Техические средства защиты информации

Автор: Пользователь скрыл имя, 09 Марта 2012 в 17:05, статья

Описание работы

С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т.д.

Работа содержит 1 файл

тех ср-ва защиты Мирошниченко.doc

— 169.00 Кб (Скачать)


Федеральное агентство по образованию

Федеральное государственное образовательное учреждение высшего профессионального образования

«Южный федеральный университет»

 

 

 

 

Кафедра прикладной электродинамики и компьютерного моделирования

 

 

 

 

Доклад

 

 

На тему: «Технические средства защиты информации».

 

 

 

 

 

Студент                                                                   Мирошниченко А.В.    

 

Преподаватель                                                                  Губский Д.С.

 

 

 

 

 

 

 

 

 

 

 

 

 

г. Ростов-на-Дону

2007г.


Введение

С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким-либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Проблемы значительно усложняются, когда вы начинаете работать или играть в сети так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на вашем компьютере.

 

Защита информации

Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:

-Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации; -Сосредоточение в единых базах данных информации различного назначения и различных принадлежностей;

-Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;

-Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени;

-Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях. В этих условиях возникает уязвимость двух видов: с одной стороны, возможность уничтожения или искажения информации (т.е. нарушение ее физической целостности), а с другой - возможность несанкционированного использования информации (т.е. опасность утечки информации ограниченного пользования).

Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ. Основными потенциально возможными каналами утечки информации являются:

-Прямое хищение носителей и документов;

-Запоминание или копирование информации;

-Несанкционированное подключение к аппаратуре и линиям связи или незаконное использование "законной" (т.е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей).


2. Аппаратные средства защиты информации

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

-специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности,

-генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства,

-устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации,

-специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты,

-схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).

Сюда относятся:

   Персональный компьютер (комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач).

   Периферийное оборудование (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора).

   Физические носители машинной информации.

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

-специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

-генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства;

-устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

-специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты;

-схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных. Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).


 


Программно-технические методы и средства защиты информации

В этой главе:
Службы и механизмы защиты
Обзор средств защиты информации в ИС
Хеш-функции
Цифровые подписи
Механизмы неотказуемости (причастности)
Режимы работы блочных алгоритмов шифрования

Программно-технические методы и средства (004) являются технической ОСНОВОЙ системы защиты информации. Применение таких средств осуществля­ется СТРУКТУРНЫМИ органами (002) в соответствии с принятой политикой информационной безопасности (003), основой в нормативно-методических документа (001)

Программно-технические методы и средства (004) следует использовать В СЗИ по уже знакомым Вам НАПРАВЛЕНИЯМ:

010 Защита объектов корпоративных систем;

020 Защита процессов, процедур и программ обра­ботки информации;

030 Защита каналов связи;

040 Подавление побочных электромагнитных излу­чений;

050 Управление системой защиты.

А для того, чтобы сформировать оптимальный комплекс (набор) программно-технических методов и средств защиты информации, необходимо пройти сле­дующие ЭТАПЫ:

100 Определение информационных и технических ресурсов, подлежащих защите;

200 Выявление полного множества потенциально возможных угроз и каналов утечки информации;

300 Проведение оценки уязвимости и рисков ин­ формации при имеющемся множестве угроз и каналов утечки;

400 Определение требований к системе защиты;

500 Осуществление выбора средств защиты инфор­мации и их характеристик;

600 Внедрение и организация использования выб­ранных мер, способов и средств защиты;

700 Осуществление контроля целостности и управ­ление системой защиты.

Совокупность защитных методов и средств включает в себя программные методы, аппаратные средства, защитные преобразования, а также организационные мероприятия (Рис. 9.1)

Сущность аппаратной или схемной защиты состо­ит в том, что в устройствах и технических средствах об­работки информации предусматривается наличие спе­циальных технических решений, обеспечивающих зашиту и контроль информации, например экраниру­ющие устройства, локализующие электромагнитные излучения или схемы проверки информации на чет­ность, осуществляющей контроль за правильностью пе­редачи информации между различными устройствами ИС.

Программные методы защиты — это совокупность алгоритмов и программ, обеспечивающих разграниче­ние доступа и исключение несанкционированного ис­пользования информации.

Сущность методов защитных преобразований со­стоит в том, что информация, хранимая в системе и пе­редаваемая по каналам связи, представляется в неко­тором коде, исключающем возможность ее непосред­ственного использования.

Организационные мероприятия по защите включа­ют в себя совокупность действий по подбору и провер­ке персонала, участвующего в подготовке и эксплуа­тации программ и информации, строгое регламентирование процесса разработки и функцио­нирования ИС.

Лишь комплексное использование различных за­щитных мероприятий может обеспечить надежную за­щиту, так как каждый прием или метод имеет свои слабые и сильные стороны.

Другой возможный вариант классификации мето­дов защиты информации представлен на рис. 9.2.

Службы и механизмы защиты (004)

Служба защиты — совокупность механизмов, проце­дур и других управляющих воздействий, реализованных для сокращения риска, связанного с угрозой. Напри­мер, службы идентификации и аутентификации (опоз­нания) помогают сократить риск угрозы неавторизо­ванного пользователя. Некоторые службы обеспечивают защиту от угроз, в то время как другие службы обеспе­чивают обнаружение реализации угрозы. Примером пос­ледних могут быть службы регистрации или наблюде­ния.

Назовем некоторые службы защиты:

идентификация и установление подлинности — служба безопасности, гарантирующая, что в ИС рабо­тают только авторизованные лица.

управление доступом — служба безопасности, га­рантирующая, что ресурсы ИС используются разрешенным способом.

конфиденциальность данных и сообщений — служ­ба безопасности, гарантирующая, что данные ИС, программное обеспечение и сообщения закрыты для не авторизованных лиц.

целостность данных и сообщений — служба безо­пасности, гарантирующая, что данные ИС, программ­ное обеспечение и сообщения не изменены неправо­мочными лицами.

контроль участников взаимодействия — служба бе­зопасности, гарантирующая, что объекты, участвующие во взаимодействии, не смогут отказаться от участия в нем. В частности, отправитель не сможет отрицать по­сылку сообщения (контроль участников взаимодействия с подтверждением отправителя) или получатель не смо­жет отрицать получение сообщения (контроль участни­ков взаимодействия с подтверждением получателя).

регистрация и наблюдение — служба безопасности, с помощью которой может быть прослежено исполь­зование всех ресурсов ИС.

Приведенные в перечне службы защиты следует рассматривать как возможные, а не обязательные ре­шения.

Методы идентификации и аутентификации пользователей (004)

Под аутентификацией пользователя (субъекта) понимается установление его подлинности.

Под идентификацией понимается опреде­ление тождественности пользователя или пользовательского процесса, необходимое для управления доступом. После идентификации обычно производится аутентификация,

Под авторизацией (санкционированием) подразумева­ется предоставление разрешения доступа к ресурсу .системы,

При входе в систему пользователь должен предъя­вить идентифицирующую информацию, определяющую законность входа и права на доступ/Эта информация проверяется, определяются полномочия пользователя (аутентификация), и пользователю разрешается доступ к различным объектам системы (авторизация).

При наличии удаленных пользователей проблема аутентификации и контроля доступа носит критичес­кий характер для обеспечения безопасности всей сети.

Идентификация требует, чтобы пользователь был так или иначе известен ИС. Она обычно основана на назначении пользователю идентификатора пользовате­ля. Однако ИС не может доверять заявленному иден­тификатору без подтверждения его подлинности. Уста­новление подлинности возможно при наличии у пользователя уникальных особенностей и чем их больше, меньше риск подмены законного пользователя. Требование, определяющее необходимость аутентификации, должно учитываться (явно или неявно) в большинстве политик безопасности ИС. Это требование может содержаться неявно в политике концептуально­го уровня, которая подчеркивает необходимость эффек­тивного управления доступом к информации и ресур­сам ИС, или может быть явно выражено в политике относительно ИС, в виде заявления, что все пользова­тели должны быть уникально идентифицированы и аутентифицированы.

В большинстве ИС используется механизм иденти­фикации и аутентификации на основе схемы иденти­фикатор пользователя/пароль. Аутентификация, кото­рая полагается исключительно на пароли, часто не может обеспечить адекватную защиту. Пользователи часто выбирают пароли, легкие для запоминания и, следовательно, — для угадывания. С другой стороны, если пользователи вынуждены использовать пароли, сгенерированные из случайных символов, которые трудно угадать, то пользователям трудно их запомнить.

Программы проверки паролей — это программы, позволяющие определить, являются ли новые пароли легкими для угадывания и поэтому недопустимыми. Механизмы для использования только паролей, осо­бенно те, которые передают по ИС пароль в открытом виде(в незашифрованной форме) уязвимы при наблю­дении и перехвате. Это может стать серьезной проблемой, если ИС имеет неконтролируемые связи с внешни­ми сетями.

Учитывая уязвимость механизмов на основе паролей, целесообразно использовать более надежные механиз­мы, например системы аутентификации, основанные на смарт-картах и использовании биометрии.

Механизм, основанный на интеллектуальных кар­тах, требует от пользователя владения смарт-картой и знания персонального кода идентификации (ПКИ-PIN) или пароль.

Смарт-карта реализует аутентификацию с помощью схемы запрос/ответ, использующей указанные выше параметры в реальном масштабе времени, что помога­ет предотвратить получение злоумышленником неавто­ризованного доступа путем воспроизведения сеанса регистрации пользователя. Эти устройства могут так­же шифровать сеанс, аутентификации, предотвращая компрометацию информации аутентификации с помо­щью наблюдения и перехвата.

Механизмы блокировки для устройств ИС, автома­тизированных рабочих мест или ПК на основе аутен­тификации пользователя могут быть полезны тем, кто должен часто оставлять рабочее место. Эти механизмы блокировки позволяют пользователям остаться зареги­стрированными в ИС, не делая при этом свое рабочее место потенциально доступным злоумышленникам.

Модемы, которые обеспечивают пользователей до­ступом к ИС, требуют дополнительной защиты. Зло­умышленник, получив доступ к модему, может полу­чить доступ в ИС, угадав пароль пользователя.

Механизмы, обеспечивающие пользователя инфор­мацией об использовании его регистрационного име­ни, могут предупредить пользователя об использовании его имени необычным образом (например, многократ­ные ошибки при регистрации). Эти механизмы вклю­чают уведомления о дате, времени и местоположении последнего успешного сеанса и числе предыдущих ошибок при регистрации.

Типы механизмов защиты, которые могли бы быть реализованы, чтобы обеспечить службы идентификации и аутентификации, приведены в списке ниже:

механизм, основанный на паролях,

механизм, основанный на интеллектуальных картах

механизм, основанный на биометрии,

генератор паролей,

блокировка с помощью пароля,

блокировка клавиатуры,

блокировка ПК или автоматизированного рабочего места,

завершение соединения после нескольких ошибок при регистрации,

уведомление пользователя о “последней успешной регистрации” и “числе ошибок при регистрации”,

механизм аутентификации пользователя в реальном масштабе времени,

криптография с уникальными ключами для каждого пользователя.

Управление доступом (004)

Управление доступом может быть достигнуто при использовании дискреционного управления доступом или мандатного управления доступом.

Дискреционное управление доступом - наиболее общий тип управления доступом, используемого в ИС. Основной принцип этого вида защиты состоит в том, что индивидуальный пользователь или программа, работающая от имени пользователя, имеет возможность явно определить типы доступа, которые могут осуществить другие пользователи (или программы, выполняющиеся от их имени) к информации, находящейся в ведении данного пользователя. Дискреционное управление доступом отличается от мандатной защиты, в том, что оно реализует решения по управлению доступом, принятые пользователем.

Мандатное управление доступом реализуется на основе результатов сравнения уровня допуска пользователя и степени конфиденциальности информации.

Существуют механизмы управления доступом, которые поддерживают степень детализации управления доступом на уровне следующих категорий:

владелец информации,

заданная группа пользователей

все другие авторизованные пользователи.

Это позволяет владельцу файла (или каталога) иметь права доступа, отличающиеся от прав всех других пользователей и определять особые права доступа для указанной группы людей или всех остальных пользователей.

В общем случае, существуют следующие права доступа:

доступ по чтению,

доступ по записи,

дополнительные права доступа, (только модификацию или только добавление)

доступ для выполнения всех операций.

Управление доступом пользователя может осуществляться на уровне каталогов или на уровне файлов. Управление доступом на уровне каталога приводит к тому, что права доступа для всех файлов в каталоге становятся одинаковыми . Например, пользователь, который имеет доступ по чтению к каталогу, может читать (и ,возможно, копировать) любой файл в этом каталоге. Права доступа к директории могут также обеспечить явный запрет доступа, который предотвращает любой доступ пользователя к файлам в каталоге.

В некоторых реализациях ИС можно управлять типами обращений к файлу помимо контроля за тем, кто может иметь доступ к файлу. Реализации могут предоставлять опцию управления доступом, которая позволяет владельцу помечать файл как разделяемый или заблокированный (монопольно используемый). Разделяемые файлы позволяют осуществлять параллельный доступ к файлу нескольких пользователей в одно и то же время. Блокированный файл будет разрешать доступ к себе только одному пользователю в данный момент времени. Если файл доступен только по чтению, назначение его разделяемым позволяет группе пользователей параллельно читать его .

Эти средства управления доступом могут также использоваться, чтобы ограничить допустимые типы взаимодействия между серверами в ИС. Большое количество операционных систем ИС могут ограничить тип трафика, посылаемого между серверами. Может не существовать никаких ограничений, что приведет к тому, что для всех пользователей будут доступны ресурсы всех серверов (в зависимости от прав доступа пользователей на каждом сервере). А могут и существовать некоторые ограничения, которые будут позволять только определенные типы трафика, например, только сообщения электронной почты, или более сильные ограничения , которые запретят трафик между определенными серверами. Политика ИС должна определить, какими типами информации необходимо обмениваться между серверами. На передачу информации, для которой нет необходимости совместного использования ее несколькими серверами, должны быть наложены ограничения.

Механизмы привилегий позволяют авторизованным пользователям игнорировать ограничения на доступ, или другими словами некоторым способом легально обходить управление доступом, чтобы выполнить какую-либо функцию, получить доступ к файлу, и т.д.. Механизм привилегий должен включать концепцию минимальных привилегий (принцип, согласно которому каждому субъекту в системе предоставляется наиболее ограниченное множество привилегий, которые необходимы для выполнения задачи, которую должен решить пользователь).

Например, принцип минимальных привилегий должен применяться при выполнении функции резервного копирования. Пользователь, кто авторизован выполнять функцию резервного копирования, должен иметь доступ по чтению ко всем файлам, чтобы копировать их на резервные носители информации. (Однако пользователю нельзя давать доступ по чтению ко всем файлам через механизм управления доступом).

Типы механизмов защиты для обеспечения службы управления доступом:

механизм управления доступом, использующий права доступа (определяющий права владельца, группы и всех остальных пользователей),

механизм управления доступом, использующий списки управления доступом, профили пользователей и списки возможностей,

управление доступом, использующее механизмы мандатного управления доступом,

детальный механизм привилегий.

Конфиденциальность данных и сообщений (004)

Критичная информация может храниться в зашифрованном виде и если служба управления доступом будет обойдена, то информация останется недоступной для злоумышленника.

Очень трудно управлять неавторизованным доступом к трафику ИС.

Использование шифрования сокращает риск какого-либо перехвата и чтения проходящих транзитом сообщений, делая сообщения нечитабельными для тех, кто сможет перехватить их. Только авторизованный пользователь, который имеет правильный ключ, сможет расшифровать сообщение после его получения.

Политика безопасности должна явно указывать пользователям типы информации, которые считаются критичными настолько, что для них требуется применение шифрования, решение о его применении должно быть принято лицом в руководстве организации, ответственным за защиту критической информации. Если в политике не указывается, какая информация подлежит шифрованию, то владелец данных полностью отвечает за принятие этого решения.

Обеспечение конфиденциальности сообщений и данных (004).

Используемые механизмы безопасности:

защита резервных копий на лентах, дискетах, и т.д.,

физическая защита физической среды ИС и устройств,

использование маршрутизаторов, которые обеспечивают фильтрацию для ограничения широковещательной передачи (или блокировкой, или маскированием содержания сообщения). чтению ко всем файлам через механизм управления до­ступом.

Представим типы механизмов защиты для обеспе­чения службы управления доступом:

механизм управления доступом, использующий пра­ва доступа (определяющий права владельца, группы и всех остальных пользователей),

механизм управления доступом, использующий списки управления доступом, профили пользователей и списки возможностей,

управление доступом, использующее механизмы мандатного управления доступом,

детальный механизм привилегий.

Конфиденциальность данных и сообщений (004)

Критичная информация может храниться в зашифро­ванном виде и если служба управления доступом будет обойдена, то информация останется недоступной для злоумышленника. Очень трудно управлять неавторизованным досту­пом к трафику ИС.

Использование шифрования сокращает риск како­го-либо перехвата и чтения проходящих транзитом со­общений, делая сообщения нечитаемыми для тех, кто сможет перехватить их. Только авторизованный пользователь, владеющий ключом, сможет расшифро­вать сообщение после его получения.

Политика безопасности должна явно указывать пользователям типы информации, которые считаются критичными настолько, что для них требуется приме­нение шифрования, решение о его применении долж­но быть принято лицом в руководстве организации, ответственным за защиту критической информации. Если в политике не указывается, какая информация подлежит шифрованию, то владелец данных полностью отвечает за принятие решения.

Обеспечение конфиденциальности сообщений и данных (004)

Используемые механизмы безопасности:

защита резервных копий на лентах, дискетах, и т.д.,

физическая защита физической среды ИС и уст­ройств,

использование маршрутизаторов, которые обеспе­чивают фильтрацию для ограничения широковещатель­ной передачи (блокировкой, маскированием содержа­ния сообщения).

Обеспечение целостности данных и сообщений (004)

Служба целостности данных и сообщений помогает защитить данные и программное обеспечение на авто­матизированных рабочих местах, файловых серверах и других компонентах ИС от неавторизованной модифи­кации. Эта служба также помогает гарантировать, что сообщение не изменено, не удалено или не добавлено любым способом в течение передачи. Большинство современных методов защиты не могут предотвратить модификацию сообщения, но могут обнаружить моди­фикацию сообщения (если сообщение не удалено пол­ностью).

Можно также использовать электронные подписи для обнаружения модификации данных или сообщений. Электронная подпись может быть создана при помо­щи криптографии с открытыми или секретными клю­чами. При использовании системы с открытыми клю­чами документы в компьютерной системе подписываются с помощью электронной подписи пу­тём применения секретного ключа отправителя доку­мента. Полученная электронная подпись и документ могут быть затем сохранены или переданы. Подпись может быть проверена открытым ключом создателя документа.

Если подпись подтверждается должным образом, получатель может быть уверен в том, что документ был подписан с использованием секретного ключа его со­здателя и что сообщение не было изменено после под­писания. Поскольку секретные ключи известны толь­ко их владельцам, это делает также возможным проверку личности отправителя сообщения третьим ли­цом. Поэтому электронная подпись обеспечивает две различных службы: контроль участников взаимодей­ствия и целостность сообщения.

Типы механизмов защиты для обеспечения целос­тности данных и сообщений:

коды аутентификации сообщения, используемые для программного обеспечения или файлов,

использование электронной подписи, основанной на секретных ключах.

использование электронной подписи, основанной на открытых ключах,

детальный механизм привилегий,

соответствующее назначение прав при управлении доступом (т.е. отсутствие ненужных разрешений на запись),

программное обеспечение для обнаружения виру­сов,

бездисковые автоматизированные рабочие места (для предотвращения локального хранения программного обеспечения и файлов),

автоматизированные рабочие места без накопителей Для дискет или лент для предотвращения появления подозрительного программного обеспечения.

Регистрация и наблюдение (004)

Эта служба исполняет две функции.

Первая функция — обнаружение возникновения уг­розы. Для всех обнаруженных случаев нарушения бе­зопасности должна быть возможность проследить дей­ствия нарушителя во всех частях системы. Например, в случае вторжения злоумышленника в систему, журнал должен указывать, кто проводил сеанс с системой в это время, все критичные файлы, для которых име­лись аварийно завершившиеся попытки доступа, все программы, которые запускались, и т.д.

Вторая функция — обеспечение системных и сетевых администраторов статистикой, которая показывает, что система и сеть в целом функционируют должным образом. Это может быть сделано при помощи' механизма аудита, который использует файл журнала] в качестве исходных данных и анализирует его с точки! зрения корректного использования системы защиты.

Типы механизмов защиты для обеспечения регистрации и наблюдения:

регистрация информации о сеансах пользователей (включая исходящую машину, модем, и т.д.)

регистрация изменений прав пользователей для управления доступом,

регистрация использования критичных файлов

регистрация модификаций, сделанных в критическом программном обеспечении,

использование инструментов управления трафиком ИС

использование средств аудирования.

Регистрация действий пользователей (004)

Система защиты должна обеспечивать формирование контрольного журнала регистрации всех событий, связанных с доступом к ресурсам, вычислительной системы. Такой журнал является непременным атрибутом вычислительных систем. Он способствует решению за-.] дач, среди которых:

регулирование использования средств защиты в процессе работы системы;

фиксация всех нарушений правил обращения к за­щищаемым данным;

наблюдение за использованием реквизитов защиты (паролей, кодов и т.п.);

обеспечение возврата к исходному состоянию сис­темы при сбоях и других неисправностях;

выполнение настройки элементов вычислительной системы, особенно библиотек программ и элементов баз данных в соответствии с частотой их использова­ния.

Под сигнализацией в данном контексте понима­ются следующие функции, реализуемые, как правило, программно:

формирование и присваивание грифа секретности всем документам, выдаваемым на устройства отобра­жения или печать;

формирование и подача сигналов тревоги при об­наружении попыток НСД службе безопасности, адми­нистрации, операторам и пользователям; при этом для нарушителя можно имитировать нормальную работу с целью затягивания времени для принятия мер к обна­ружению злоумышленника.

Единая регистрация при входе в ИС (004)

Существует громадное количество продуктов, обеспе­чивающих единую регистрацию (single sign-on, SSO), которые претендуют на решение данной проблемы. При работе многих из этих продуктов традиционно не уделялось внимания вопросам безопасности и интегра­ции с другими приложениями, но ситуация начинает меняться в лучшую сторону. Сейчас производители продуктов SSO предлагают вполне развитые програм­мы и технологии, вполне отвечающие довольно жест­ким требованиям, связанным с условиями работы в крупных коммерческих предприятиях.

Главными задачами пользователей теперь становятся правильная формулировка своих требований и выбор такого продукта SSO, который наилучшим образом подходит для решения их задач.

Система SSO должна:

иметь возможность поддержки других — помимо распознавания пользователей — средств безопасности, например обеспечения конфиденциальности и целос­тности сообщений;

хорошо масштабироваться в сетевой среде всего предприятия;

эффективно использовать сетевые ресурсы, такие как пропускная способность;

обладать достаточным набором возможностей уп­равления для успешного обслуживания всех членов разнообразного и рассредоточенного по предприятию пользовательского сообщества;

использовать известные, повсеместно принятые стандартные алгоритмы шифрования, протоколы и интерфейсы прикладного программирования;

в любой момент восстановить идентификатор или пароль пользователя;

быстро и эффективно подключать к работе большое количество новых пользователей;

поддерживать, помимо рабочих станций и серверов, такие элементы инфраструктуры, как маршрутизато­ры, брандмауэры и системы управления сетью.

Контроль участников взаимодействия (004)

Служба контроля участников взаимодействия должна гарантировать, что субъекты взаимодействия не смогут отрицать участие во всем взаимодействии или какой-либо его части. Когда главной функцией ИС является электронная почта, эта служба безопасности становит­ся особенно важной. Контроль участников взаимодей­ствия с подтверждением отправителя дает получателю некоторую степень уверенности в том, что сообщение действительно прибыло от названного отправителя. Службу контроля участников взаимодействия можно обеспечить с помощью криптографических методов с использованием открытых ключей, реализующих элек­тронную подпись.

Метод парольной защиты и его модификации (004)

Законность запроса пользователя определяется по па­ролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так как пароль может стать объектом хищения, пере­хвата, перебора, угадывания. Однако простота метода стимулирует поиск путей его усиления.

Для повышения эффективности парольной защиты рекомендуется:

выбирать пароль длиной более 6 символов, избегая распространенных, легко угадываемых слов, имен, дат и т.п.;

использовать специальные символы;

пароли, хранящиеся на сервере, шифровать при помощи односторонней функции;

файл паролей размещать в особо защищаемой об­ласти ЗУ ЭВМ, закрытой для чтения пользователями;

границы между смежными паролями маскируются;

комментарии файла паролей следует хранить отдель­но от файла;

периодически менять пароли;

предусмотреть возможность насильственной смены паролей со стороны системы через определенный про­межуток времени;

использовать несколько пользовательских паролей: собственно пароль, персональный идентификатор, пароль для блокировки/разблокировки аппаратуры при кратковременном отсутствии и т.п.

В качестве более сложных парольных методов ис­пользуется случайная выборка символов пароля и од­норазовое использование паролей. В первом случае пользователю (устройству) выделяется достаточно длинный пароль, причем каждый раз для опознавания используется часть пароля, выбираемая случайно. При одноразовом использовании пароля пользователю вы­деляется не один, а большое количество паролей, каж­дый из которых используется по списку или по случай­ной выборке один раз.

В действительно распределенной среде, где пользо­ватели имеют доступ к нескольким серверам, базам данных и даже обладают правами удаленной регистра­ции, защита настолько осложняется, что администра­тор мэйнфрейма все это может увидеть лишь в кош­марном сне.

"Чтобы обеспечить должную защиту на своем мэйнфрейме, нам потребовались годы -проб и ошибок — сказал Кен Катлер (Ken Cutler); вице-президент Института защиты информации {Information Security Institute), который является филиалом Института подготовки администраторов информационных систем — MIS Training Institute (Фреймингхем, шт.Массачусетс), — Теперь мы пытаемся проделать все это снова, но в более трудных условиях) имея дело с возросшей .сложно­стью и людьми, которые раньше не были связаны с системой".

Карл Аллен, научный сотрудник, занимающийся воп-1 росами защиты в Novel (Прово, шт.Юта), считает^ что меры по обеспечению безопасности можно разделить на несколько категорий, включая ограничение до­ступа к рабочим станциям, усовершенствование си­стем запрос/ответ, инструменты -наблюдения и ад­министрирования, системы шифрования и, наконец (самая новая область), единый пароль регистрации в сетях различных производителей. "Покупатели хотят, чтобы эти средства были более тесно интег­рированы с NetWare", — добавил Аллен.

(Rachel Parker "Honey, did you lock the LAN?")

Подсистема управления ключами (004)

Подсистема управления СЗИ предназначена для управ­ления ключами подсистемы криптографической защи­ты, а также контроля и диагностирования программ­но-аппаратных средств и обеспечения взаимодействия всех подсистем СЗИ.

Под управлением криптографическими ключами подразумеваются все действия, связанные с генераци­ей, распределением, вводом в действие, сменой, хра­нением, учетом и уничтожением ключей.

К функциям подсистемы управления ключами шиф­рования относятся:

генерация, тестирование, учет и распределение клю­чей;

контроль за хранением и уничтожением ключей;

контроль за вводом в действие и сменой ключей;

ведение базы данных открытых ключей (БД (Ж) на центре распределения ключей (ЦРК);

рассылка БД (Ж пользователям;

контроль за вводом в действие и сменой ключей цифровой подписи;

контроль и диагностирование программно-аппарат­ных средств защиты.

Подсистема состоит из центра распределения клю­чей и программно-аппаратных средств, интегрирован­ных в рабочие станции пользователей.

В СЗИ ИС управление ключами возлагается на центр распределения ключей. ЦРК осуществляет:

централизованную генерацию симметричных шифрключей, их распределение и контроль за дальнейшим использованием;

ведение и рассылку базы данных открытых ключей;

контроль за использованием несимметричных ключей;

ведение архивов открытых ключей цифровой под­писи;

участие в предварительной проверке спорных си­туаций, возникающих при использовании цифровой подписи;

разработку мероприятий на случай компрометации ключей;

гарантированное стирание ключевых данных на носителях по истечении срока действия ключей.

В качестве ключевой схемы целесообразно выбрать двухуровневую (главный ключ, формируемый на ЦРК, ' плюс сеансовый ключ, формируемый пользователем).

Ключи цифровой подписи рекомендуется формиро­вать самим пользователям, чтобы не создавать пробле­му доверия к ЦРК. Последний осуществляет управле­ние открытыми ключами цифровой подписи. При этом формируется база данных открытых ключей, которая рассылается всем пользователям ИС, применяющим цифровые подписи. ЦРК следит за обновлением базы ; контролирует ввод в действие и срок действия ключей цифровой подписи, разрабатывает мероприятия на случай компрометации ключей.

Биометрические средства аутентификации и контроля доступа (004)

Расширением парольного метода является опознавание пользователя по сугубо индивидуальным характеристи­кам. Эти методы, как правило, требуют специального и достаточно сложного оборудования.

Известны такие методы:

персональные: отпечатки пальцев; строение лица;

квазистатические: геометрия руки; особенность глаз; отпечатки ладоней; рисунок кровеносных сосудов;

квазидинамические: пульс; баллистокардиография; энцефалография;

динамические: голос; почерк; стиль печатания.

Широкое распространение получили средства опоз­навания атрибутного типа, изготовляемые в виде кар­точек. Карточка является носителем идентификацион­ной информации, нанесенной механическим, оптическим или магнитным способом.

На смену магнитным карточкам приходят более устойчивые к подделке "интеллектуальные карточки" (ИК) (smartcard), содержащие электронные компонен­ты (микропроцессор, энергонезависимая память). Су­ществует международный стандарт на ИК -ISO 7816. Устройство ИК позволяет многократную запись/чтение содержимого памяти. Карточку можно использовать для хранения:

идентификационной информации;

ключей шифрования и использования в качестве криптопроцессора;

любой конфиденциальной информации.

Некоторые карточки обеспечивают режим "само­блокировки" при попытке НСД.

идет по ложному адресу. Рекомендуется в процессе передачи периодически проверять адрес корреспон­дента, сравнивая его с эталоном, хранящимся в защи­щенной зоне ЗУ. При несовпадении сравниваемых адресов передача данных блокируется и вырабатывает­ся соответствующий системный сигнал.

Проверка обратного кода (004)

Процедура защиты заключается в том, что у корреспон­дента периодически запрашивается идентифицирующая информация, называемая обратным кодом. Последний сравнивается с эталоном; при несовпадении передача блокируется. В этом случае обнаруживается не только злоумышленная переадресация данных, но и несанкци­онированное использование терминала зарегистрирован­ного пользователя.

Схема рукопожатия (004)

Наиболее эффективным решением проблемы аутенти­фикации системы и ее элементов считается реализация "схемы рукопожатия". При ее применении заранее выбирается нетривиальное преобразование A(x,k), где k — ключ, зависящий от времени, ах — аргумент. Пред­полагается, что преобразование известно только пользователю и системе. При запросе на работу пользо­ватель вводит аргумент х. Система и пользователь вы­числяют преобразование A(x,k), затем система посы­лает свой результат пользователю для сравнения. При совпадении обоих преобразований аутентификация считается положительной.

Перспективным предполагается использование для аутентификации пользователей применение электрон­ных ключей. Это компактные устройства, которые подключаются к одному из внешних разъемов компь­ютера, "прозрачные" для периферийных устройств. Наиболее совершенные ключи программируются уни­кальным образом фирмой-изготовителем или самим пользователем. С их помощью можно не только хра­нить и возвращать информацию по запросу, но и аппаратно реализовывать некоторое ее преобразование.

Внешне электронный ключ представляет собой схе­му, собранную по SMD-технологии (Surfase Mounted Device), чаще всего на основе специальной "заказной" микросхемы, с разъемами для подключения к компью­теру и внешним устройствам, помещенную в пластмас­совый непрозрачный корпус.

По сложности для эмулирования ключи можно раз­делить на три группы в зависимости от строения вход­ных и выходных данных.

Простейшие — работают по принципу "есть ключ — нет ключа";

Стандартные — работают по принципу внешнего запоминающего устройства, доступного для чтения за­ ранее записанной информации;

Сложные — устроены по принципу аппаратно реа­лизованной математической функции;

Контроль доступа пользователей к ресурсам ИС (004)

Контроль доступа — это предотвращение несанкцио­нированного использование ресурса системы, включая его защиту от несанкционированного использования. Контроль доступа тесно связан с аутентификацией пользователей (устройств), поскольку именно в про­цессе опознавания предъявляются полномочия на дос­туп к различным объектам системы (массивам, данным, техническим средствам).

В соответствии с критериями оценки защищенных вычислительных систем, принятыми в США и России, должна предусматриваться реализация избирательного и/или мандатного (полномочного) контроля доступа.

Сущность избирательного контроля доступа (ИКД) состоит в следующем (на примере СУБД):

ИКД ограничивает возможность пользователя вы­полнять определенные операции или получать доступ к определенному объекту на основе его привилегий. Так, примерами объектов в СУБД являются таблицы, последовательности и представления. Поскольку сан­кционированные пользователи могут передавать свои привилегии другим по своему усмотрению, этот тип контроля доступа называют избирательным.

Сущность мандатного контроля доступа (МКД) состоит в следующем:

МКД опосредует доступ к информации на основе ее секретности и допуска пользователя, пытающегося получить доступ к ней. Если ИКД основан (и может быть скомпрометирован) по усмотрению пользовате­ля, то МКД гарантирует, что секретная информация не будет распространяться среди пользователей, не име­ющих санкции на ее получение. Система, реализующая МКД, называется системой с многоуровневой защитой (МУЗ).

Системы с МУЗ хранят метки для каждого объекта системы. Эта метка представляет степень секретности информации, хранимой в объекте. Системы с МУЗ так же хранят допуск для каждого пользователя. Этот до­пуск определяет диапазон меток, к которым имеет доступ пользователь. Система гарантирует, что пользо­ватели не получат доступа к информации за рамками их допуска или каким-либо иным способом.

Мандатный контроль доступа реализуется в вычис­лительных системах, в которых обрабатывается инфор­мация различных грифов секретности.

Методы предотвращения повторного использования объектов (004)

Подсистема защиты от НСД СЗИ должна предотвра­щать попытки незаконного получения критичной ин­формации, остатки которой могли сохраниться в не­которых объектах памяти (блоки файлов, буферы), ранее использованных другим пользователем. Это до­стигается путем стирания информации или отказа в чтении "свободного" блока, пока пользователь не за­полнит его информацией. Наиболее опасно в данном контексте чтение ключей, паролей и другой аутентифицирующей информации.

Уничтожение может быть надежно осуществлено двух-трехкратной записью в объектах памяти случайной ком­бинации из нулей и единиц после каждого запроса.

Обзор средств защиты информации в ИС (004)

Невысокая скорость распространения систем компь­ютерной безопасности объясняется тем, что при широ­ком внедрении корпоративных сетей лишь малое чис­ло специализированных фирм может предоставить квалифицированные услуги в области системной интег­рации средств безопасности. Применение же отдель­ных средств не дает эффекта, но "съедает" бюджетные средства.

К сожалению, в наши дни типично скорей интуи­тивное проявление интереса, например, к способам обезопасить свои данные, а не целенаправленная ра­бота по анализу уровня безопасности своих информа­ционных систем. Это результат того, что лишь круп­ные корпоративные заказчики могут проводить дорогостоящие проекты по защите информации и со­держать штат сотрудников, занимающихся развитием и поддержкой защитных систем. Поэтому очень важ­но понимание заказчиком своих потребностей по за­щите информации, проблем организации работ и сво­их финансовых возможностей.

Предлагается выделить следующие группы средств защиты информации:

средства защиты от НСД;

системы анализа и моделирования информацион­ных потоков (CASE-системы);

системы мониторинга сетей;

анализаторы протоколов;

антивирусные средства;

межсетевые экраны;

криптографические средства;

системы резервного копирования;

системы бесперебойного питания;

системы аутентификации;

средства предотвращения взлома корпусов и хище­ния оборудования;

средства контроля доступа в помещения;

инструментальные средства анализа системы защиты.

В результате интенсивного развития информацион­ных технологий, увеличения размеров информацион­ных сетей и огромного количества прикладного и си­стемного ПО стала очевидной необходимость использования таких средств, как системы мониторин­га сетей и системы анализа информационных потоков. Причем если для небольших сетей можно ограничить­ся лишь системой мониторинга, то для крупных корпоративных сетей необходимы оба класса продуктов.

Использование систем анализа и моделирования информационных потоков заслуживает отдельного обсуждения. Эти сравнительно новые на нашем рынке продукты, предлагаемые по вполне приемлемым ценам, действительно необходимы в процессе создания глобальной системы анализа крупных сетей, но для их грамотного использования необходим обученный спе­циалист, что не всегда возможно.

Служба информационной безопасности использует следующие средства:

средства защиты от НСД;

анализаторы протоколов;

инструментальные средства анализа системы защиты;

межсетевые экраны;

криптографические средства;

системы аутентификации;

средства предотвращения взлома корпусов и хище­ния оборудования;

средства контроля доступа в помещения.

Применение этих средств в разной мере необходи­мо для обеспечения безопасности информации в авто­матизированных системах. Рассмотрим некоторые из них.

Средства защиты от НСД (004)

Средства этого направления широко представлены на рынке. В основном они представляют собой программ­но-аппаратные комплексы с применением личного идентификатора (электронный идентификатор семей­ства Touch Memory (iButton), микропроцессорная карта и т.д.). Продукты этого класса позволяют разгра­ничивать доступ к информационным ресурсам вычис­лительной техники, вести аудит сеансов работы, адми­нистрировать используемые программные средства. Кроме этого, некоторые из них имеют встроенные антивирусные функции и средства криптографической защиты информации. При сетевом использовании за­щищаемых рабочих мест имеется возможность удален­ного администрирования каждого из них и получение полной-статистики по попыткам доступа к компьюте­ру и сеансах работы.

Анализаторы протоколов (004)

В процессе управления и решения задач безопасности сетей часто возникает вопрос о сборе информации, декодировании и статистическом анализе информации с помощью сетевых протоколов разных уровней. В случае администрирования небольших корпоративных систем, потребности администратора безопасности вполне могут удовлетворить портативные анализаторы серии Expert Sniffer Analyzer (ESA), известные также и под названием Turbo Sniffer Analyzer. Выпускаемые в настоящее время версии продуктов обеспечивают полный анализ, интерпретацию протоколов, а также мониторинг подключенного к анализатору сегмента сети.

Обеспечение безопасности распределенных информационных систем, разработанных в рамках идеологии “клиент-сервер”, ставит перед администратором безопасности задачу анализа пакетов не только на уровнях модели OSI ISO, но и на уровне специфики пакетов “клиент-сервер”. Например, в случае построения распределенной информационной системы на базе СУБД ORACLE 7 возникает проблема анализа пакетов протокола SQL*Net v.2. Эта проблема может быть успешно решена при помощи модуля Sniffer Network Analyzer Database Module (for Oracle7).

Следует отметить, что программным анализаторам протоколов ИС при всем удобстве работы с ними, свой­ственен существенный недостаток, связанный с необ­ходимостью использования выделенной рабочей стан­ции для выполнения задач по анализу сетевого трафика. Это решение не всегда приемлемо по причине жест­кой привязки анализатора к топологии сети.

Практика показывает, что корпоративная сеть пред­приятия представляет собой достаточно живой орга­низм, и трудно заранее определить тот участок сети, который нуждается в повышенном уровне контроля со стороны администратора безопасности. Необходимость установки стационарных анализаторов в конкретных точках корпоративной сети определяется в соответ­ствии с политикой безопасности, принятой на данном предприятии.

В большинстве практически значимых случаев це­лесообразно производить детальный анализ трафика в точках сопряжения с внешними каналами связи, а также в точках подключения ответственных сегментов к серве­рам "(server farm). В любом случае следует учитывать, что эксплуатация стационарного анализатора трафика пред­ставляет собой достаточно сложный процесс, требую­щий участия в нем квалифицированных специалистов.

Администратор безопасности для качественного выполнения своих функций, связанных с практическим воплощением правил политики безопасности, испыты­вает необходимость в наличии мобильного и легкого в эксплуатации анализатора состояния сети. Только
наличие такого прибора позволяет администратору
безопасности быстро и квалифицированно идентифи­цировать причину и источник нарушения принятых на предприятии правил безопасности.

Применение таких приборов позволяет:

производить анализ и контроль глобальных сетей, базирующихся на протоколах типа ETHERNET и TOKEN RING;

выявлять наиболее активных отправителей (получа­телей) данных, а также отправителей широковещатель­ных пакетов;

анализировать ошибочные пакеты по типу ошибки и источнику пакета;

собирать информацию о коллизиях (а для протоко­ла TOKEN RING - о времени обращения маркера и неполадках при реконфигурации кольца);

осуществлять испытания сети на пропускную спо­собность путем моделирования повышенного уровня трафика методом генерации пакетов;

выявлять наиболее уязвимые участки сети с точки зрения возможности организации атак на доступность ("забрасывание" маршрутизаторов сетевыми пакетами, переполнение буферных областей межсетевых экранов, не обладающих механизмом кэширования, инициация перезапуска мостов и прочие популярные атаки на : доступность ресурсов ИС);

осуществлять выборочное тестирование мостов и маршрутизаторов;

выполнять детальный анализ топологии сети, включая хосты, маршрутизаторы, удаленные сегменты, а также выявлять дубли адресов, которые могут образо­вываться вследствие наличия паразитных подключений злоумышленников;

производить исчерпывающее исследование сетей NETWARE, включая определение типа используемого кадра, определение списка доступных и ближайших серверов, а также помогают при установке и конфи­гурации клиентской части;

собирать статистические данные, которые включа­ют в себя информацию об источниках и приемниках пакетов, частоте обращений к конкретным файлам и иные данные, необходимые при осуществлении мони­торинга безопасности корпоративной сети.

Помимо анализа протоколов, приборы такого клас­са обладают функциональностью кабельного тестера. С помощью дополнительного устройства, подключаемо­го к дальнему концу кабеля, определяются такие харак­теристики кабельной системы, как длина кабеля, ошиб­ки в разводке (наличие расщепленных и скрещенных пар), расстояние до неисправности (величина перекре­стной наводки), наличие обрыва или короткого замы­кания, а также многие другие свойства кабельной си­стемы.

Инструментальные средства тестирования системы защиты (004)

Систему защиты корпоративной сети можно считать достаточно надежной только при условии проведения постоянного тестирования.

В идеале администратор безопасности должен со­бирать информацию о возможных атаках, системати­зировать ее и периодически осуществлять проверки си­стемы защиты путем моделирования возможных атак. Очевидно, что выполнение этой задачи в полном объе­ме требует привлечения огромных материальных средств. Но можно обойтись значительно меньшими затратами, если прибегнуть к услугам фирм, специали­зирующихся на производстве устройств проверки на­дежности систем защиты. К таким фирмам относится, например, компания INTERNET SECURITY SYSTEM, обладающая правами на программу INTERNET SCANNER, а также программу SATAN (Security Administrator Tool for Analyzing Networks).

В настоящее время наиболее развитым продуктом тестирования уровня защиты корпоративных сетей является система Internet Scanner SAFEsuite, разработанная фирмой ISS. Этот продукт предоставляет администратору безопасности возмож­ность всесторонней проверки уровня реализации политики безопасности.

Остановимся на описании возможностей некоторых модулей, входящих в состав системы Internet Scanner SAFEsuite.

Модуль Web Security Scanner осуществляет поиск уязвимых мест в настройках WEB-серверов и выявляет подозрительные CGI-скрипты.

Firewall Scanner осуществляет всестороннее тести­рование межсетевых экранов и приложений, обращения к которым осуществляется через межсетевые экраны. В настоящее время Internet Scanner SAFEsuite облада­ет возможностью тестирования двух десятков типов межсетевых экранов и обладает исчерпывающим опи­санием примерно 140 типов возможных атак непосред­ственно на межсетевые экраны. Администратор безо­пасности обладает возможностью коррекции базы данных модуля Firewall Scanner путем введения опи­саний новых возможных атак.

Модуль System Security Scanner осуществляет кон­троль систем защиты персональных компьютеров, ана­лизирует оптимальность параметров настройки опера­ционных систем, контролирует порядок реализации прав доступа к файлам в соответствии с принятой на предприятии политикой безопасности, производит по­иск программ типа "троянский конь". Этот модуль спо­собен произвести детальный анализ безопасности кон­кретных состояний таких операционных систем, как NT, UNIX, WINDOWS 95, а также программного обес­печения шлюзов и маршрутизаторов.

Межсетевые экраны (004)

Межсетевые экраны (FireWall-система или Брандмауер) — это программные продукты, используемые для защиты от несанкционированных действий со сторо­ны внешней сети (INTERNET — INTRANET продук­ты) и для разделения сегментов корпоративной сети (ENTERPRISE продукты). Так, система FIREWALL/ PLUS-LE является программным продуктом, относя­щимся к классу межсетевых экранов, и предназначена для обеспечения безопасности компьютерных сетей.

Система работает под управлением ОС WINDOWS NT, причем следует отметить, что она была разработа­на именно для этой ОС, а не перенесена на нее. В ка­честве интерфейса администрирования используется система WINDOWS. Управление системой осуществля­ется как локально, так и со стороны защищаемой сети. Система поддерживает модель использования вирту­альных частных сетей.

Работа системы в качестве средства защиты осуществляется на трех уровнях:

фильтрация пакетов;

шлюзование уровня приложения;

шлюзование низкого уровня.

В случае применения механизмов фильтрации паке­тов пользователю предоставляется возможность ис­пользовать уже имеющиеся и создавать нестандартные фильтры, используя современный графический интер­фейс с интуитивно понятной visual-системой, не прибе­гая к программированию на алгоритмических языках.

Шлюзование уровня приложения позволяет следить за сеансом работы программы и вести его аудит. Эта возможность широко используется для наложения ог­раничений на трафик и конкретное приложение

Шлюзование низкого уровня позволяет защищать сетевые ресурсы, связанные с внешним TCP/IP пор­том. Это средство контролирует допустимость связи по протоколам TCP/IP и UDP, не идентифицируя конк­ретное приложение.

Вся информация о сеансах работы протоколирует­ся. Журнал содержит данные о предоставляемых INTERNET-услугах, временных метках событий, ис­точниках пакетов, объемах передачи, объемах приема, продолжительности подключения.

Хеш-функции (034)

Общие сведения и классификация хеш функций (034)

Криптографические хеш-функции играют фундамен­тальную роль в современной криптографии. Особенно широко они используются при обеспечении целостно­сти данных и аутентификации сообщений. Аутентич­ность сообщения можно обеспечить различными спо­собами, не прибегая к его шифрованию. Такой подход пригоден во многих случаях, когда целостность и аутен­тичность данных играет исключительно важную роль, а конфиденциальность не требуется, например, при реализации финансовых операций и распределении открытых ключей между объектами.

Широко распространены следующие методы обес­печения подлинности сообщения:

добавление к сообщению кода подлинности сооб­щения (код аутентификации сообщения) (message authentification code, MAC-код) или зашифрованной контрольной суммы;

введение цифровых подписей.

Далее будем считать, что подтверждение подлинно­сти означает в первую очередь способность получате­ля проверить, что сообщение не .изменено третьим ли­цом, не является повтором ранее переданного сообщения или фальшивым сообщением, созданным третьим лицом.

Необходимо различать функцию аутентификации пользователя и функцию аутентификации сообщения. Вхождение пользователя в вычислительную систему естественно рассматривать как начало сеанса работы с терминалом и сопроводить его выполнением процеду­ры подтверждения подлинности пользователя. Задача обеспечения подтверждения подлинности пользователя решается системами управления доступа и реализуется через услуги и механизмы управления доступом.

В сетях связи более важным является сообщение: субъекты сети обмениваются сообщениями, и аутенти­фикация источника и содержимого сообщения долж­на быть выполнена при получении каждого нового со­общения. Соответствующая функция защиты называется аутентификация источника сообщений (см. ISO 7498-2).

Функция, в общем случае, должна подтверждать сле­дующие факты:

сообщение исходит от санкционированного отпра­вителя;

содержание сообщения при передаче не изменилось;

сообщение доставлено по адресу;

аналогичное сообщение ранее не поступало;

порядок получения сообщений соответствует поряд­ку отправления.

В случае конфликтной ситуации третье лицо (по­средник) должно удостоверить, что действительно со­общение послано одним санкционированным субъек­том сети другому т.е. реализуется и функция неотказуемости (причастности). Одним из составных элементов механизмов безопасности реализующих функции целостности, аутентификации и причастнос­ти как раз и являются хеш-функции.

Хеш-функция берёт на вход сообщение и порожда­ет на выходе некоторый образ этого сообщения, кото­рый называется хеш-кодом, хеш-результатом, хеш-зна­чением или просто хеш. Или более точно, хеш-функция h отображает двоичную строку произволь­ной конечной длины m в двоичную строку фиксированной длины, скажем п. В криптографии использует­ся именно эта идея, т.е. когда хеш-код выступает в роли компактного представления (образа) некоторой входной строки, по которому можно точно идентифицировать исходное сообщение.

Хеш-функции можно разделить на два класса: бес­ключевые хеш-функции, т.е. хеш-функции на вход которых подается только сообщение и ключевые хеш функции, т.е. хеш-функции на вход которых подается сообщение и секретный ключ.

Для дальнейших рассуждений приведем следующее определение хеш-функции.

Хеш-функция, в самом общем смысле, есть функция h(x) которая как минимум обладает следующими двумя свойствами:

сжатие — т.е; функция h отображает входную строку ж конечной произволь­ной длины в выходную строку у = л(х) фиксированной Длины п;

легкость вычисления — при известной h входной строке х легко вычислить h(x).

К бесключевым хеш-функциям относятся коды об­наружения изменений сообщения (М DC-код, modifica­tion detection code), также известные как коды обна­ружения манипуляций над сообщениями или коды целостности сообщений. MDC-коды предназначены для формирования сжатого образа или хеш-кода сооб­щения, который удовлетворяет специальным свой­ствам. В конечном итоге MDC-коды обеспечивают, совместно с другими механизмами, целостность дан­ных. В свою очередь MDC-коды могут быть разбиты на односторонние хеш-функции, для которых сложно найти входное значение по известному хеш-коду и стойкие к столкновениям хеш-функции, для которых сложно найти два входных значения имеющих один и тот же хеш-код. Бесключевые хеш-функции являются одним из составных элементов цифровых подписей.

Ключевым хеш-функциям относятся МАС-коды. Они предназначены для обеспечения целостности дан­ных и аутентификации сообщений без использования каких-либо других механизмов и позволяют обеспечить аутентификацию сообщения на основе использования методов симметричной криптографии. Алгоритмы фор­мирования МАС-кодов рассматриваются как хеш-фун­кции с двумя входными параметрами, а именно сооб­щением и секретным ключом. На выходе такого алгоритма формируется двоичная строка фиксирован­ной длины. При этом на практике невозможно сформи­ровать точно такую же строку без знания ключа. МАС-коды могут использоваться как для обеспечения целостности данных, так и аутентификации источника данных.

В криптографических приложениях общепринятым является то, что алгоритмы хеш-функций являются от­крытыми. Таким образом, в случае использования М DC-кода по данному входному сообщению хеш-код может вычислить любой субъект, а при использовании МАС-кода вычислить хеш-код по данному входному сообщению может только субъект, обладающий секрет­ным ключом.

Стандарты кодов аутентификации сообщений (034)

Первыми стандартами на МАС-коды являются американ­ские национальные стандарты ANSI X9.9 и ANSI X9.19, опубликованные соответственно в 1982 и 1986 годах.

В 1986 году появился международный стандарт ISO 8730, который является по сути международным экви­валентом ANSI X9.9 и определяет общие требования для таких механизмов. В дополнение к ISO 8730, были разработаны стандарты ISO 8731-1:1987 и ISO 8731-2:1987. Стандарты ANSI X9.9, ANSI X9.19, ISO 8730, ISO 8731-1:1987 определяют алгоритмы формирования МАС-кодов на основе использования алгоритма блоч­ного шифрования DES в СВС режиме. Такой код под­линности известен в литературе как СВС-МАС. Стан­дарт ISO 8731-2:1987 стандартизирует алгоритм аутентификации сообщения (Message Authentificator Algorithm, MAA). Перечисленные стандарты ориенти­рованы на применение стандартизируемых методов формирования МАС-кодов в банковских технологиях. На основе банковских стандартов в 1989 году ISO раз­рабатывает стандарт МАС-кода общего назначения — ISO/I ЕС 9797. Этот стандарт также использует блочный шифр в СВС режиме, то есть он определяет СВС-МАС. В 1994 году стандарт 1SO/1EC 9797 был доработан и обновлен.

В 1997 начался пересмотр международного ISO стан­дарта МАС-кода. Существующий стандарт 1994 года был заменён на стандарт ISO/1 ЕС 9797-1, содержащий расширенное множество СВС-МАС механизмов. Дру­гая часть стандарта, ISO/IEC 9797-2, также пересмот­ренная и улучшенная, содержит ряд механизмов фор­мирования МАС-кодов на базе хэш-функции, включая метод НМАС.

МАС-коды (034)

Алгоритм формирования кода аутентификации сооб­щения есть семейство функций ht, где k — секретный ключ, обладающих следующими свойствами:

Простота вычисления — для для известной функции hk, заданного значения k и входного значения х, лекго вычислить hk(x). Полученный результат называется МАС-код.

Сжатие — hk отображает входное значение х — конеч­ную двоичную строку произвольной длины в выходное значение ht(x) — двоичную чтроку фиксированной дли­ны n.

Стойкость к вычислению — по известным парам "текст — МАС-код" (х, hk(x)) вычислительно невоз­можно вычислить любую другую пару "текст-МАС-код" (х’, ht’ (x)), для любого нового входного значения x’ ≠ х..

Если последнее свойство не выполняется, то воз­можна подделка МАС-кода. В то время как стойкость к вычислению подразумевает и наличие свойства не восстанавливаемости ключа (т.е. вычислительно невоз­можно восстановить ключ k, по известной одной или более парам "текст-МАС-код" (х, ht(x)), полученных с использованием этого ключа), свойство невосстанав­ливаемости ключа не подразумевает выполнения свой­ства Стойкости к вычислению, поскольку не обязатель­но восстанавливать ключ, для того чтобы подделать МАС-код.

Задачу злоумышленника можно сформулировать следующим образом: без знания ключа k, вычислить новую пару "текст-МАС-код" (У, h^x1)) Для некоторо­го текста у! Ф х. по известным одной или более парам "текст-МАС" (х., hk(x)).

Стойкость к вычислению должна обеспечиваться и в случае, когда тексты х., для которых доступны соотвествующие MAC-'коды, заранее даны злоумышленни­ку, и в случае, когда он свободно выбирает эти тексты.

Можно выделить следующие атаки на МАС-коды:

Атака на основе открытого текста имеет место тог­да, когда доступны одна или более пар "текст-МАС-код" (х., hk(x)).

Атака на основе выбранного открытого текста име­ет место тогда, когда доступны одна или более пар "текст-МАС-код" (х, ht(x)) для выбранных злоумыш­ленником текстов х.

Адаптивная атака на основе выбранного открытого текста имеет место тогда, когда открытый текст х вы­бирается злоумышленником в условиях наличия у него некоторой дополнительной информации.

С точки зрения сертификации алгоритм формиро­вания МАС-кода должен противостоять адаптивной атаке не зависимо от того, возможна или нет ее практическая реализация, поскольку именно эта атака явля­ется наиболее опасной.

Степень тяжести последствий, наступающих вслед­ствие подделки МАС-кода, зависит от степени контро­ля злоумышленником значений х, для которых возмож­на подделка МАС-кода. С этой точки зрения возможны два типа подделки МАС-кода:

избирательная подделка, включающая множество атак, посредством которых злоумышленник способен породить новую пару "текст-МАС-код" для текста, который им же самим и выбран (или выбирались под его управлением). Заметим, что здесь выбранным зна­чением является текст, для которого МАС-код подде­лан, тогда как в атаке на основе выбранного открыто­го текста текст из пары "текст-МАС-код" служит для анализа, с целью подделки МАС-кодов для других тек­стов;

экзистенциальная подделка, включающая множество атак, посредством которых злоумышленник способен породить новую пару "текст-МАС-код", но без конт­роля над значением этого текста.

Наиболее опасной атакой, с точки зрения осуще­ствления подделки МАС-кода, является восстановление ключа. При реализации всех типов атак, позволяющих подделать МАС-код, злоумышленник может выдавать поддельные сообщения за подлинные.

Бесключевые хеш-функции (034)

Выше уже отмечалось, что хеш-функции должны об­ладать как минимум двумя свойствами, а именно свой­ством сжатия и легкостью вычисления. Бесключевые хеш-функции, помимо этого, должны обладать дополнительными свойствами. Рассмотрим их.

Пусть h бесключевая хеш-функция, входными аргу­ментами которой являются строки х и У, а выходными значениями строки у и /. Бесключевая хеш-функция должна обладать следующими свойствами.

Пусть дано некоторое у полученное по неизвестной входной строке х Тогда вычислительно невозможно найти некоторое х" (х такое, что А(У) = у. По существу для всех заранее определенных выходных значений хеш-функции вычислительно невозможно найти какое-либо входное значение, которое отображается в задан­ное выходное значение. Такое свойство называется стойкостью к прообразу (preimage resistance) или односторонностью (one-way).

Стойкость ко второму прообразу (2nd-preimage resistance). Пусть известна некоторая строка х. Тогда; вычислительно невозможно найти вторую строку (второй прообраз) / (х такую, что й(х) = h(xr). Данное свойство носит название слабая стойкость к столкновению (weak collision resistance).

Стойкость к столкновению (collision resistance). Вы­числительно невозможно найти любые две различные строки данных х и х? для которых h(x) = h(xr). В отли­чие от предыдущего свойства, стойкость к столкнове­нию рассматривается в условиях, когда может осуществ­ляться свободный выбор обеих входных строк. Данное свойство еще известно как сильная стойкость к столк­новению (strong collision resistance).

В зависимости от свойств, которыми обладают хеш-функции, бесключевые хеш-функции можно разделить на два класса односторонние хеш-функции и свобод­ные от столкновений хеш-функции.

Односторонняя хеш-функция (ОСХФ) или слабая односторонняя хеш-функция это хеш-функция, кото­рая обладает свойствами сжатия, легкостью вычисле­ния, стойкостью к прообразу и стойкостью ко второ­му прообразу.

Свободная от столкновения хеш-функция (ССХФ) или сильная односторонняя хеш-функции это хеш-функция, которая обладает свойствами сжатия, легко­стью вычисления, стойкостью ко второму прообразу и стойкостью к столкновению.

Злоумышленник в общем случае при реализации атак на хеш-функции может решать следующие задачи:

атака на ОСХФ — дан хеш-код у, найти сообщение х такое, что у = h(x) или дана пара (х, h(x)), найти вто­рое сообщение х' такое, что h(x) = h(x).

атака на ССХФ — найти любые два входных сооб­щения х и У таких, что h(xr) = h(x).

Односторонние хеш-функции являются одним из фундаментальных криптографических примитивов и используются для обеспечения целостности данных в цифровых подписях, протоколах подтверждения зна­ний, схемах установления (выработки) общего ключа, а также в качестве элементов генераторов псевдослу­чайных чисел и во многих других приложениях.

В ходе использования хеш-функций были опреде­лены дополнительные практические свойства, а имен­но:

отсутствие корреляции между входными и выходны­ми битами. Желательно, чтобы любой входной бит ока­зывал влияние на несколько выходных бит. Другими словами хеш-функция должна обладать достаточно хорошим лавинным эффектом;

усложненная стойкость к столкновениям, которая заключается в том, что трудно найти два любых вход­ных значения х и х' таких, что h(x) и h(x') отличались бы в небольшом количестве бит;

частичная стойкость к прообразу и локальная одно­сторонность, заключающиеся в том, что восстановле­ние части сообщения является такой же сложной зада­ чей, как и восстановление всего сообщения. Более того, даже если известна часть входного сообщения, восста­новление остатка также является трудоемкой задачей (например, для восстановления t неизвестных входных бит, необходимо выполнить в среднем 2'^' операций хеширования.

Односторонние хеш-фунции определены в отдельном международном стандарте ISO/IEC 10118. Стандарт ISO/ IEC 10118 состоит из четырех частей. Первые две час­ти были опубликованы в 1994 году, третья часть — в 1998 году, а четвертая часть в настоящее время находится на стадии CD разработки.



Информация о работе Техические средства защиты информации