному устройству. Однако в особых случаях этого может оказаться недостаточно. Применение криптографического преобразования информации является более эффективным средством. Информация, закрытая шифрованием с кодом ключа, известным лишь передающему ее лицу и получателю, не вызывает сомнения в ее подлинности. Если код пароля, применяемый в данном случае, используется только передающим лицом и вводится им лично, можно утверждать, что ключ является его личной подписью.
Криптографическое преобразование информации для идентификации и установления подлинности документа во втором случае, когда документ транспортировался по неохраняемой территории с территориально удаленного объекта или продолжительное время находился на хранении, также является наиболее эффективным средством.
При неавтоматизированном обмене информацией подлинность документа удостоверяется личной подписью руки человека, автора (авторов) документа. Проверка подлинности документа в этом случае обычно заключается в визуальной проверке совпадения изображения подписи на документе с образцом подлинника. Подпись располагается на одном листе вместе с текстом или частью текста документа, подтверждая тем самым подлинность текста. В особых случаях в криминалистической экспертизе проверяются и другие параметры подлинности документа.
При автоматизированной передаче документов по каналам связи, расположенным на неконтролируемой территории, меняются условия передачи документов. При передаче документов по каналам связи в вычислительной сети применяется криптографическое преобразование информации по специальному алгоритму цифровой подписи.
Область применения цифровой подписи чрезвычайно широка: от проведения финансовых и банковских операций до контроля за выполнением международных договоров и охраны авторских прав, но не нашла активного использования в правоохранительной сфере пока.
Идентификация и установление подлинности информации на средствах ее отображения и печати
В автоматизированных системах с централизованной обработкой информации и относительно невысокими требованиями к защите установление ее подлинности на технических средствах отображения и печати гарантируется наличием системы защиты информации. Однако с усложнением автоматизированных систем вероятность возникновения несанкционированного доступа к информации и ее модификации существенно увеличивается. Поэтому в ответственных случаях отдельные сообщения или блоки информации подвергаются специальной защите, которая заключается в применении средств повышения достоверности или криптографического преобразования информации. Установление подлинности полученной информации, включая отображение на табло и терминалах, заключается в контроле положительных результатов обеспечения достоверности информации и результатов дешифрования полученной информации до отображения ее на экране и печати. Подлинность информации на средствах ее отображения тесно связана с подлинностью документов. Поэтому все положения, приведенные в предыдущем подразделе, справедливы и для обеспечения подлинности ее отображения.
Достоверность информации на средствах отображения и печати в случае применения указанных средств защиты зависит от надежности функционирования средств, доставляющих информацию на поле отображения после окончания процедур проверки ее достоверности. Чем ближе к полю отображения (бумажному носителю) эта процедура, тем достовернее отображаемая информация.