Главная страница

Барасюк Я. М


Скачать 3.63 Mb.
НазваниеБарасюк Я. М
АнкорISTE.doc
Дата06.06.2018
Размер3.63 Mb.
Формат файлаdoc
Имя файлаISTE.doc
ТипДокументы
#20035
страница35 из 44
1   ...   31   32   33   34   35   36   37   38   ...   44

5.1.3. Забезпечення безпеки інформаційних систем


Основним призначенням інформаційної системи є збір, зберігання, обробка та видача інформації, у зв’язку з чим проблема забезпечення інформаційної безпеки є для ІС центральною. Забезпечення безпеки ІС передбачає організацію протидії будь-якому несанкціонованому вторгненню в процес функціонування ІС, а також спробам модифікації, викрадення, виведення з ладу чи знищення її компонентів, – захист усіх компонентів ІС – апаратних засобів, програмного забезпечення, даних та персоналу. Існує два підходи до проблеми забезпечення безпеки ІС: фрагментарний та комплексний [Error: Reference source not found].

Фрагментарний підхід направлений на протидію чітко визначеним загрозам у заданих умовах. Прикладами такого підходу є окремі засоби управління доступом, автономні засоби шифрування, спеціалізовані антивірусні програми тощо. Перевагою такого підходу є висока вибірковість до конкретної загрози. Суттєвим недоліком такого підходу є відсутність єдиного захищеного середовища обробки інформації. Фрагментарні міри захисту інформації забезпечують захист конкретних об’єктів ІС тільки від конкретної загрози. Навіть невеликі видозміни загрози приводять до втрати ефективності захисту.

Комплексний підхід орієнтований на створення захищеного середовища обробки інформації в ІС, яке об’єднує в єдиний комплекс різноманітні заходи протидії загрозам. Організація захищеного середовища обробки інформації дозволяє гарантувати певний рівень безпеки ІС, що є неодмінною перевагою комплексного підходу. Основними недоліками цього підходу є: обмеження на свободу дій користувачів ІС, велика чутливість до помилок встановлення та настроювання засобів захисту, складність управління.

Комплексний підхід застосовують для захисту ІС великих організацій, та для невеликих ІС, що виконують відповідальні задачі чи обробляють особливо важливу інформацію. Порушення безпеки інформації в ІС великих організацій може принести великі збитки як самим організаціям, так і їх клієнтам. Тому такі організації вимушені надавати особливу увагу гарантіям безпеки та реалізовувати комплексний захист. Комплексного підходу притримуются більшість державних та крупних комерційних підприємств та закладів.

Комплексний підхід до проблеми забезпечення безпеки базується на розробленій для конкретної ІС політиці безпеки. Політика безпеки являє собою набір норм, правил та практичних рекомендацій, на яких базується управління, захист та розподіл інформації в ІС [Error: Reference source not found]. Політика безпеки регламентує ефективну роботу засобів захисту ІС. Вона охоплює усі особливості процесу обробки інформації, визначаючи поведінку системи в різних ситуаціях. Політика безпеки реалізується засобами адміністративно-організаційних заходів, фізичних та програмно-технічних засобів та визначає архітектуру систем захисту. Для конкретної організації політика безпеки повинна носити індивідуальний характер і залежати від конкретної технології обробки інформації та використовуваних програмних і технічних засобів. Політика безпеки визначається способом управління доступом, який визначає порядок доступу до об’єктів системи. Розрізняють два основних види політики безпеки: вибіркову та повноважну.

Вибіркова політика безпеки базується на вибірковому способі управління доступом. Вибіркове управління доступом характеризується заданою адміністратором множиною дозволених відношень доступу (зазвичай у вигляді записів типу <об’єкт, суб’єкт, тип доступу>). Зазвичай для описання властивостей вибіркового управління доступом застосовують математичну модель на основі матриці доступу [Error: Reference source not found]. Матриця доступу представляє собою матрицю, в якій стовпчик відповідає об’єкту системи, а рядок – суб’єкту. На перетині стовпця і рядка вказується тип дозволеного доступу суб’єкту до об’єкту. Зазвичай виділяють такі типи доступу до об’єкту, як „доступ для читання“, „доступ для запису“, „доступ для виконання“ тощо. Матриця доступу є найпростішим підходом до моделювання систем управління доступом і часто є основою для складніших моделей, що адекватніше описують реальні ІС. Вибіркова політика безпеки широко застосовується в ІС комерційного сектору, оскільки її реалізація відповідає вимогам комерційних організацій з розмежування доступу та підзвітності і має прийнятну вартість.

Повноважна політика безпеки базується на повноважному (мандатному) способі управління доступом. Повноважне управління доступом характеризується сукупністю правил надання доступу, визначених на множині атрибутів безпеки суб’єктів та об’єктів, наприклад, залежно від мітки конфіденційності інформації та рівня допуску користувача. Повноважне управління доступом передбачає, що:

  • усі суб’єкти і об’єкти системи однозначно ідентифіковані;

  • кожному об’єкту системи присвоєна мітка конфіденційності інформації, що визначає цінність інформації, яка міститься в ньому;

  • кожному суб’єкту системи присвоєно певний рівень допуску, який визначає максимальне значення мітки конфіденційності інформації об’єктів, до яких має доступ суб’єкт.

Чим важливішим є об’єкт, тим вище його мітка конфіденційності. Тому найбільш захищеними виявляються об’єкти з найвищим значенням мітки конфіденційності. Основним призначенням повноважної політики безпеки є регулювання доступу суб’єктів системи до об’єктів з різними рівнями конфіденційності, уникнення витікання інформації з верхніх рівнів посадової ієрархії на нижні, а також блокування можливих проникнень з нижніх рівнів на верхні.

Крім управління доступом суб’єктів до об’єктів системи, проблема захисту інформації має ще один аспект. Для отримання інформації про якийсь об’єкт системи зовсім не обов’язково шукати шляхи несанкціонованого доступу до нього. Необхідну інформацію можна отримати, спостерігаючи за роботою з потрібним об’єктом – використовуючи канали витікання інформації. В системі завжди існують інформаційні потоки. Тому адміністратору потрібно визначити, які потоки інформації є „легальними“ – не приводять до витікання інформації, а які – приводять. Тому виникає необхідність розробки правил, що регламентують управління інформаційними потоками в системі. Зазвичай управління інформаційними потоками застосовується в рамках вибіркової чи повноважної політики, доповнюючи їх і сприяючи підвищенню надійності системи захисту. Вибіркове і повноважне управління доступом та управління інформаційними потоками є тим фундаментом, на якому будується уся система захисту.

Під системою захисту ІС розуміють сукупність правових та морально-етичних норм, адміністративно-організаційних заходів, фізичних та програмно-технічних засобів, направлених на протидію загрозам ІС з метою зведення до мінімуму можливості нанесення збитків.

Процес побудови системи захисту включає такі етапи [Error: Reference source not found]:

  • аналіз можливих загроз ІС;

  • планування системи захисту;

  • реалізація системи захисту;

  • супровід системи захисту.

Етап аналізу можливих загроз ІС необхідний для фіксації стану ІС (конфігурації апаратних і програмних засобів, технології обробки інформації) та визначення можливих впливів на компоненти системи. Практично неможливо забезпечити захист інформаційної системи від усіх впливів, оскільки неможливо повністю встановити (визначити) усі загрози та способи їх реалізації. Тому з усієї множини ймовірних впливів вибирають тільки такі впливи, які можуть реально відбутися та нанести серйозні збитки.

На етапі планування формулюється система захисту, як єдина сукупність заходів протидії загрозам різної природи. За способами реалізації усі міри забезпечення безпеки комп’ютерних систем поділяються на [133]:

  • правові (законодавчі);

  • морально-етичні;

  • адміністративні;

  • фізичні;

  • апаратно-програмні.

Перелічені заходи безпеки ІС можна розглядати як послідовність бар’єрів чи кордонів захисту інформації. Для того, щоб отримати доступ до захищеної інформації, потрібно послідовно подолати кілька кордонів захисту. Розглянемо їх детальніше.

Перший кордон захисту, що постає на шляху людини, яка робить спробу здійснити несанкціонований доступ до інформації, є суто правовим. Цей аспект захисту інформації пов’язаний з необхідністю дотримання юридичних норм при передачі і обробці інформації. До правових мірзахисту інформації відносяться діючі в країні закони, укази та інші нормативні акти, які регламентують правила використання інформації обмеженого використання та відповідальність за їх порушення. Цим вони перешкоджають несанкціонованому використанню інформації та є стримуючим фактором для потенційних порушників.

Другий кордон захисту утворюють морально-етичні засоби. Етичний момент у дотриманні вимог захисту має дуже велике значення. Надзвичайно важливо, щоб особи, які мають доступ до комп’ютерів, працювали в здоровому морально-етичному кліматі. До морально-етичних засобів протидії відносяться різноманітні норми поведінки, які традиційно склалися чи складаються в суспільстві у зв’язку з розповсюдженням комп’ютерів у країні. Ці норми в переважній більшості не є обов’язковими і законодавчо затвердженими, але їх недотримання зазвичай приводить до падіння престижу особи, групи осіб чи організації. Морально-етичні норми бувають як „неписаними“ (наприклад, загальноприйняті норми чесності, патріотизму тощо), так і оформлені в деяке зведення правил чи приписів. Наприклад, „Кодекс професійної поведінки членів Асоціації користувачів ЕОМ США“ [134] розглядає як неетичні дії, які зумисно чи незумисно:

  • порушують нормальне функціонування комп’ютерних систем;

  • викликають невиправдані затрати ресурсів (машинного часу, пам’яті, каналів зв’язку тощо);

  • порушують цілісність інформації;

  • порушують інтереси інших законних користувачів тощо.

Третім кордоном, який перешкоджає неправочинному використанню інформації, є адміністративні заходи. Адміністратори усіх рангів з врахуванням усіх правових норм та соціальних аспектів визначають адміністративні заходи захисту інформації. Адміністративні заходи захисту відносяться до заходів організаційного характеру. Вони регламентують:

  • процеси функціонування ІС;

  • використання ресурсів ІС;

  • діяльність персоналу;

  • порядок взаємодії користувачів із системою для того, щоб якомога сильніше ускладнити чи виключити можливість реалізації загроз безпеці.

Адміністративні заходи включають [Error: Reference source not found]:

  • розробку правил роботи з інформацією в ІС;

  • сукупність дій при проектуванні та обладнанні обчислювальних центрів та інших об’єктів ІС (врахування впливу стихійних явищ, пожеж, охорона приміщень тощо);

  • сукупність дій при підборі та підготовці персоналу (перевірка нових співробітників, ознайомлення їх з порядком роботи з конфіденційною інформацією, із ступенем відповідальності за порушення правил роботи з інформацією, створення умов, при яких персоналу було б невигідно допускати зловживання і т.д.);

  • організацію надійного пропускного режиму;

  • організацію обліку, зберігання, використання та знищення документів і носіїв з конфіденційною інформацією;

  • розподіл реквізитів розмежування доступу (паролів, повноважень тощо);

  • організацію прихованого контролю за роботою користувачів та персоналу ІС;

  • сукупність дій при проектуванні, розробці, ремонті та модифікації обладнання і програмного забезпечення (сертифікація технічних та програмних засобів, строге санкціонування, розгляд та затвердження усіх змін, перевірка на відповідність нормам захисту, документальна фіксація змін тощо).

Слід зазначити, що поки не будуть реалізовані ефективні заходи адміністративного захисту ІС, інші заходи, без сумніву, будуть неефективними. Адміністративно-організаційні заходи можуть здатися не цікавими і рутинними порівняно з морально-етичними та неконкретними, порівняно з апаратно-програмними. Проте вони представляють собою потужний бар’єр на шляху незаконного використання інформації та надійну базу для інших рівнів захисту.

Четвертим кордоном є фізичні засоби захисту. До фізичних засобів захисту відносяться різноманітні механічні, електро- та електронно-механічні пристрої чи споруди, які спеціально призначені для створення фізичних перешкод на можливих шляхах проникнення та доступу потенційних порушників до компонентів системи та захищеної інформації.

П’ятим кордоном є апаратно-програмні засоби захисту. До них відносяться різноманітні електронні пристрої та спеціальні програми, які реалізують самостійно чи в комплексі з іншими засобами наступні способи захисту:

  • ідентифікацію (розпізнавання) та автентифікацію (перевірка справжності) суб’єктів (користувачів, процесів) ІС;

  • розмежування доступу до ресурсів ІС;

  • контроль цілісності даних;

  • забезпечення конфіденційності даних;

  • реєстрацію та аналіз подій, що відбуваються в ІС;

  • резервування ресурсів та компонентів ІС.

Більшість з перелічених методів захисту реалізуються криптографічними методами захисту інформації.

При проектуванні ефективної системи захисту слід враховувати ряд принципів, що відображають основні положення з безпеки інформації. До числа цих принципів відносяться наступні [Error: Reference source not found]:

  • Економічна ефективність. Вартість засобів захисту повинна бути меншою, ніж розміри можливих збитків.

  • Мінімум привілеїв. Кожний користувач повинен мати мінімальний набір привілеїв, необхідних для роботи.

  • Простота. Захист тим ефективніший, чим легше користувачу з ним працювати.

  • Можливість примусового відключення захисту. За нормального функціонування захист не повинен відключатися. Тільки в особливих випадках співробітник зі спеціальними повноваженнями може відключити систему захисту.

  • Відкритість проектування та функціонування механізмів захисту. Фахівці, що мають відношення до системи захисту, повинні повністю уявляти собі принципи її функціонування і у випадку виникнення ускладнень, адекватно на них реагувати.

  • Загальний контроль. Будь-які винятки з множини контрольованих суб’єктів та об’єктів захисту знижують захищеність автоматизованого комплексу обробки інформації.

  • Незалежність системи захисту від суб’єктів захисту. Особи, що займаються розробкою системи захисту, не повинні бути в числі тих, кого ця система контролюватиме.

  • Звітність та підконтрольність. Система захисту повинна надавати докази коректності своєї роботи.

  • Відповідальність. Передбачається особиста відповідальність осіб, що забезпечують безпеку інформації.

  • Ізоляція та розподіл. Об’єкти захисту доцільно розділяти на групи таким чином, щоб порушення захисту в одній із груп не впливало на безпеку інших груп.

  • Повнота та узгодженість. Надійна система захисту повинна бути повністю сертифікована, протестована та узгоджена.

  • Параметризація. Захист стає ефективнішим та гнучкішим, якщо він допускає зміну своїх параметрів зі сторони адміністратора.

  • Принцип ворожого оточення. Система захисту повинна проектуватися з розрахунку на вороже оточення. Розробники повинні припускати, що користувачі мають найгірші наміри, що вони будуть робити серйозні помилки та шукати шляхи обходу механізмів захисту.

  • Залучення людини. Найважливіші та критичні рішення повинні прийматися людиною.

  • Відсутність надлишкової інформації про існування механізмів захисту. Існування механізмів захисту повинно бути, наскільки це можливо, приховане від користувачів, робота яких повинна контролюватися.

Результатом етапу планування є розгорнутий план захисту ІС, який містить перелік захищуваних компонентів ІС та можливих впливів на них, мету захисту інформації, правила обробки інформації, що забезпечують її захист від різноманітних впливів, а також опис запланованої системи захисту інформації.

Суть етапу реалізації системи захисту полягає у встановленні та настроюванні засобів захисту, необхідних для реалізації запланованих правил обробки інформації.

Заключний етап супроводу полягає у контролі роботи системи, реєстрації подій, що відбуваються в ній, та їх аналізі з метою виявлення порушень безпеки, корекції системи захисту.

5.1.4. Принципи криптографічного захисту інформації


Криптографія представляє собою сукупність методів перетворення даних, направлених на те, щоб зробити ці дані незрозумілими для усіх крім респондента, якому адресуються дані.

Такі перетворення дозволяють розв’язати дві головні проблеми захисту даних [135]: проблему конфіденційності (шляхом усунення можливості отримання корисної інформації з каналу зв’язку) та проблему цілісності (шляхом усунення можливості змінювати повідомлення противником). Проблеми конфіденційності та цілісності інформації тісно зв’язані між собою, у зв’язку з чим методи розв’язання однієї з них часто можна застосовувати для розв’язання іншої.

Узагальнена схема криптографічної системи, що забезпечує шифрування інформації при її передачі по каналах зв’язку, наведена на рис. 5.1.



Рис. 5.1. Узагальнена схема криптосистеми
Відправник генерує відкритий текст вихідного повідомлення М, яке повинно бути передане законному отримувачу по незахищеному каналу. За каналом слідкує перехоплювач з метою перехопити та розкрити повідомлення. Для того, щоб перехоплювач не зміг розкрити зміст повідомлення М, відправник його шифрує за допомогою оборотного перетворення EК та отримує шифротекст (чи криптограму) C=EК(M), який відправляє отримувачу.

Законний отримувач, прийнявши шифротекст С, розшифровує його за допомогою оберненого перетворення D=EК-1 та отримує вихідне повідомлення у вигляді відкритого тексту М:

DК(C)=EК-1(EК(M))=M.

Перетворення EК вибирається із сімейства криптографічних перетворень, які називаються криптоалгоритмами. Параметр, за допомогою якого вибирається окреме використовуване перетворення, називається криптографічним ключем K. Краптосистеми мають різні варіанти реалізації: набір інструкцій, апаратні засоби, комплекс комп’ютерних програм, які дозволяють зашифрувати відкритий текст та розшифрувати шифротекст різними способами, один з яких вибирається за допомогою конкретного ключа К. Висловлюючись більш формально, криптографічна система – це одно параметричне сімейство оборотних перетворень



з простору повідомлень відкритого тексту в простір шифрованих текстів [Error: Reference source not found]. Параметр К (ключ) вибирається з кінцевої множини , яка називається простором ключів.

Взагалі кажучи, перетворення шифрування може бути симетричним чи асиметричним по відношенню до перетворення розшифровування. Ця важлива властивість функції перетворення визначає два класи криптосистем [136]:

  • симетричні (одноключові) криптосистеми;

  • асиметричні (двохключові) криптосистеми (з відкритим ключем).

Схема симетричної криптосистеми з одним секретним ключем була представлена на рис. 5.1. В ній використовуються однакові секретні ключі в блоках шифрування та розшифровування. Узагальнена схема асиметричної криптосистеми з двома різними ключами К1 та К2 представлена на рис. 5.2. В цій криптосистемі один із ключів є відкритим, а другий – секретним.



Рис. 5.2. Узагальнена схема асиметричної криптографії з відкритим ключем
У симетричній криптосистемі секретний ключ потрібно передавати відправнику та отримувачу по захищеному каналу розповсюдження ключів, наприклад такому, як кур’єрська служба. На рис. 5.1 цей канал показано „екранованою“ лінією. В асиметричній криптосистемі передають по незахищеному каналу тільки відкритий ключ, а секретний ключ зберігають на місці його генерації.

На рис. 5.3 показано потік інформації у криптосистемі у випадку активних дій перехоплювача. Активний перехоплювач не тільки зчитує усі шифротексти, що передаються по каналу, а також може спробувати змінити їх на свій розсуд.

Будь-яка спроба зі сторони перехоплювача розшифрувати шифротекст С для отримання відкритого тексту М чи зашифрувати свій власний текст М' для отримання правдоподібного шифротексту С', не маючи справжнього ключа, називається криптоаналітичною атакою. Якщо спроби криптоаналітичних атак не досягають поставленої мети і криптоаналітик не може, не маючи справжнього ключа, вивести М із С чи С' із М', то вважають, що така криптосистема є крипостійкою.


Рис. 5.3. Потік інформації в криптосистемі
при активному перехопленні повідомлень
Криптоаналіз – це наука про розкриття вихідного тексту зашифрованого повідомлення без доступу до ключа.

Успішний аналіз може розкрити вихідний текст чи ключ. Він дозволяє також виявляти слабкі місця в криптосистемі, що, в підсумку, приводить до тих же результатів.

Фундаментальне правило криптоаналізу, вперше сформульоване голландцем А. Керкхоффом ще в XIX столітті, полягає в тому, що стійкість шифру (криптосистеми) повинна визначатися тільки секретністю ключа [Error: Reference source not found]. Іншими словами, правило Керкхоффа полягає в тому, що весь алгоритм шифрування, крім знання секретного ключа, відомий криптоаналітику противника. Останнє зумовлене тим, що криптосистема, яка реалізує сімейство криптографічних перетворень, зазвичай розглядається як відкрита система. Такий важливий принцип відображає надзвичайно важливий принцип технології захисту інформації: захищеність системи не повинна залежати від секретності чогось такого, що неможливо швидко змінити у випадку витоку секретної інформації. Зазвичай криптосистема являє собою сукупність апаратних та програмних засобів, які можна змінити тільки при значних затратах часу та коштів, тоді як ключ є об’єктом, який легко змінити. Саме тому стійкість криптосистеми визначаєься тільки секретністю ключа. Друге, майже загальноприйняте припущення в криптоаналізі полягає в тому, що криптоаналітик має в своєму розпорядженні шифротексти повідомлень.

Розрізняють шість основних типів криптоаналітичних атак [Error: Reference source not found]. Усі вони формулюються вважаючи, шо криптоаналітику відомий алгоритм шифрування та шифротексти повідомлень.

Криптоаналітична атака за наявності тільки відомого шифротексту. Криптоаналітик має тільки шифротексти С1, С2, … Сі кількох повідомлень, причому усі вони зашифровані з використанням одного і того ж алгоритму шифрування ЕК. Робота криптоаналітика полягає у тому, щоб розкрити вихідні тексти М1, М2, … Мі якомога більшої кількості повідомлень чи, ще краще, вирахувати ключ К, використаний для шифрування цих повідомлень з тим, щоб розшифрувати й інші повідомлення, зашифровані цим ключем.

Криптоаналітична атака при наявності відомого відкритого тексту. Криптоаналітик має доступ не тільки до шифротекстів С1, С2, … Сі кількох повідомлень, а й до відкритих текстів М1, М2, … Мі цих повідомлень. Його робота полягає у знаходженні ключа К, що використовується при шифруванні цих повідомлень, чи алгоритму розшифровування DK будь-яких нових повідомлень, зашифрованих тим же самим ключем.

Криптоаналітична атака при можливості вибору відкритого тексту. Криптоаналітик не тільки має доступ до шифротекстів С1, С2, … Сі та зв’язаних з ними відкритих текстів М1, М2, … Мі кількох повідомлень, а й може за бажанням вибрати відкриті тексти, які потім отримує у зашифрованому вигляді. Такий криптоаналіз є ефективнішим, порівняно з відомим відкритим текстом, тому, що криптоаналітик може вибрати для шифрування такі блоки відкритого тексту, які дадуть більше інформації про ключ. Робота криптоаналітика полягає у пошуку ключа К, використаного для шифрування повідомлень, чи алгоритму розшифровування DK нових повідомлень, зашифрованих тим же ключем.

Криптоаналітична атака з адаптивним вибором відкритого тексту. Це особливий варіант атаки з вибором відкритого тексту. Криптоаналітик може не тільки вибирати відкритий текст, який потім зашифровується, а й змінювати свій вибір залежно від результатів попереднього шифрування. При криптоаналізі з простим вибором відкритого тексту криптоаналітик зазвичай може вибрати кілька крупних блоків відкритого тексту для їх шифрування, тоді як при криптоаналізі з адаптивним вибором відкритого тексту він має можливість спочатку вибрати менший пробний блок відкритого тексту, потім вибрати наступний блок на основі першого вибору і т.д. Така атака надає криптоаналітику ще більше можливостей, порівняно з першими трьома типами.

Криптоаналітична атака з використанням вибраного шифротексту. Криптоаналітик може вибрати для розшифровування різні шифротексти С1, С2, … Сі та має доступ до розшифрованих відкритих текстів М1, М2, … Мі. Наприклад, криптоаналітик отримав доступ до захищеного від несанкціонованого доступу блоку, який виконує автоматичне розшифровування. Завдання криптоаналітика полягає в знаходженні ключа. Цей тип криптоаналізу представляє особливий інтерес для розкриття алгоритмів з відкритим ключем.

Криптоаналітична атака методом повного перебору усіх можливих ключів. Ця атака передбачає використання криптоаналітиком відомого шифротексту та здійснюється шляхом повного перебору усіх можливих ключів з перевіркою, чи є осмисленим відкритий текст. Такий підхід вимагає залучення надзвичайно потужних обчислювальних ресурсів і іноді називається силовою атакою.

Існують і інші, менш розповсюджені криптоаналітичні атаки.

5.1.5. Апаратно-програмні засоби захисту комп’ютерної інформації


Перші операційні системи для персональних комп’ютерів не мали власних засобів захисту, що і породило проблему створення додаткових засобів захисту. Актуальність цієї проблеми практично не зменшилася з появою більш потужних ОС з розвинутими підсистемами захисту. Це обумовлено тим, що більшість систем не здатні захистити дані, які перебувають за її межами, наприклад при використанні мережного інформаційного обміну. Апаратно-програмні засоби, що забезпечують підвищений рівень захисту, можна розбити на п’ять основних груп, рис. 5.4 [Error: Reference source not found].



Рис. 5.4. Апаратно-програмні засоби захисту комп’ютерної інформації
Першу групу утворюють системи ідентифікації та автентифікації користувачів. Такі системи застосовуються для обмеження доступу випадкових та незаконних користувачів до ресурсів комп’ютерної системи. Загальний алгоритм роботи цих систем полягає в тому, щоб отримати від користувача інформацію, яка посвідчує його особу, перевірити її справжність і потім надати (чи не надати) цьому користувачу можливість роботи з системою. При побудові подібних систем виникає проблема вибору інформації, на основі якої здійснюються процедури ідентифікації та автентифікації користувача. Можна виділити наступні типи:

  1. секретна інформація, якою володіє користувач (пароль, персональний ідентифікатор, секретний ключ тощо); цю інформацію користувач повинен запам’ятати або ж можуть бути застосовані спеціальні засоби зберігання такої інформації;

  2. фізіологічні параметри людини (відбитки пальців, рисунок райдужної оболонки ока) чи особливості поведінки людини (особливості роботи на клавіатурі – „клавіатурний почерк“ тощо).

Системи ідентифікації, що базуються на першому типі інформації, прийнято вважати традиційними. Системи ідентифікації, що використовують другий тип інформації, називають біометричними. Слід відзначити тенденцію все більшого використання біометричних систем ідентифікації.

Другу групу засобів, що забезпечують підвищений рівень захисту, складають системи шифрування дискових даних. Основна задача, що вирішується такими системами, полягає у захисті від несанкціонованого використання даних, розміщених на магнітних носіях інформації. Забезпечення конфіденційності даних, що розміщуються на магнітних носіях, здійснюється шляхом їх шифрування з використанням симетричних алгоритмів шифрування. Основною класифікаційною ознакою для комплексів шифрування служить їх рівень вбудованості у комп’ютерну систему.

Робота прикладних програм з дисковими накопичувачами складається з двох етапів – логічного та фізичного.

Логічний етап відповідає рівню взаємодії прикладної програми з операційною системою (наприклад, виклик сервісних функцій читання/запису даних). На цьому рівні основним об’єктом є файл.

Фізичний етап відповідає рівню взаємодії операційної системи та апаратури. У якості об’єктів цього рівня виступають структури фізичної організації даних – сектори диску.

В результаті системи шифрування даних можуть здійснювати криптографічні перетворення даних на рівні файлів (захищаються окремі файли) та на рівні дисків (захищаються цілі диски).

Іншою класифікаційною ознакою систем шифрування дискових даних є спосіб їх функціонування. За способом функціонування системи шифрування дискових даних поділяються на два класи:

  1. системи прозорого шифрування;

  2. системи, які спеціально викликаються для здійснення шифрування.

У системах прозорого шифрування (шифрування „на льоту“) криптографічні перетворення здійснюються в режимі реального часу непомітно для користувача. Наприклад, користувач записує підготовлений у текстовому редакторі документ на захищуваний диск, а система в процесі запису здійснює його шифрування. Системи другого класу зазвичай представляють собою утиліти, які необхідно спеціально викликати для виконання шифрування. До них відносяться, наприклад, архіватори з вбудованими засобами парольного захисту.

До третьої групи засобів, що забезпечують підвищений рівень захисту, відносяться системи шифрування даних, що передаються по комп’ютерним мережам. Розрізняють два основних способи шифрування: канальне шифрування та кінцеве (абонентське, термінальне) шифрування.

У випадку канального шифрування захищається уся інформація, що передається по каналу зв’язку, включаючи і службову. Відповідні процедури шифрування реалізуються, наприклад, за допомогою протоколу канального рівня семирівневої еталонної моделі взаємодії відкритих систем OSI [Error: Reference source not found]. Цей спосіб має суттєву перевагу – вбудовування процедур шифрування у канальний рівень дозволяє використовувати апаратні засоби, що сприяє підвищенню продуктивності системи. Однак у даного підходу є й суттєві недоліки:

  • шифруванню на даному рівні підлягає уся інформація, включаючи службові дані транспортних протоколів, що ускладнює механізм маршрутизації мережних пакетів та вимагає розшифровування даних в пристроях проміжної комутації (шлюзах, ретрансляторах тощо);

  • шифрування службової інформації, неминуче на даному рівні, може привести до появи статистичних закономірностей у шифруванні даних, що впливає на надійність захисту і накладає обмеження на використання криптографічних алгоритмів.

Кінцеве (абонентське) шифрування дозволяє забезпечити конфіденційність даних, що передаються між двома прикладними об’єктами (абонентами). Кінцеве шифрування реалізується за допомогою протоколу прикладного чи представницького рівня еталонної моделі OSI [Error: Reference source not found]. В цьому випадку захищається тільки зміст повідомлення, вся ж службова інформація залишається відкритою. Даний спосіб дозволяє уникнути проблем, пов’язаних із шифруванням службової інформації, але при цьому виникають інші проблеми. Зокрема, зловмисник, який має доступ до каналів зв’язку комп’ютерної мережі, отримує можливість аналізувати інформацію про структуру обміну повідомленнями, наприклад, про відправника і отримувача, про час і умови передачі даних, а також про об’єм даних, що передаються.

Четверту групу засобів захисту складають системи автентифікації електронних даних. При обміні електронними даними по мережах зв’язку виникає проблема автентифікації автора документу та самого документу – встановлення справжності автора та перевірка відсутності змін в отриманому документі. Для автентифікації електронних даних застосовують код автентифікації повідомлення (імітовставку) чи електронний цифровий підпис. При формуванні коду автентифікації повідомлення та електронного цифрового підпису використовують різні типи систем шифрування.

Код автентифікації повідомлення формують за допомогою симетричних систем шифрування даних. Зокрема, симетричний алгоритм шифрування даних DES при роботі в режимі зчеплення блоків шифру CBC дозволяє cформувати за допомогою секретного ключа та початкового вектора IV код автентифікації повідомлення MAC (Message Authentication Code) [Error: Reference source not found]. Перевірка цілісності прийнятого повідомлення здійснюється шляхом перевірки коду MAC отримувачем повідомлення. Аналогічні можливості надає алгоритм ГОСТ 28147-89 [Error: Reference source not found], в якому передбачено режим вироблення імітовставки, яка забезпечує імітозахист – захист системи шифрування зв’язку від нав’язування неправдивих даних. Імітовставка виробляється з відкритих даних шляхом спеціального перетворення шифрування з використанням секретного ключа і передається по каналу зв’язку в кінці зашифрованих даних. Імітовставка перевіряється отримувачем повідомлення, який володіє секретним ключем, шляхом повторення процедури, виконаної раніше відправником, над отриманими відкритими даними.

Електронний цифровий підпис (ЕЦП) представляє собою відносно невеликий об’єм додаткової автентифікуючої цифрової інформації, що передається разом із „підписаними“ даними. Для реалізації ЕЦП використовуються принципи асиметричного шифрування. Система ЕЦП включає процедуру формування цифрового підпису відправником з використанням секретного ключа відправника та процедуру перевірки підпису отримувачем з використанням відкритого ключа відправника.

П’яту групу засобів, що забезпечують підвищений рівень захисту, утворюють засоби управління ключовою інформацією. Під ключовою інформацією тут розуміється сукупність усіх використовуваних в комп’ютерній системі чи мережі криптографічних ключів. Безпека будь-якого криптографічного алгоритму визначається використовуваними криптографічними ключами. У випадку ненадійного управління ключами зловмисник може заволодіти ключовою інформацією та отримати повний доступ до всієї інформації в комп’ютерній системі чи мережі. Основною класифікаційною ознакою засобів управління ключовою інформацією є вид функції управління ключами. Розрізняють такі основні види функцій управління ключами [Error: Reference source not found]: генерація ключів, зберігання ключів та розповсюдження ключів.

Способи генерації ключів розрізняються для симетричних і асиметричних криптосистем. Для генерації ключів симетричних криптосистем використовуються апаратні та програмні засоби генерації випадкових чисел, зокрема системи із застосуванням блочного симетричного алгоритму шифрування. Генерація ключів для асиметричних криптосистем є значно складнішою задачею у зв’язку з необхідністю отримання ключів з певними математичними властивостями.

Функція зберігання ключів передбачає організацію безпечного зберігання, обліку та знищення ключів. Для забезпечення безпечного зберігання та передачі ключів застосовують їх шифрування з використанням інших ключів. Такий підхід приводить до концепції ієрархії ключів. До ієрархії ключів зазвичай входять головний ключ (майстер-ключ), ключ шифрування ключів та ключ шифрування даних. Слід зазначити, що генерація та зберігання майстер-ключів є критичними питаннями криптографічного захисту.

Розповсюдження ключів є найвідповідальнішим процесом в управлінні ключами. Цей процес повинен гарантувати секретність розповсюджуваних ключів, а також оперативність і точність їх розповсюдження. Розрізняють два основних способи розповсюдження ключів між користувачами комп’ютерної мережі:

  • використання одного чи кількох центрів розповсюдження ключів;

  • прямий обмін сеансовими ключами між користувачами.
1   ...   31   32   33   34   35   36   37   38   ...   44


написать администратору сайта