Барасюк Я. М
Скачать 3.63 Mb.
|
5.1.3. Забезпечення безпеки інформаційних системОсновним призначенням інформаційної системи є збір, зберігання, обробка та видача інформації, у зв’язку з чим проблема забезпечення інформаційної безпеки є для ІС центральною. Забезпечення безпеки ІС передбачає організацію протидії будь-якому несанкціонованому вторгненню в процес функціонування ІС, а також спробам модифікації, викрадення, виведення з ладу чи знищення її компонентів, – захист усіх компонентів ІС – апаратних засобів, програмного забезпечення, даних та персоналу. Існує два підходи до проблеми забезпечення безпеки ІС: фрагментарний та комплексний [Error: Reference source not found]. Фрагментарний підхід направлений на протидію чітко визначеним загрозам у заданих умовах. Прикладами такого підходу є окремі засоби управління доступом, автономні засоби шифрування, спеціалізовані антивірусні програми тощо. Перевагою такого підходу є висока вибірковість до конкретної загрози. Суттєвим недоліком такого підходу є відсутність єдиного захищеного середовища обробки інформації. Фрагментарні міри захисту інформації забезпечують захист конкретних об’єктів ІС тільки від конкретної загрози. Навіть невеликі видозміни загрози приводять до втрати ефективності захисту. Комплексний підхід орієнтований на створення захищеного середовища обробки інформації в ІС, яке об’єднує в єдиний комплекс різноманітні заходи протидії загрозам. Організація захищеного середовища обробки інформації дозволяє гарантувати певний рівень безпеки ІС, що є неодмінною перевагою комплексного підходу. Основними недоліками цього підходу є: обмеження на свободу дій користувачів ІС, велика чутливість до помилок встановлення та настроювання засобів захисту, складність управління. Комплексний підхід застосовують для захисту ІС великих організацій, та для невеликих ІС, що виконують відповідальні задачі чи обробляють особливо важливу інформацію. Порушення безпеки інформації в ІС великих організацій може принести великі збитки як самим організаціям, так і їх клієнтам. Тому такі організації вимушені надавати особливу увагу гарантіям безпеки та реалізовувати комплексний захист. Комплексного підходу притримуются більшість державних та крупних комерційних підприємств та закладів. Комплексний підхід до проблеми забезпечення безпеки базується на розробленій для конкретної ІС політиці безпеки. Політика безпеки являє собою набір норм, правил та практичних рекомендацій, на яких базується управління, захист та розподіл інформації в ІС [Error: Reference source not found]. Політика безпеки регламентує ефективну роботу засобів захисту ІС. Вона охоплює усі особливості процесу обробки інформації, визначаючи поведінку системи в різних ситуаціях. Політика безпеки реалізується засобами адміністративно-організаційних заходів, фізичних та програмно-технічних засобів та визначає архітектуру систем захисту. Для конкретної організації політика безпеки повинна носити індивідуальний характер і залежати від конкретної технології обробки інформації та використовуваних програмних і технічних засобів. Політика безпеки визначається способом управління доступом, який визначає порядок доступу до об’єктів системи. Розрізняють два основних види політики безпеки: вибіркову та повноважну. Вибіркова політика безпеки базується на вибірковому способі управління доступом. Вибіркове управління доступом характеризується заданою адміністратором множиною дозволених відношень доступу (зазвичай у вигляді записів типу <об’єкт, суб’єкт, тип доступу>). Зазвичай для описання властивостей вибіркового управління доступом застосовують математичну модель на основі матриці доступу [Error: Reference source not found]. Матриця доступу представляє собою матрицю, в якій стовпчик відповідає об’єкту системи, а рядок – суб’єкту. На перетині стовпця і рядка вказується тип дозволеного доступу суб’єкту до об’єкту. Зазвичай виділяють такі типи доступу до об’єкту, як „доступ для читання“, „доступ для запису“, „доступ для виконання“ тощо. Матриця доступу є найпростішим підходом до моделювання систем управління доступом і часто є основою для складніших моделей, що адекватніше описують реальні ІС. Вибіркова політика безпеки широко застосовується в ІС комерційного сектору, оскільки її реалізація відповідає вимогам комерційних організацій з розмежування доступу та підзвітності і має прийнятну вартість. Повноважна політика безпеки базується на повноважному (мандатному) способі управління доступом. Повноважне управління доступом характеризується сукупністю правил надання доступу, визначених на множині атрибутів безпеки суб’єктів та об’єктів, наприклад, залежно від мітки конфіденційності інформації та рівня допуску користувача. Повноважне управління доступом передбачає, що:
Чим важливішим є об’єкт, тим вище його мітка конфіденційності. Тому найбільш захищеними виявляються об’єкти з найвищим значенням мітки конфіденційності. Основним призначенням повноважної політики безпеки є регулювання доступу суб’єктів системи до об’єктів з різними рівнями конфіденційності, уникнення витікання інформації з верхніх рівнів посадової ієрархії на нижні, а також блокування можливих проникнень з нижніх рівнів на верхні. Крім управління доступом суб’єктів до об’єктів системи, проблема захисту інформації має ще один аспект. Для отримання інформації про якийсь об’єкт системи зовсім не обов’язково шукати шляхи несанкціонованого доступу до нього. Необхідну інформацію можна отримати, спостерігаючи за роботою з потрібним об’єктом – використовуючи канали витікання інформації. В системі завжди існують інформаційні потоки. Тому адміністратору потрібно визначити, які потоки інформації є „легальними“ – не приводять до витікання інформації, а які – приводять. Тому виникає необхідність розробки правил, що регламентують управління інформаційними потоками в системі. Зазвичай управління інформаційними потоками застосовується в рамках вибіркової чи повноважної політики, доповнюючи їх і сприяючи підвищенню надійності системи захисту. Вибіркове і повноважне управління доступом та управління інформаційними потоками є тим фундаментом, на якому будується уся система захисту. Під системою захисту ІС розуміють сукупність правових та морально-етичних норм, адміністративно-організаційних заходів, фізичних та програмно-технічних засобів, направлених на протидію загрозам ІС з метою зведення до мінімуму можливості нанесення збитків. Процес побудови системи захисту включає такі етапи [Error: Reference source not found]:
Етап аналізу можливих загроз ІС необхідний для фіксації стану ІС (конфігурації апаратних і програмних засобів, технології обробки інформації) та визначення можливих впливів на компоненти системи. Практично неможливо забезпечити захист інформаційної системи від усіх впливів, оскільки неможливо повністю встановити (визначити) усі загрози та способи їх реалізації. Тому з усієї множини ймовірних впливів вибирають тільки такі впливи, які можуть реально відбутися та нанести серйозні збитки. На етапі планування формулюється система захисту, як єдина сукупність заходів протидії загрозам різної природи. За способами реалізації усі міри забезпечення безпеки комп’ютерних систем поділяються на [133]:
Перелічені заходи безпеки ІС можна розглядати як послідовність бар’єрів чи кордонів захисту інформації. Для того, щоб отримати доступ до захищеної інформації, потрібно послідовно подолати кілька кордонів захисту. Розглянемо їх детальніше. Перший кордон захисту, що постає на шляху людини, яка робить спробу здійснити несанкціонований доступ до інформації, є суто правовим. Цей аспект захисту інформації пов’язаний з необхідністю дотримання юридичних норм при передачі і обробці інформації. До правових мірзахисту інформації відносяться діючі в країні закони, укази та інші нормативні акти, які регламентують правила використання інформації обмеженого використання та відповідальність за їх порушення. Цим вони перешкоджають несанкціонованому використанню інформації та є стримуючим фактором для потенційних порушників. Другий кордон захисту утворюють морально-етичні засоби. Етичний момент у дотриманні вимог захисту має дуже велике значення. Надзвичайно важливо, щоб особи, які мають доступ до комп’ютерів, працювали в здоровому морально-етичному кліматі. До морально-етичних засобів протидії відносяться різноманітні норми поведінки, які традиційно склалися чи складаються в суспільстві у зв’язку з розповсюдженням комп’ютерів у країні. Ці норми в переважній більшості не є обов’язковими і законодавчо затвердженими, але їх недотримання зазвичай приводить до падіння престижу особи, групи осіб чи організації. Морально-етичні норми бувають як „неписаними“ (наприклад, загальноприйняті норми чесності, патріотизму тощо), так і оформлені в деяке зведення правил чи приписів. Наприклад, „Кодекс професійної поведінки членів Асоціації користувачів ЕОМ США“ [134] розглядає як неетичні дії, які зумисно чи незумисно:
Третім кордоном, який перешкоджає неправочинному використанню інформації, є адміністративні заходи. Адміністратори усіх рангів з врахуванням усіх правових норм та соціальних аспектів визначають адміністративні заходи захисту інформації. Адміністративні заходи захисту відносяться до заходів організаційного характеру. Вони регламентують:
Адміністративні заходи включають [Error: Reference source not found]:
Слід зазначити, що поки не будуть реалізовані ефективні заходи адміністративного захисту ІС, інші заходи, без сумніву, будуть неефективними. Адміністративно-організаційні заходи можуть здатися не цікавими і рутинними порівняно з морально-етичними та неконкретними, порівняно з апаратно-програмними. Проте вони представляють собою потужний бар’єр на шляху незаконного використання інформації та надійну базу для інших рівнів захисту. Четвертим кордоном є фізичні засоби захисту. До фізичних засобів захисту відносяться різноманітні механічні, електро- та електронно-механічні пристрої чи споруди, які спеціально призначені для створення фізичних перешкод на можливих шляхах проникнення та доступу потенційних порушників до компонентів системи та захищеної інформації. П’ятим кордоном є апаратно-програмні засоби захисту. До них відносяться різноманітні електронні пристрої та спеціальні програми, які реалізують самостійно чи в комплексі з іншими засобами наступні способи захисту:
Більшість з перелічених методів захисту реалізуються криптографічними методами захисту інформації. При проектуванні ефективної системи захисту слід враховувати ряд принципів, що відображають основні положення з безпеки інформації. До числа цих принципів відносяться наступні [Error: Reference source not found]:
Результатом етапу планування є розгорнутий план захисту ІС, який містить перелік захищуваних компонентів ІС та можливих впливів на них, мету захисту інформації, правила обробки інформації, що забезпечують її захист від різноманітних впливів, а також опис запланованої системи захисту інформації. Суть етапу реалізації системи захисту полягає у встановленні та настроюванні засобів захисту, необхідних для реалізації запланованих правил обробки інформації. Заключний етап супроводу полягає у контролі роботи системи, реєстрації подій, що відбуваються в ній, та їх аналізі з метою виявлення порушень безпеки, корекції системи захисту. 5.1.4. Принципи криптографічного захисту інформаціїКриптографія представляє собою сукупність методів перетворення даних, направлених на те, щоб зробити ці дані незрозумілими для усіх крім респондента, якому адресуються дані. Такі перетворення дозволяють розв’язати дві головні проблеми захисту даних [135]: проблему конфіденційності (шляхом усунення можливості отримання корисної інформації з каналу зв’язку) та проблему цілісності (шляхом усунення можливості змінювати повідомлення противником). Проблеми конфіденційності та цілісності інформації тісно зв’язані між собою, у зв’язку з чим методи розв’язання однієї з них часто можна застосовувати для розв’язання іншої. Узагальнена схема криптографічної системи, що забезпечує шифрування інформації при її передачі по каналах зв’язку, наведена на рис. 5.1. Рис. 5.1. Узагальнена схема криптосистеми Відправник генерує відкритий текст вихідного повідомлення М, яке повинно бути передане законному отримувачу по незахищеному каналу. За каналом слідкує перехоплювач з метою перехопити та розкрити повідомлення. Для того, щоб перехоплювач не зміг розкрити зміст повідомлення М, відправник його шифрує за допомогою оборотного перетворення EК та отримує шифротекст (чи криптограму) C=EК(M), який відправляє отримувачу. Законний отримувач, прийнявши шифротекст С, розшифровує його за допомогою оберненого перетворення D=EК-1 та отримує вихідне повідомлення у вигляді відкритого тексту М: DК(C)=EК-1(EК(M))=M. Перетворення EК вибирається із сімейства криптографічних перетворень, які називаються криптоалгоритмами. Параметр, за допомогою якого вибирається окреме використовуване перетворення, називається криптографічним ключем K. Краптосистеми мають різні варіанти реалізації: набір інструкцій, апаратні засоби, комплекс комп’ютерних програм, які дозволяють зашифрувати відкритий текст та розшифрувати шифротекст різними способами, один з яких вибирається за допомогою конкретного ключа К. Висловлюючись більш формально, криптографічна система – це одно параметричне сімейство оборотних перетворень з простору повідомлень відкритого тексту в простір шифрованих текстів [Error: Reference source not found]. Параметр К (ключ) вибирається з кінцевої множини , яка називається простором ключів. Взагалі кажучи, перетворення шифрування може бути симетричним чи асиметричним по відношенню до перетворення розшифровування. Ця важлива властивість функції перетворення визначає два класи криптосистем [136]:
Схема симетричної криптосистеми з одним секретним ключем була представлена на рис. 5.1. В ній використовуються однакові секретні ключі в блоках шифрування та розшифровування. Узагальнена схема асиметричної криптосистеми з двома різними ключами К1 та К2 представлена на рис. 5.2. В цій криптосистемі один із ключів є відкритим, а другий – секретним. Рис. 5.2. Узагальнена схема асиметричної криптографії з відкритим ключем У симетричній криптосистемі секретний ключ потрібно передавати відправнику та отримувачу по захищеному каналу розповсюдження ключів, наприклад такому, як кур’єрська служба. На рис. 5.1 цей канал показано „екранованою“ лінією. В асиметричній криптосистемі передають по незахищеному каналу тільки відкритий ключ, а секретний ключ зберігають на місці його генерації. На рис. 5.3 показано потік інформації у криптосистемі у випадку активних дій перехоплювача. Активний перехоплювач не тільки зчитує усі шифротексти, що передаються по каналу, а також може спробувати змінити їх на свій розсуд. Будь-яка спроба зі сторони перехоплювача розшифрувати шифротекст С для отримання відкритого тексту М чи зашифрувати свій власний текст М' для отримання правдоподібного шифротексту С', не маючи справжнього ключа, називається криптоаналітичною атакою. Якщо спроби криптоаналітичних атак не досягають поставленої мети і криптоаналітик не може, не маючи справжнього ключа, вивести М із С чи С' із М', то вважають, що така криптосистема є крипостійкою. Рис. 5.3. Потік інформації в криптосистемі при активному перехопленні повідомлень Криптоаналіз – це наука про розкриття вихідного тексту зашифрованого повідомлення без доступу до ключа. Успішний аналіз може розкрити вихідний текст чи ключ. Він дозволяє також виявляти слабкі місця в криптосистемі, що, в підсумку, приводить до тих же результатів. Фундаментальне правило криптоаналізу, вперше сформульоване голландцем А. Керкхоффом ще в XIX столітті, полягає в тому, що стійкість шифру (криптосистеми) повинна визначатися тільки секретністю ключа [Error: Reference source not found]. Іншими словами, правило Керкхоффа полягає в тому, що весь алгоритм шифрування, крім знання секретного ключа, відомий криптоаналітику противника. Останнє зумовлене тим, що криптосистема, яка реалізує сімейство криптографічних перетворень, зазвичай розглядається як відкрита система. Такий важливий принцип відображає надзвичайно важливий принцип технології захисту інформації: захищеність системи не повинна залежати від секретності чогось такого, що неможливо швидко змінити у випадку витоку секретної інформації. Зазвичай криптосистема являє собою сукупність апаратних та програмних засобів, які можна змінити тільки при значних затратах часу та коштів, тоді як ключ є об’єктом, який легко змінити. Саме тому стійкість криптосистеми визначаєься тільки секретністю ключа. Друге, майже загальноприйняте припущення в криптоаналізі полягає в тому, що криптоаналітик має в своєму розпорядженні шифротексти повідомлень. Розрізняють шість основних типів криптоаналітичних атак [Error: Reference source not found]. Усі вони формулюються вважаючи, шо криптоаналітику відомий алгоритм шифрування та шифротексти повідомлень. Криптоаналітична атака за наявності тільки відомого шифротексту. Криптоаналітик має тільки шифротексти С1, С2, … Сі кількох повідомлень, причому усі вони зашифровані з використанням одного і того ж алгоритму шифрування ЕК. Робота криптоаналітика полягає у тому, щоб розкрити вихідні тексти М1, М2, … Мі якомога більшої кількості повідомлень чи, ще краще, вирахувати ключ К, використаний для шифрування цих повідомлень з тим, щоб розшифрувати й інші повідомлення, зашифровані цим ключем. Криптоаналітична атака при наявності відомого відкритого тексту. Криптоаналітик має доступ не тільки до шифротекстів С1, С2, … Сі кількох повідомлень, а й до відкритих текстів М1, М2, … Мі цих повідомлень. Його робота полягає у знаходженні ключа К, що використовується при шифруванні цих повідомлень, чи алгоритму розшифровування DK будь-яких нових повідомлень, зашифрованих тим же самим ключем. Криптоаналітична атака при можливості вибору відкритого тексту. Криптоаналітик не тільки має доступ до шифротекстів С1, С2, … Сі та зв’язаних з ними відкритих текстів М1, М2, … Мі кількох повідомлень, а й може за бажанням вибрати відкриті тексти, які потім отримує у зашифрованому вигляді. Такий криптоаналіз є ефективнішим, порівняно з відомим відкритим текстом, тому, що криптоаналітик може вибрати для шифрування такі блоки відкритого тексту, які дадуть більше інформації про ключ. Робота криптоаналітика полягає у пошуку ключа К, використаного для шифрування повідомлень, чи алгоритму розшифровування DK нових повідомлень, зашифрованих тим же ключем. Криптоаналітична атака з адаптивним вибором відкритого тексту. Це особливий варіант атаки з вибором відкритого тексту. Криптоаналітик може не тільки вибирати відкритий текст, який потім зашифровується, а й змінювати свій вибір залежно від результатів попереднього шифрування. При криптоаналізі з простим вибором відкритого тексту криптоаналітик зазвичай може вибрати кілька крупних блоків відкритого тексту для їх шифрування, тоді як при криптоаналізі з адаптивним вибором відкритого тексту він має можливість спочатку вибрати менший пробний блок відкритого тексту, потім вибрати наступний блок на основі першого вибору і т.д. Така атака надає криптоаналітику ще більше можливостей, порівняно з першими трьома типами. Криптоаналітична атака з використанням вибраного шифротексту. Криптоаналітик може вибрати для розшифровування різні шифротексти С1, С2, … Сі та має доступ до розшифрованих відкритих текстів М1, М2, … Мі. Наприклад, криптоаналітик отримав доступ до захищеного від несанкціонованого доступу блоку, який виконує автоматичне розшифровування. Завдання криптоаналітика полягає в знаходженні ключа. Цей тип криптоаналізу представляє особливий інтерес для розкриття алгоритмів з відкритим ключем. Криптоаналітична атака методом повного перебору усіх можливих ключів. Ця атака передбачає використання криптоаналітиком відомого шифротексту та здійснюється шляхом повного перебору усіх можливих ключів з перевіркою, чи є осмисленим відкритий текст. Такий підхід вимагає залучення надзвичайно потужних обчислювальних ресурсів і іноді називається силовою атакою. Існують і інші, менш розповсюджені криптоаналітичні атаки. 5.1.5. Апаратно-програмні засоби захисту комп’ютерної інформаціїПерші операційні системи для персональних комп’ютерів не мали власних засобів захисту, що і породило проблему створення додаткових засобів захисту. Актуальність цієї проблеми практично не зменшилася з появою більш потужних ОС з розвинутими підсистемами захисту. Це обумовлено тим, що більшість систем не здатні захистити дані, які перебувають за її межами, наприклад при використанні мережного інформаційного обміну. Апаратно-програмні засоби, що забезпечують підвищений рівень захисту, можна розбити на п’ять основних груп, рис. 5.4 [Error: Reference source not found]. Рис. 5.4. Апаратно-програмні засоби захисту комп’ютерної інформації Першу групу утворюють системи ідентифікації та автентифікації користувачів. Такі системи застосовуються для обмеження доступу випадкових та незаконних користувачів до ресурсів комп’ютерної системи. Загальний алгоритм роботи цих систем полягає в тому, щоб отримати від користувача інформацію, яка посвідчує його особу, перевірити її справжність і потім надати (чи не надати) цьому користувачу можливість роботи з системою. При побудові подібних систем виникає проблема вибору інформації, на основі якої здійснюються процедури ідентифікації та автентифікації користувача. Можна виділити наступні типи:
Системи ідентифікації, що базуються на першому типі інформації, прийнято вважати традиційними. Системи ідентифікації, що використовують другий тип інформації, називають біометричними. Слід відзначити тенденцію все більшого використання біометричних систем ідентифікації. Другу групу засобів, що забезпечують підвищений рівень захисту, складають системи шифрування дискових даних. Основна задача, що вирішується такими системами, полягає у захисті від несанкціонованого використання даних, розміщених на магнітних носіях інформації. Забезпечення конфіденційності даних, що розміщуються на магнітних носіях, здійснюється шляхом їх шифрування з використанням симетричних алгоритмів шифрування. Основною класифікаційною ознакою для комплексів шифрування служить їх рівень вбудованості у комп’ютерну систему. Робота прикладних програм з дисковими накопичувачами складається з двох етапів – логічного та фізичного. Логічний етап відповідає рівню взаємодії прикладної програми з операційною системою (наприклад, виклик сервісних функцій читання/запису даних). На цьому рівні основним об’єктом є файл. Фізичний етап відповідає рівню взаємодії операційної системи та апаратури. У якості об’єктів цього рівня виступають структури фізичної організації даних – сектори диску. В результаті системи шифрування даних можуть здійснювати криптографічні перетворення даних на рівні файлів (захищаються окремі файли) та на рівні дисків (захищаються цілі диски). Іншою класифікаційною ознакою систем шифрування дискових даних є спосіб їх функціонування. За способом функціонування системи шифрування дискових даних поділяються на два класи:
У системах прозорого шифрування (шифрування „на льоту“) криптографічні перетворення здійснюються в режимі реального часу непомітно для користувача. Наприклад, користувач записує підготовлений у текстовому редакторі документ на захищуваний диск, а система в процесі запису здійснює його шифрування. Системи другого класу зазвичай представляють собою утиліти, які необхідно спеціально викликати для виконання шифрування. До них відносяться, наприклад, архіватори з вбудованими засобами парольного захисту. До третьої групи засобів, що забезпечують підвищений рівень захисту, відносяться системи шифрування даних, що передаються по комп’ютерним мережам. Розрізняють два основних способи шифрування: канальне шифрування та кінцеве (абонентське, термінальне) шифрування. У випадку канального шифрування захищається уся інформація, що передається по каналу зв’язку, включаючи і службову. Відповідні процедури шифрування реалізуються, наприклад, за допомогою протоколу канального рівня семирівневої еталонної моделі взаємодії відкритих систем OSI [Error: Reference source not found]. Цей спосіб має суттєву перевагу – вбудовування процедур шифрування у канальний рівень дозволяє використовувати апаратні засоби, що сприяє підвищенню продуктивності системи. Однак у даного підходу є й суттєві недоліки:
Кінцеве (абонентське) шифрування дозволяє забезпечити конфіденційність даних, що передаються між двома прикладними об’єктами (абонентами). Кінцеве шифрування реалізується за допомогою протоколу прикладного чи представницького рівня еталонної моделі OSI [Error: Reference source not found]. В цьому випадку захищається тільки зміст повідомлення, вся ж службова інформація залишається відкритою. Даний спосіб дозволяє уникнути проблем, пов’язаних із шифруванням службової інформації, але при цьому виникають інші проблеми. Зокрема, зловмисник, який має доступ до каналів зв’язку комп’ютерної мережі, отримує можливість аналізувати інформацію про структуру обміну повідомленнями, наприклад, про відправника і отримувача, про час і умови передачі даних, а також про об’єм даних, що передаються. Четверту групу засобів захисту складають системи автентифікації електронних даних. При обміні електронними даними по мережах зв’язку виникає проблема автентифікації автора документу та самого документу – встановлення справжності автора та перевірка відсутності змін в отриманому документі. Для автентифікації електронних даних застосовують код автентифікації повідомлення (імітовставку) чи електронний цифровий підпис. При формуванні коду автентифікації повідомлення та електронного цифрового підпису використовують різні типи систем шифрування. Код автентифікації повідомлення формують за допомогою симетричних систем шифрування даних. Зокрема, симетричний алгоритм шифрування даних DES при роботі в режимі зчеплення блоків шифру CBC дозволяє cформувати за допомогою секретного ключа та початкового вектора IV код автентифікації повідомлення MAC (Message Authentication Code) [Error: Reference source not found]. Перевірка цілісності прийнятого повідомлення здійснюється шляхом перевірки коду MAC отримувачем повідомлення. Аналогічні можливості надає алгоритм ГОСТ 28147-89 [Error: Reference source not found], в якому передбачено режим вироблення імітовставки, яка забезпечує імітозахист – захист системи шифрування зв’язку від нав’язування неправдивих даних. Імітовставка виробляється з відкритих даних шляхом спеціального перетворення шифрування з використанням секретного ключа і передається по каналу зв’язку в кінці зашифрованих даних. Імітовставка перевіряється отримувачем повідомлення, який володіє секретним ключем, шляхом повторення процедури, виконаної раніше відправником, над отриманими відкритими даними. Електронний цифровий підпис (ЕЦП) представляє собою відносно невеликий об’єм додаткової автентифікуючої цифрової інформації, що передається разом із „підписаними“ даними. Для реалізації ЕЦП використовуються принципи асиметричного шифрування. Система ЕЦП включає процедуру формування цифрового підпису відправником з використанням секретного ключа відправника та процедуру перевірки підпису отримувачем з використанням відкритого ключа відправника. П’яту групу засобів, що забезпечують підвищений рівень захисту, утворюють засоби управління ключовою інформацією. Під ключовою інформацією тут розуміється сукупність усіх використовуваних в комп’ютерній системі чи мережі криптографічних ключів. Безпека будь-якого криптографічного алгоритму визначається використовуваними криптографічними ключами. У випадку ненадійного управління ключами зловмисник може заволодіти ключовою інформацією та отримати повний доступ до всієї інформації в комп’ютерній системі чи мережі. Основною класифікаційною ознакою засобів управління ключовою інформацією є вид функції управління ключами. Розрізняють такі основні види функцій управління ключами [Error: Reference source not found]: генерація ключів, зберігання ключів та розповсюдження ключів. Способи генерації ключів розрізняються для симетричних і асиметричних криптосистем. Для генерації ключів симетричних криптосистем використовуються апаратні та програмні засоби генерації випадкових чисел, зокрема системи із застосуванням блочного симетричного алгоритму шифрування. Генерація ключів для асиметричних криптосистем є значно складнішою задачею у зв’язку з необхідністю отримання ключів з певними математичними властивостями. Функція зберігання ключів передбачає організацію безпечного зберігання, обліку та знищення ключів. Для забезпечення безпечного зберігання та передачі ключів застосовують їх шифрування з використанням інших ключів. Такий підхід приводить до концепції ієрархії ключів. До ієрархії ключів зазвичай входять головний ключ (майстер-ключ), ключ шифрування ключів та ключ шифрування даних. Слід зазначити, що генерація та зберігання майстер-ключів є критичними питаннями криптографічного захисту. Розповсюдження ключів є найвідповідальнішим процесом в управлінні ключами. Цей процес повинен гарантувати секретність розповсюджуваних ключів, а також оперативність і точність їх розповсюдження. Розрізняють два основних способи розповсюдження ключів між користувачами комп’ютерної мережі:
|