Главная страница
Навигация по странице:

  • Введение Проблема информационной безопасности.

  • Компьютерные системы как объекты защиты информа- ции.

  • Угрозы безопасности и методы защиты информации в КС.

  • Наиболее распространенные угрозы ИБ.

  • Административный уровень информационной безопасно- сти.

  • Процедурный уровень информационной безопасности.

  • Криптографические методы ОБИ.

  • Стохастические методы защиты.

  • ЧАСТЬ 1. ВВЕДЕНИЕ В КРИПТОЛОГИЮ

  • Иванов М.А. КМЗИ сети. Криптографические методы защиты информации


    Скачать 3.04 Mb.
    НазваниеКриптографические методы защиты информации
    АнкорИванов М.А. КМЗИ сети.pdf
    Дата18.02.2018
    Размер3.04 Mb.
    Формат файлаpdf
    Имя файлаИванов М.А. КМЗИ сети.pdf
    ТипУчебное пособие
    #15674
    страница2 из 20
    1   2   3   4   5   6   7   8   9   ...   20
    Принятые обозначения
    ,
    ,
    1
    ,
    2 1
    t
    i
    c
    c
    c
    c
    c
    t
    i
    – шифротекст, зашифрованное сооб- щение или массив данных
    i
    c i-й блок шифротекста
    0
    c – синхропосылка
    D – функция расшифрования
    D
    A
    – функция расшифрования на секретном ключе
    secret
    A
    k
    або- нента А или секретная функция генерации подписи абонента А
    D
    AB
    – функция расшифрования на секретном ключе
    AB
    k
    , раз- деляемом абонентами А и В
    k
    D – функция расшифрования на ключе
    d
    k
    E – функция зашифрования или эллиптическая кривая
    A
    E – функция расшифрования на открытом ключе
    public
    A
    k
    абонента А или открытая функция проверки подписи абонента А
    AB
    E
    – функция зашифрования на секретном ключе
    AB
    k
    , раз- деляемом абонентами А и В
    p
    GF
    E
    – множество точек (x, y) эллиптической кривой Е, удовлетворяющих условию
    ,
    ,
    p
    GF
    y
    x
    и бесконечно удаленная точка
    k
    E – функция зашифрования на ключе
    e
    k
    p
    Z
    E
    – множество точек (x, y) эллиптической кривой Е, удовлетворяющих условию
    ,
    ,
    p
    Z
    y
    x
    и бесконечно удаленная точка
    ,
    1
    ,
    0
    ,
    )
    1
    (
    ,
    0
    ,
    1 1
    0
    i
    m
    i
    e
    m
    i
    e
    e
    e
    e
    e
    – последовательность ошибок
    x
    F
    k
    – односторонняя функция с секретом k
    G – матрица, определяющая логику работы блока пространст- венного сжатия информации
    g – генератор элементов конечного поля
    GF(p) – поле Галуа из p элементов, p – простое

    18
    n
    p
    GF
    – поле Галуа из
    n
    p элементов, p – простое, n – нату- ральное
    H – таблица стохастического преобразования, таблица замен
    ГОСТ 28147-89
    x
    h
    – хеш-функция
    iv – вектор инициализации
    K M –шифрование документа M с использованием ключа K
    k –ключ шифра
    d
    k – ключ расшифрования
    e
    k – ключ зашифрования
    public
    A
    k
    – открытый ключ абонента А
    secret
    A
    k
    – закрытый ключ абонента А
    nrb –неповторяющийся блок данных
    ,
    ,
    1
    ,
    2 1
    t
    i
    m
    m
    m
    m
    m
    t
    i
    или
    ,
    ,
    1
    ,
    2 1
    t
    i
    M
    M
    M
    M
    M
    t
    i
    – открытый текст, открытое сообщение или массив данных
    i
    m или
    i
    M i-й блок открытого текста
    0
    m или
    0
    M – синхропосылка
    K
    M
    – формирование ЭЦП на документе M с использовани- ем ключа K
    O – бесконечно удаленная точка эллиптической кривой
    n
    O
    – асимптотическая оценка сложности алгоритма (асим- птотическую скорость возрастания количества операций при увеличении n), где n – параметр сложности исходных данных
    t
    Q
    i
    – состояние i-го регистра генератора псевдослучайных последовательностей в момент времени t
    t
    q
    i
    – состояние i-го триггера генератора псевдослучайных последовательностей в момент времени t
    s –контрольный код или электронная подпись
    M
    sign
    A
    – электронная подпись абонента А на документе М
    T – сопровождающая матрица линейной последовательност- ной машины
    a
    u
    – присвоить переменной u значение a
    x – разрядность числа x

    19
    x – наименьшее целое
    x
    n
    x – наибольшее целое
    x
    n
    A
    x – случайный запрос абонента А
    A
    y – результат преобразования запроса
    A
    x
    p
    Z
    множество целых чисел от 0 до p – 1
    *
    p
    Z – множество целых чисел от 1 до p – 1
    ,
    ,
    ,
    0
    ,
    Ф
    0 1
    n
    i
    i
    i
    N
    N
    p
    GF
    N
    i
    x
    x
    x
    x

    многочлен (полином) с коэффициентами из поля
    n
    p
    GF
    ,
    ,
    1
    ,
    2 1
    m
    i
    m
    i
    – гаммирующая последовательность
    (гамма шифра)
    φ(n) – функция Эйлера, n – натуральное
    φ(x) – характеристический многочлен генератора псевдослу- чайных последовательностей
    – примитивный элемент поля Галуа
    –поразрядное сложение по модулю 2
    – конкатенация

    20
    Введение
    Проблема информационной безопасности. Под информаци- онной безопасностью понимается защищенность информации и поддерживающей инфраструктуры (в том числе компьютерных систем (КС), систем электро- и теплоснабжения, средств комму- никаций и обслуживающего персонала; в последнем случае речь идет, естественно о компетенции) от случайных и умышленных деструктивных воздействий, которые могут нанести неприемле- мый ущерб субъектам информационного взаимодействия. Оче- видно, что застраховаться от всех видов ущерба невозможно.
    Тем более невозможно сделать это экономически целесообраз- ным образом, когда стоимость защитных механизмов не превы- шает размер возможного ущерба. Защищаться следует только от неприемлемого ущерба, которым может являться, например, на- несение вреда здоровью людей, хотя чаще порог неприемлемо- сти имеет материальное выражение. Защита информации – это комплекс мероприятий, направленных на обеспечение информа- ционной безопасности. Целью защиты является уменьшение размеров ущерба до допустимых значений [9].
    Трактовка проблем, связанных с информационной безопасно- стью, для разных категорий субъектов может существенно раз- личаться. Например, для режимных государственных организа- ций в первую очередь необходимо обеспечить секретность ин- формации, для банковских систем – доступность и аутентич- ность информации. Для медицинских систем актуальны все три задачи – обеспечение конфиденциальности (врачебная тайна), обеспечение целостности и доступности (предписанные меди- цинские процедуры, это та информация, нарушение целостности которой может оказаться в буквальном смысле смертельным, как и невозможность оперативно получить своевременную медицин- скую помощь или консультацию опытного специалиста).
    Компьютерные системы как объекты защиты информа-
    ции. Жизнь современного общества немыслима без повсемест- ного использования КС, связанных с вводом, хранением, обра- боткой и выводом информации. Всеобщая компьютеризация, помимо очевидных выгод, несет с собой и многочисленные про- блемы, наиболее сложной из которых является проблема инфор-

    21 мационной безопасности. Высочайшая степень автоматизации, к которой стремится человечество, широкое внедрение деше- вых компьютерных систем массового применения и спроса де- лают их чрезвычайно уязвимыми по отношению к деструктив- ным воздействиям, ставят современное общество в зависимость от степени безопасности используемых информационных тех- нологий.
    Появление персональных компьютеров расширило возможно- сти не только пользователей, но и нарушителей. Важнейшей ха-
    рактеристикой любой компьютерной системы, независимо от
    ее сложности и назначения, становится безопасность циркули-
    рующей в ней информации.
    Информационная безопасность давно стала самостоятельным направлением исследований и разработок. Однако, несмотря на это, проблем не становится меньше. Это объясняется появлени- ем всё новых компьютерных технологий, которые не только соз- дают новые проблемы информационной безопасности, но и представляют, казалось бы, уже решенные вопросы совершенно в новом ракурсе. Кроме того, появление новых компьютерных технологий, новых математических методов дают в руки нару- шителей и создателей разрушающих программных воздействий
    (РПВ) все новые и новые возможности [29].
    Главная причина трудоемкости решения задачи обеспечения безопасности информации (ОБИ) в современных условиях – всё большее отстранение пользователей от процессов управления и обработки информации и передача его полномочий программ- ному обеспечению (ПО), обладающему некоторой свободой в своих действиях и поэтому очень часто работающему вовсе не так, как предполагает пользователь.
    Как отмечается в [11, 22, 25, 28, 30], трудоемкости решения задачи защиты информации также способствуют: увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютерной техники; сосредоточение в единых базах данных информации раз- личного назначения и принадлежности; расширение круга пользователей, имеющих доступ к ресур- сам компьютерной системы и находящимся в ней массивам данных;

    22 усложнение режимов функционирования технических средств компьютерной системы; увеличение количества технических средств и связей в КС; повсеместное использование зарубежной элементной базы и ПО; повсеместное распространение сетевых технологий, объе- динение локальных сетей в глобальные; появление новых транспортных средств передачи данных; появление общедоступной, не находящейся ни в чьем вла- дении сети Интернет, практически во всех сегментах кото- рой отсутствуют какие-либо контролирующие или защитные механизмы; бурное развитие ПО, в большинстве своем не отвечающего минимальным требованиям безопасности; наличие различных стилей программирования, появление новых технологий программирования, затрудняющих оцен- ку качества используемых программных продуктов; невозможность в современных условиях при осуществлении кредитно-финансовой деятельности (сферы, чрезвычайно привлекательной для злоумышленников) обойтись без ак- тивного взаимного информационного обмена среди субъек- тов этой деятельности.
    Предмет защиты. Ценность информации является критерием при приятии любого решения о ее защите. Известно [4] следую- щее разделение информации по уровню важности: жизненно важная незаменимая информация, наличие кото- рой необходимо для функционирования компьютерной сис- темы, организации и т.п.; важная информация – информация, которая может быть за- менена или восстановлена, но процесс восстановления очень труден или связан с большими затратами; полезная информация – информация, которую трудно вос- становить, однако компьютерная система или организация могут эффективно функционировать и без нее; несущественная информация.
    Ценность информации обычно изменяется со временем и за- висит от степени отношения к ней различных групп лиц, участ- вующих в процессе обработки информации [4]:

    23
    источников или поставщиков информации;
    держателей или обладателей, собственников информации;
    владельцев систем передачи, сбора и обработки инфор- мации;
    законных пользователей или потребителей информации;
    нарушителей, стремящихся получить информацию, к кото- рой в нормальных условиях не имеют доступа.
    Отношение этих групп лиц к значимости одной и той же ин- формации может быть различным: для одной важная, для дру- гой – нет. Например: важная оперативная информация, такая, например, как спи- сок заказов на данную неделю или график производства, может иметь высокую ценность для держателя, тогда как для источника (например, заказчика) или нарушителя низка; персональная информация, например медицинская, имеет значительно бόльшую ценность для источника (лица, к ко- торому относится информация), чем для держателя или на- рушителя; информация, используемая руководством для выработки решений, например о перспективах рынка, может быть значительно более ценной для нарушителя, чем для источ- ника или ее держателя, который уже завершил анализ этих данных.
    Существует деление информации по уровню секретности,
    конфиденциальности. Признаками секретной информации явля- ется наличие, во-первых, законных пользователей, которые имеют право владеть этой информацией, во-вторых, незаконных
    пользователей (нарушителей, противников), стремящихся овла- деть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям – во вред. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже спе- циальные понятия: государственная тайна, военная тайна, ком- мерческая тайна, юридическая тайна, врачебная тайна и т.п.
    Угрозы безопасности и методы защиты информации в КС.
    Цель создания систем безопасности – предупреждение или опе- ративное устранение последствий умышленных (преднамерен- ных) и случайных деструктивных воздействий, следствием ко- торых могут быть разрушение, модификация или утечка инфор-

    24 мации, а также дезинформация. В том случае, если объект атаки противника какой-то из компонентов системы (аппаратные сред- ства или ПО) можно говорить о прерывании, когда компонент системы становится недоступен, теряет работоспособность или попросту утрачивается в результате обычной кражи; перехвате и
    (или) модификации, когда противник получает доступ к компо- ненту и (или) возможность манипулировать с ним; подделке, ко- гда противнику удается добавить в систему некий компонент или процесс (разрушающее программное воздействие), файлы или записи в них [28].
    Эффективная система ОБИ должна обеспечивать [22]: секретность всей информации или наиболее важной ее части; аутентичность субъектов и объектов информационного взаимодействия; правильность функционирования компонентов системы в любой момент времени, в том числе отсутствие недеклари- руемых возможностей (НДВ); своевременный доступ пользователей к необходимой им информации или компонентам системы; защиту авторских прав, прав собственников информации, возможность разрешения конфликтов; разграничение ответственности за нарушение правил ин- формационных взаимоотношений; оперативный контроль правильности реализации алгорит- ма управления, в том числе контроль хода выполнения программ; непрерывный анализ защищенности процессов управления, обработки и передачи информации.
    Как будет показано далее, при создании электронных платеж- ных систем, помимо перечисленных функций, необходимо обес- печивать неотслеживаемость информации, например для обес- печения анонимности участников финансовых транзакций.
    Следует отметить два важных факта. Во-первых, как уже от- мечалось выше, в зависимости от объекта защиты возможна раз- личная расстановка приоритетов среди перечисленных свойств системы безопасности. В случае защиты государственных секре- тов наивысший приоритет имеет секретность информации. При

    25 защите же, например, банковской платежной системы наиболее важными свойствами следует признать обеспечение своевремен- ного доступа пользователей к необходимым им ресурсам систе- мы и достоверность информации. Во-вторых, имеет место труд- норазрешимое противоречие между эффективным выполнением системой своих основных функций и степенью обеспечения в ней необходимого уровня безопасности. Чем более высокие тре- бования предъявляются к безопасности системы, тем большее количество ее ресурсов оказывается задействованным для обес- печения этих требований, соответственно тем неудобнее пользо- вателям, работающим в этой системе. И наоборот, чем больше ресурсов выделяется для эффективной работы пользователей, тем меньше их остается для решения задачи обеспечения безо- пасности.
    Назначение средств обеспечения секретности и конфиденци- альности – защитить информацию от пассивных атак. При этом иногда устанавливается несколько уровней защиты в зависимо- сти от важности содержимого сообщений.
    Конфиденциальную информацию можно разделить на пред- метную и служебную, к последней относятся, например, пароли пользователей. Раскрытие служебной информации особенно опасно, поскольку последствием этого будет являться получение
    НСД ко всей информации, включая предметную.
    В случае единичного сообщения назначение средств обеспе- чения аутентичности – проверка того, что источник данного со- общения – именно тот субъект, за которого выдает себя отпра- витель. При интерактивном взаимодействии эти средства, во- первых, должны гарантировать, что оба участника информаци- онного взаимодействия аутентичны (т.е. действительно те, за кого себя выдают), а во-вторых, не должны допускать несанк- ционированного влияния на информационный обмен какой-либо третьей стороны.
    Различают статическую и динамическую целостность данных.
    В тех случаях, когда злоумышленник вводит неверные (иска- женные или фальсифицированные) данные или изменяет дан- ные, имеет место статическое нарушение целостности. Потенци- ально уязвимы с точки зрения нарушения целостности не только

    26 данные, но и программы. Внедрение вредоносного ПО – пример подобного нарушения.
    Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, дублирование или внесение дополнительных сообщений.
    Назначение средств защиты целостности – гарантировать то, что принятые сообщения в точности соответствуют отправлен- ным и не содержат изъятий, дополнений, повторов и изменений в порядке следования фрагментов. Может контролироваться це- лостность как частей сообщения, так и сообщения в целом, а также потока сообщений. Дополнительной функцией соответст- вующих средств (помимо основной – оперативного обнаружения нарушений целостности), может стать и восстановление иска- женной информации [9].
    Назначение средств управления доступом – исключить из процессов информационного взаимодействия незаконных уча- стников (субъектов и объектов) и предотвратить выход закон- ных участников за пределы своих полномочий. В процессе аутентификации субъекта выделяют три стадии: идентифика- ция (проверка подлинности идентификаторов субъекта), собст- венно аутентификация и авторизация (проверка того, какие права предоставлены данному субъекту, какие ресурсы он мо- жет использовать, какие действия может совершать и пр.).
    Аутентификация пользователей (субъектов) может быть ос- нована на следующих принципах [25]: предъявлении пользователем пароля; предъявлении пользователем доказательств, что он обладает секретной ключевой информацией, в том числе возможно хранящейся на смарт-карте; предъявлении пользователем некоторых признаков, нераз- рывно связанных с ним; установлении подлинности пользователя некой третьей, до- веренной стороной.
    Если сообщение было отправлено не внушающим доверия отправителем, получатель должен иметь возможность доказать, что сообщение действительно отправлено. И наоборот, если со- общение отправлено не внушающему доверия получателю, от-

    27 правитель должен иметь возможность доказать, что сообщение этим адресатом получено.
    Назначение соответствующих средств обеспечения доступно- сти – обеспечить своевременный доступ пользователей к необ- ходимой им информации и ресурсам информационной системы.
    Задача обеспечения доступности – комплексная, для ее решения применяются как методы защиты от НСД, так и специализиро- ванные методы защиты от разрушающих программных воздей- ствий (РПВ) [29].
    Очень часто имеет место взаимодействие различных аспектов информационной безопасности. НСД к служебной информации, например, может являться предпосылкой для последующего на- рушения целостности или доступности.
    Конфиденциальность, целостность и доступность информа- ции могут быть нарушены как в результате преднамеренных действий злоумышленника, так и в результате объективных воз- действий со стороны среды.
    Причинами случайных деструктивных воздействий, которым подвергается информация в процессе ввода, хранения, обработ- ки, вывода и передачи, могут быть [22]: отказы и сбои аппаратуры; помехи на линиях связи от воздействий внешней среды; ошибки человека как звена системы; ошибки разработчиков аппаратного и (или) программного обеспечения; аварийные ситуации.
    К методам защиты от случайных воздействий можно отнести: помехоустойчивое кодирование; контролепригодное и отказоустойчивое проектирование; процедуры контроля исправности, работоспособности и правильности функционирования аппаратуры; самоконтроль или самотестирование; контроль хода программ и микропрограмм.
    Преднамеренные угрозы связаны с действиями нарушителя
    (злоумышленника), который при этом может воспользоваться как штатными (законными), так и другими каналами доступа к информации в КС (рис. В.1). При этом согласно [22] в результа- те действий нарушителя, которым может являться как незакон-

    28 ный, так и законный пользователь, информация подвергается следующим угрозам: кража носителей информации и оборудования; несанкционированное копирование программ и данных; уничтожение или несанкционированная модификация ин- формации или ПО; несанкционированный доступ (НСД) к секретной или кон- фиденциальной информации (хранимой или передаваемой по каналам связи); представление себя в качестве другого лица с целью укло- нения от ответственности, либо отказа от обязательств, либо с целью использования прав другого лица для: отправки фальсифицированной информации; искажения имеющейся информации;
    НСД с помощью фальсификации или кражи иденти- фикационных данных или их носителей; фальсифицированной авторизации транзакций или их подтверждения; приведение компонентов системы в неработоспособное со- стояние или состояние неправильного функционирования; уклонение от ответственности за созданную информацию; фальсификация источника информации или степени ответ- ственности, например заявление о получении некоторой ин- формации от другого абонента, хотя на самом деле инфор- мация была создана самим нарушителем; фальсификация времени отправки (получения) или самого факта отправки (получения) информации; отказ от факта получения или передачи сообщения, в част- ности отказ от факта получения или передачи сообщения в определенный момент времени; расширение своих полномочий нарушителем, например на получение доступа, создание информации, ее распростра- нение и т.п.; несанкционированное создание учетных записей или изме- нение (ограничение или расширение) полномочий других пользователей;

    29 использование скрытых каналов передачи данных, например сокрытие наличия некоторой тайной информации в другой информации (стеганографическое скрытие информации); появление побочных каналов утечки секретной информации, например о промежуточных результатах работы криптоал- горитмов; внедрение в линию связи между другими абонентами в ка- честве активного тайного ретранслятора; дискредитация защищенного протокола информационного взаимодействия, например путем разглашения сведений, которые согласно этому протоколу должны храниться в секрете; изменение функций ПО (обычно с помощью добавления скрытых функций); провоцирование других участников информационного взаи- модействия на нарушение защищенного протокола, напри- мер путем предоставления неправильной информации; препятствование взаимодействию других абонентов, напри- мер путем скрытого вмешательства, вызывающего отказ в обслуживании или прекращение легального сеанса как яко- бы нелегального и пр.; разрыв связи и дальнейшая работа с системой под видом за- конного пользователя; приведение системы в состояние, требующее незапланиро- ванных затрат ресурсов (например, на обслуживание посту- пающих сообщений и запросов, ведение оперативного кон- троля, восстановление работоспособности, устранение по- пыток нарушения безопасности и т.п.); фальсификация сообщений (например, выдача себя за дру- гого пользователя; санкционирование ложных обменов ин- формацией; навязывание ранее переданного сообщения; приписывание авторства сообщения, сформированного са- мим нарушителем, другому лицу и т.п.); нарушение протокола обмена информацией с целью его дискредитации; имитация работы системы, анализ поведения интересующе- го компонента или анализ трафика с целью получения ин-

    30 формации об идентификаторе пользователя, поиска каналов утечки информации, каналов скрытого влияния на объект, правилах вступления в связь и т.п.
    Штатные каналы
    Внешние каналы связи
    Возможные каналы доступа к информации
    Каналы несанкционированного доступа
    Терминал администратора
    Все перечисленные штатные средства при их использовании законными пользователями не по назначению или за пределами своих полномочий
    Терминалы пользователей
    Терминал оперативного контроля
    Средства отображения информации
    Средства загрузки ПО
    Носители информации
    Внешние каналы связи
    Все перечисленные штатные средства при их использовании незаконными пользователями
    Технологический пульт управления и контрольно-испытательная аппаратура
    Линии связи между устройствами системы
    Побочное электромагнитное излучение
    Внутренний монтаж аппаратуры
    Побочные наводки информации
    Отходы обработки информации
    Рис. В.1. Каналы доступа к информации в КС
    На рис. В.2 показаны виды атак на протоколы информацион- ного обмена.

    31
    Источник информации
    Приемник информации
    Нормальный процесс информационного взаимодействия
    Пассивная атака – перехват (нарушение секретности информации)
    Цель – раскрытие содержания сообщения или анализ потока данных
    Активная атака – разъединение (нарушение доступности компонента или ресурса информационной системы)
    Активная атака – искусcтвенное создание помех (нарушение доступности,
    создание предпосылок для компрометации защищенного протокола взаимодействия при некорректной реакции на сбои в его работе)
    Активная атака – модификация (нарушение целостности)
    Активная атака – фальсификация (нарушение аутентичности)
    Рис. В.2. Виды атак на протоколы информационного взаимодействия
    Для каждого типа угроз обычно можно предложить одну или несколько мер противодействия, целью применения которых яв- ляется уменьшение риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения последствий реализации угрозы. В совокупности указанные меры образуют политику безопасности. Основные характеристики каждой меры

    32 противодействия – эффективность и стоимость, именно они яв- ляются основой для проведения рациональной с экономической точки зрения политики безопасности. При оценке угроз со сто- роны противника следует учитывать также стоимость их реали- зации. «Нормальный» противник не будет расходовать на реали- зацию угрозы больше средств, чем он может получить от по- следствий ее исполнения. Поэтому одной из целей мер противо- действия может стать увеличение цены нарушения безопасности системы до уровня, превышающего оценку достигаемого про- тивником выигрыша. С учетом различных экономических и со- циальных санкций, которые ждут нарушителя в случае обнару- жения его действий, эффективной мерой защиты может являться всего лишь оперативное обнаружение факта реализации угрозы.
    Вторая группа методов защиты (рис. В.3) значительно об- ширнее и включает в себя: методы защиты от несанкционированного доступа (НСД) к информации; методы защиты от РПВ; организационные методы защиты, направленные на защиту от НСД, защиту от РПВ, совершенствование защиты и вос- становление информации.
    Помимо рассмотренных на рис. В.3 можно выделить также следующие методы защиты информации [22]: законодательные меры; принципы и правила работы в системе, уменьшающие риск нарушения безопасности, например регулярное создание ре- зервных копий системы или наиболее важных ее компонен- тов, установление определенной процедуры копирования; формирование этических норм для пользователей, своего рода «кодекса поведения», согласно которому считаются не- этичными любые умышленные или неумышленные дейст- вия, которые могут нарушить нормальную работу системы.
    На рис. В.4 и В.5 показаны соответственно модель системы защиты информационного взаимодействия по каналам связи и модель системы защиты от РПВ.
    Наиболее распространенные угрозы ИБ. Самые частые и самые опасные с точки зрения размера ущерба

    непреднамерен- ные ошибки программистов, законных пользователей, систем- ных администраторов, администраторов безопасности, обслужи- вающего персонала. Во многих случаях такие ошибки и являют-

    33 ся собственно угрозами. По некоторым данным, до 65 % потерь
    – следствие непреднамеренных ошибок, причины которых

    без- грамотность и небрежность в работе [9].
    Методы защиты информации от умышленных деструктивных воздействий
    Методы защиты от НСД
    Методы защиты от РПВ
    Организационные методы защиты
    Разграничение доступа
    Разделение доступа
    Криптографическое преобразование
    Стеганографическое преобразование
    Очистка освобождающейся памяти
    Обнаружение несанкционированных изменений файлов и системных областей с использованием контрольных кодов целостности
    Ограничение доступа
    Обнаружение вторжений
    Межсетевое экранирование
    Анализ защищенности
    (тестирование на проникновение)
    Внесение неопределенности в работу объектов и средств защиты
    Создание ложных объектов атаки
    Стегоанализ
    Сигнатурный анализ
    Эвристический анализ
    Эмуляция процессора
    Обязательное сканирование всей входящей информации
    Периодическое сканирование дисков
    Оперативное обновление баз сигнатур и эвристических признаков
    РПВ
    Периодическое обновление ключевой информации
    Периодический анализ защищенности
    Обучение пользователей основам информационной безопасности
    Мониторинг потенциально опасных действий
    Контроль хода выполнения программ
    Резервное копирование
    Аудит
    Оперативное устранение обнаруженных уязвимостей
    Обеспечение физической безопасности компонентов системы
    Рис. В.3. Классификация методов защиты КС от умышленных деструктивных воздействий

    34
    Абонент B
    (получатель)
    Абонент А
    (отправитель)
    Преобразование,
    обеспечивающее защиту
    Сообщение
    Секретная информация
    Преобразование,
    обеспечивающее защиту
    Сообщение
    Секретная информация
    Доверенная третья сторона
    Канал связи
    Противник
    Рис. В.4. Модель системы защиты удаленного взаимодействия двух абонентов
    Информационная система
    «Привратник»
    Канал доступа
    Средства анализа защищенности
    Функциональные объекты ИС
    Данные
    Внутренние средства защиты
    Противник:
    хакеры;
    РПВ
    Рис. В.5. Модель системы защиты от РПВ

    35
    Самые радикальные способы борьбы с непреднамеренными ошибками – обучение пользователей основам информационной безопасности, максимальная автоматизация и строгий контроль.
    Административный уровень информационной безопасно-
    сти. К административному уровню ИБ относятся действия обще- го характера, осуществляемые руководством организации. Глав- ная цель этих мер заключается в разработке программы работ в области ИБ и обеспечении ее выполнения путем выделения не- обходимых ресурсов и контроля за состоянием дел. Политика безопасности (иначе говоря, стратегия организации в области
    ИБ) строится на основе анализа рисков, которые признаются ре- альными для информационной системы организации.
    Политику безопасности следует рассматривать на трех уров- нях детализации. К верхнему уровню относят решения, затраги- вающие организацию в целом. Цели на этом уровне формулиру- ются в терминах «доступность», «аутентичность» и «конфиден- циальность».
    К среднему уровню относят такие вопросы, касающиеся ИБ, как отношение к передовым (но, скорее всего, недостаточно проверенным) технологиям, подключение к Интернету, приме- нение нелицензионного ПО и т.п.
    Политика безопасности нижнего уровня относится к конкрет- ным информационным сервисам. Решаются вопросы, касающие- ся того, кто имеет право доступа к объектам, поддерживаемым сервисом; при каких условиях можно читать и модифицировать данные; как организовать удаленный доступ к сервису [9].
    Управление рисками. Использование информационных сис- тем связано с некоторой совокупностью рисков. Когда возмож- ный ущерб неприемлемо велик, необходимо принимать эконо- мически оправданные меры защиты. Периодическая переоценка рисков необходима для контроля эффективности деятельности в области ИБ и учета изменений обстановки.
    С количественной точки зрения уровень риска суть функция вероятности реализации соответствующей угрозы и размера возможного ущерба.
    Управление рисками включает в себя (пере)оценку рисков и выбор эффективных и экономичных защитных механизмов для

    36 нейтрализации рисков. По отношению к выявленным рискам возможны следующие действия: ликвидация риска (например, за счет устранения причины); уменьшение риска до допустимого уровня; принятие риска и выработка плана действий при реализации соответствующей угрозы; переадресация риска (например, путем заключения страхо- вого соглашения).
    Процесс управления рисками можно разделить на следующие этапы: выбор анализируемых объектов и уровня детализации их рассмотрения; анализ угроз и их последствий; выявление уязвимых мест в защите; оценка рисков; выбор защитных мер; оценка остаточного риска [9].
    Процедурный уровень информационной безопасности.
    Рассмотрим меры безопасности, которые ориентированы на че- ловека – самое слабое звено любой информационной системы.
    На процедурном уровне можно выделить следующие меры: обучение пользователей основам информационной безопас- ности; управление персоналом путем реализации двух принципов: разделения обязанностей и минимизации привилегий; физическая защита, основным принципом которой является непрерывность защиты во времени и пространстве; поддержание работоспособности компонентов КС, в том числе поддержание ПО и документации в актуальном со- стоянии, резервное копирование программ и данных, кон- троль за проведением регламентных работ; реагирование на нарушение политики информационной безопасности с целью локализации инцидента и уменьшения наносимого вреда, выявления нарушителя и предупрежде- ния повторных нарушений; планирование восстановительных работ с целью подготовки к различного рода внештатным ситуациям, уменьшения

    37 ущерба в случае их возникновения и сохранение работоспо- собности КС хотя бы в минимальном объеме [9].
    Криптографические методы ОБИ. Анализ угроз безопасно- сти в КС, тенденции развития информационных технологий да- ют все основания сделать вывод о постоянном возрастании роли криптографических методов при решении задач аутентификации в распределенных системах, обеспечения секретности данных при их передаче по открытым каналам связи, юридической зна- чимости результатов информационного обмена. В публикациях по теме информационной безопасности криптографической за- щите уделяется особое внимания, так как специалисты считают ее наиболее надежной, а в некоторых ситуациях единственно возможным механизмом защиты.
    В стандартных криптографических протоколах широко ис- пользуется модель угроз уязвимой среды Долева

    Яо, согласно которой злоумышленник может [21, 30]: перехватить любое сообщение, передаваемое по сети; являться законным пользователем и вступать в контакт с любым другим пользователем; получать сообщения от любого пользователя; посылать сообщения любому пользователю, маскируясь под любого другого пользователя.
    Криптографические методы защиты информации являются предметом исследования современной криптологии, включаю- щую в себя два основных раздела, цели которых прямо противо- положны:
    1)
    криптографию, разрабатывающую способы преобразова- ния (шифрования или хеширования) информации с целью ее защиты от злоумышленников, обеспечения ее секрет-
    ности, аутентичности и неотслеживаемости;
    2)
    криптоанализ, связанный с оценкой надежности крипто- систем, анализом стойкости шифров, разработкой спосо- бов их вскрытия.
    В настоящее время стандартный способ доказательства высо- кой стойкости криптоалгоритмов заключается в формальном до- казательстве того факта, что атака на алгоритм эквивалентна решению одной из хорошо известных трудноразрешимых задач.
    Доказательство представляет собой эффективное математиче-

    38 ское преобразование или последовательность преобразований, сводящих атаку на алгоритм к решению задачи-эталона.
    Практическая стойкость – свойство алгоритма, доказанное путем формального сведения адаптивных атак к решению труд- норазрешимых задач
    Современная криптография в значительной степени основана на понятии вычислительной сложности. Задачи разделяются на два класса: разрешимые и трудноразрешимые. Криптографиче- ский алгоритм должен быть разработан так, чтобы стать разре- шимым для законного пользователя и трудноразрешимым для атакующего. Математическая задача является эффективно раз- решимой, если время, необходимое для ее решения, полиноми- ально зависит от ее размера. Криптографический протокол (про- цедура обмена данными между участниками) считается эффек- тивным, если количество сеансов (раундов) связи ограничено полиномом малой степени: константой (степень 0) или линейной функцией (степень 1).
    Поскольку система ОБИ функционирует во вражеском окру- жении, при этом даже законный пользователь может иметь злой умысел, ее разработчик должен учитывать множество дополни- тельных факторов. Выделим следующие [21, 30].
    1. Необходимо ясно формулировать все необходимые пред- положения. Система ОБИ взаимодействует с окружением, кото- рое должно удовлетворять определенным условиям или предпо- ложениям. Их нарушение создает предпосылки для проведения атак на КС. Особенно трудно проверить предположение, не сформулированное явно. Иначе говоря, все предположения, на которых основана система ОБИ, должны быть явно указаны.
    Например, многие протоколы используют неявные предпо- ложения о том, что компьютер может генерировать качествен- ные случайные числа. Однако на практике это часто бывает не так, в результате становится возможной атака на генераторы случайных чисел (low-entropy attack), формирующие ключевую информацию.
    2. Необходимо ясно формулировать все предполагаемые ус- луги по ОБИ, иначе говоря, четко указывать, для решения каких задач предназначен тот или иной алгоритм или протокол. Очень часто требуется уточнение и самих решаемых задач. Например,

    39 когда речь о конфиденциальности информации, может, помимо секретности, предполагаться наличие свойств невидимости или анонимности участников и неотслеживаемости информационных потоков.
    Неправильная идентификация задач, стоящих перед алгорит- мом или протоколом, может привести соответственно к непра- вильному использованию криптографических примитивов.
    3. Необходимо ясно выделять частные случаи математиче- ских задач, на которых основывается стойкость алгоритма или протокола. Например, существуют частные случаи труднораз- решимых задач, которые относительно просто решить.
    Например, задача факторизации большого составного целого числа в принципе трудноразрешима. Однако факторизация большого составного целого числа
    pq
    n
    , в котором q является простым числом, следующим за большим простым числом p, во- все не является трудноразрешимой задачей. Она эффективно решается! Алгебраические структуры, которые используются в криптоалгоритмах и протоколах, такие как группы и поля, име- ют специальные варианты, не представляющие никакой вычис- лительной сложности. Например, элементы, имеющие малый мультипликативный порядок в группе или конечном поле. Дру- гим примером являются вырожденные (суперсингулярные, ано- мальные) виды эллиптических кривых. Если разработчик алго- ритма или протокола не знает о существовании таких особых ситуаций или неточно описал их в спецификации, появляются предпосылки для успешной атаки. Необходимо знать математи- ческие особенности решаемой задачи и явно описывать потен- циально опасные ситуации.
    Ясность и простота описания алгоритма или протокола суще- ственно облегчают его анализ, при этом увеличивается вероят- ность его правильной реализации и соответственно уменьшается вероятность взлома.
    Важной составляющей криптографических исследований яв- ляется их публичная проверка. Криптографические алгоритмы, протоколы и системы в целом печально известны своей уязви- мостью и подверженности ошибкам. После того как результаты криптографических исследований и разработок опубликованы, многочисленные эксперты начинают их испытывать. В результа-

    40 те вероятность, что в ходе таких проверок обнаружатся ошибки в проектировании или реализации, допущенные разработчиками, существенно возрастает. Если же алгоритм сохраняется в секре- те, его в лучшем случае проверят несколько экспертов. При этом вероятность выявления ошибок снижается. Возможно ситуация, когда разработчик знает о существовании ошибки и может скрытно воспользоваться этим в своих интересах [21, 30].
    Современная наука предоставляет все необходимые алгорит- мы, методы и средства, позволяющие построить систему защи- ты, затраты на взлом которой таковы, что у противника с огра- ниченными финансовыми и техническими возможностями для получения интересующей его информации остаются только два пути

    использование, во-первых, человеческого фактора, а во- вторых, особенностей конкретной реализации (чаще программ- ной) алгоритмов и протоколов удаленного взаимодействия.
    Именно такой вывод можно сделать, анализируя примеры реаль- ных успешных атак на КС в защищенном исполнении. Известны лишь единичные случаи взлома с использованием исключитель- но математических методов. В то же время различных примеров взломов реальных систем так много, что их анализом вынужде- ны заниматься целые компании.
    Система защиты в целом не может быть надежнее отдельных ее компонентов. Иными словами, для того чтобы преодолеть систему защиты, достаточно взломать или использовать для взлома самый ненадежный из ее компонентов. Очень часто при- чинами ненадежности реальных систем защиты являются осо- бенности программной реализации.
    Правило слабого звена.Система безопасности надежна на- столько, насколько надежно ее самое слабое звено. Слабое звено всегда рвется первым, прочность остальных звеньев после этого уже не имеет значения. Чтобы повысить безопасностьсистемы, необходимо улучшить ее самое слабое звено (ССЗ), иначе гово- ря, надо определить, из каких звеньев состоит система безопас- ности и какое из них самое слабое. Для этого необходимо по- строить и проанализировать иерархическую древовидную струк- туру, так называемое дерево атак [30].
    С формальной точки зренияукреплениелюбого звена, кроме самого слабого, – пустая трата времени. На практике это не так:

    41 злоумышленник может не знать, какое звено самое слабое;
    ССЗ может различаться для разных типов злоумышлен- ников; прочность звена зависит от навыков злоумышленника и имеющихся у него средств.
    Таким образом, необходимо укреплять любое звено, которое в определенной ситуации может оказаться самым слабым [30].
    Особенностью проектированиясистемы безопасности являет- ся противоборствующее окружение: противники умны, коварны и изворотливы; они играют не по правилам; их поведение непредсказуемо; неизвестно, кем является злоумышленник, какими знания- ми, опытом и ресурсами он обладает, какова его цель и ко- гда он собирается нападать; противник обладает преимуществом в несколько лет иссле- дований и может воспользоваться новыми технологиями, которых не существовало на момент проектирования; при этом злоумышленнику, имеющему все перечисленные преимуществами, достаточно найти всего лишь одно слабое звено в атакуемой системе, в то время как разработчикам надо защищать ее всю [30].
    Заниматься проектированием безопасных систем и уметь на- ходить слабые места в собственных разработках сможет лишь тот, кто сам начнет думать, как злоумышленник.
    При работе в области практической криптографииочень по- лезна параноидальная модель. Например, только такая модель должна использоваться при создании электронных платежных систем (ЭПС), объединяющих покупателей, продавцов и банки.
    Для каждого участника ЭПС предполагается, что остальные уча- стники объединились с целью его обмануть. Если криптосистема способна выстоять в такой ситуации, у нее есть шанс выжить в реальном мире.
    Важно знать, от чего мы пытаемся защищаться. В чем состоит угроза? Так, например, большинство компаний защищают свои информационные системы (ИС) межсетевыми экранами (МЭ), в то время как наиболее разрушительные атаки обычно исходят

    42 изнутри. В этой ситуации МЭ бесполезны. Это пример неудач- ного составления модели угроз [30].
    Стохастические методы защиты. Стохастическими метода- ми защиты в широком смысле принято называть методы защиты компьютерных систем, прямо или косвенно основанные на ис- пользовании генераторов псевдослучайных чисел (ПСЧ) и хеш- генераторов, при этом эффективность защиты в значительной степени определяется качеством используемых алгоритмов ге- нерации ПСЧ и алгоритмов хеширования. Криптографические методы защиты, таким образом, являются всего лишь частным случаем стохастических методов.
    Генераторы ПСЧ и хеш-генераторы успешно решают практи- чески все упомянутые выше задачи, стоящие перед разработчи- ками систем ОБИ. При реализации большинства методов защиты используются генераторы ПСЧ и (или) хеш-генераторы. Иначе говоря, эти методы являются стохастическими. Более того, наи- более перспективный метод защиты, а именно: метод внесения неопределенности в работу программных систем (реализация которого в принципе невозможна без использования генераторов
    ПСЧ), является универсальным. Он может использоваться со- вместно с любым другим методом защиты, автоматически по- вышая его качество.
    В книге обосновывается утверждение об универсальности стохастических методов (которые имеют двойное назначение, поскольку используются как при атаках, так и при организации защиты КС) и определяющей роли генераторов ПСЧ в системах
    ОБИ. После обоснования утверждения о том, что роль генерато- ров ПСЧ при построении системы ОБИ является решающей, возникает возможность подойти к решению задач защиты КС с единых исходных позиций. Ранее научные дисциплины, в той или иной степени связанные с решением задач ОБИ, развивались обособленно друг друга. Речь в первую очередь идет о техниче- ской диагностике, теории помехоустойчивого кодирования, крипто- и стеганографии, информационной безопасности, техно- логии безопасного программирования.

    43
    ЧАСТЬ 1. ВВЕДЕНИЕ В КРИПТОЛОГИЮ
    1   2   3   4   5   6   7   8   9   ...   20


    написать администратору сайта