РЛ 8.1 Защита. Подпись. Лекция Основы защиты информации. Электронная подпись Тема Основы защиты информации. Электронная подпись СанктПетербургский университет мвд россии
Скачать 0.98 Mb.
|
Лекция 8.1. Основы защиты информации. Электронная подпись Тема 8. Основы защиты информации. Электронная подпись Санкт-Петербургский университет МВД России Кафедра математики и информатики Специальность: 38.05.01 Экономическая безопасность Дисциплина: Информатика и информационные технологии в правоохранительной деятельности Рассмотрена и одобрена на заседании ПМС кафедры МиИ протокол № 11 от 20.05.2021 Доцент кафедры Сибаров К.Д. Вопросы лекции: 1. Основные понятия защиты информации 2. Каналы утечки информации. Меры защиты информации 3. Понятие и виды электронной подписи 4. Основные понятия криптографии с двумя ключами 5. Криптографическая сущность электронной подписи Лекция 8.1. Основы защиты информации. Электронная подпись 1. ОСНОВНЫЕ ПОНЯТИЯ ЗАЩИТЫ ИНФОРМАЦИИ Федеральный закон «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 8 июля 2006 года: Защита информации — это меры по предотвращению неправомерного доступа, уничтожения, изменения, блокирования, копирования, предоставления, распространения информации, а также деятельность по обеспечению права на законный доступ к информации Информационная безопасность – это состояние защищённости интересов в информационной сфере Защита информации как деятельность обеспечивает информационную безопасность как состояние Можно говорить об информационной безопасности отдельного человека, сообщества людей, учреждения, общества в целом, государства 1. Основные понятия защиты информации Что такое интересы в информационной сфере? Согласно ФЗ, информационная безопасность – это обеспечение защищённости, доступности и целостности информации Защищённость (конфиденциальность) — это предотвращение доступа к информации лиц, которые не имеют на это права Доступность — обеспечение беспрепятственного доступа к информации для удостоверенных пользователей, имеющих на это право Целостность — обеспечение достоверности и полноты информации и способов её обработки, предотвращение её изменения без разрешения 1. Основные понятия защиты информации Кроме защищённости, доступности и целостности информации важны также такие качества, нуждающиеся в обеспечении и защите, как подлинность и подотчётность Подлинность (аутентичность) – свойство, заключающееся в том, что лицо или источник данных соответствуют заявленным Подотчётность (идентифицируемость) – возможность ведения учёта действий лица, запросившего доступ к источнику данных 1. Основные понятия защиты информации Законодательство РФ определяет и защищает следующие виды тайн: государственная тайна тайна следствия и судопроизводства налоговая тайна служебная тайна коммерческая тайна банковская тайна личная и семейная тайна тайна переписки, телефонных переговоров, почтовых телеграфных и иных сообщений иная конфиденциальная информация 1. Основные понятия защиты информации Государственная тайна защищена законом РФ «О государственной тайне» № 5485-1 от 21 июля 1993 года Защиту коммерческой тайны обеспечивает Федеральный закон «О коммерческой тайне» № 98-ФЗ от 9 июля 2004 года Личная информация граждан защищается законом «О персональных данных» № 152-ФЗ от 27 июля 2006 года «Доктрина информационной безопасности Российской Федерации» утверждена Указом Президента Российской Федерации № 646 от 5 декабря 2016 года 1. Основные понятия защиты информации 2. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ. МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ Утечка информации – неправомерный тайный перенос сведений ограниченного доступа Канал утечки информации – путь и способ передачи данных без ведома владельца информации Каналы утечки информации можно разделить на три основные вида: – люди, имеющий доступ к информации, – документы, содержащие информацию, – технические средства хранения, обработки и передачи информации 2. Каналы утечки информации. Меры защиты Люди, имеющие доступ к закрытым сведениям, – главный канал утечки информации По данным специалистов в области промышленной безопасности, на любом предприятии есть – честные люди, которые остаются таковыми при любых обстоятельствах (5 – 30%) – люди, честные или нечестные в зависимости от обстоятельств (50 – 80%) – люди, ожидающих удобного случая поживиться за счёт предприятия (5 – 30%) Организационные меры: – тщательный подбор личного состава – предельное ограничение круга лиц, допускаемых к закрытым сведениям – строгие правила работы с закрытыми сведениями 2. Каналы утечки информации. Меры защиты Второй канал – это документы – обычные бумажные документы, а также фотодокументы, видео- и звукозаписи, флеш-карты, CD, DVD Способы несанкционированного доступа к документам, содержащим закрытые сведения: – зрительный осмотр (для бумажных документов) – копирование – хищение При осмотре и копировании – скрытность доступа При осмотре – сложность запоминания Для копирования – смартфоны и др. Меры – организационные, т.е. связанные с людьми 2. Каналы утечки информации. Меры защиты Третий канал – это технические средства хранения, обработки и передачи информации: ЭВМ, вычислительные сети и другие телекоммуникационные устройства Программно-технические способы несанкционированного доступа к электронным документам, содержащим закрытые сведения: – преодоление программных средств защиты (паролей) – внедрение программных закладок (программ-троянов) – использование аппаратных закладок (подключение устройств для съёма данных) – перехват электромагнитных излучений и наводок (антенны) 2. Каналы утечки информации. Меры защиты – использование аппаратных закладок (подключение устройств для съёма данных) 2. Каналы утечки информации. Меры защиты Съём данных, вводимых с клавиатуры «Лишняя» микросхема-закладка, отправляющая пакеты в сеть Организационные меры защиты данных в ЭВМ и вычислительных сетях: – исключение пребывания в помещениях посторонних лиц – наблюдение за посторонними лицами, если их присутствие необходимо – видеонаблюдение за помещениями – разработка должностных инструкций пользователей – ведение учёта пользователей сети – установка запираемых хранилищ для ключевых носителей данных (физическая защита носителей) – назначение администратора безопасности 2. Каналы утечки информации. Меры защиты Задачи администратора безопасности: – учёт и выдача аппаратных средств защиты информации (магнитных или электронных ключей доступа) – своевременная смена паролей – проведение инструктажа пользователей – проверка соблюдения правил информационной безопасности пользователями – правильная настройка компьютеров пользователей 2. Каналы утечки информации. Меры защиты Настройка компьютеров пользователей: – исключение использования режима автоматического входа пользователей в операционную систему при её загрузке (только через пароль) – ведение журнала событий в операционной системе – отключение в CMOС возможности загрузки операционной системы с флеш-карты, DVD, по сети – исключение возможности удаленного управления компьютером – организация полного удаления временных файлов и файлов подкачки 2. Каналы утечки информации. Меры защиты Программно-технические меры защиты: 1) средства проверки подлинности: – пароль – биометрия – магнитный или электронный ключ 2. Каналы утечки информации. Меры защиты Программно-технические меры защиты: 2 ) системы мониторинга сетей: – межсетевые экраны – антивирусные и антихакерские программы – анализаторы протоколов 2. Каналы утечки информации. Меры защиты Программно-технические меры защиты: 3 ) криптографические средства: – шифрование – электронная подпись 4) защита информации от непреднамеренного повреждения: – резервные накопители данных – источники бесперебойного питания 2. Каналы утечки информации. Меры защиты 3. ПОНЯТИЕ И ВИДЫ ЭЛЕКТРОННОЙ ПОДПИСИ Электронная информация — это сведения (набор символов, изображение, звукозапись, видеозапись и т.д.), закреплённые на электронном носителе (=данные) ГОСТ ИСО 15489-1-2007: документ – это закреплённая на материальном носителе удостоверенная информация, сохраняемая организацией или физическим лицом в качестве доказательства при подтверждении правовых обязательств или деловой деятельности Сведения в документе – документированная информация Чтобы носитель стал документом, а информация на нём – документированной, должны быть добавлены удостоверяющие и сопроводительные признаки (реквизиты) 3. Понятие и виды электронной подписи 3. Понятие и виды электронной подписи Последовательность знаков сообщения, мысленно оторванных от носителя Материальный носитель знаков сообщения Знаки удостоверения сообщения на материальном носителе Документи- рованная информация Документ Реквизиты Электронная информация отличается от бумажной тем, что 1) может легко и неотличимо копироваться; 2) не имеет привязки к определённому носителю (хотя какой-то носитель нужен) Если удостоверять носитель, то пропадают преимущества от лёгкости копирования и электронного обмена Если носитель не удостоверять, то электронная информация на нём не будет документированной Как же сделать электронную информацию документированной? Решение этой задачи дали работы математиков 70- х годов XX столетия: 1. Производится отказ от привязки к первичному носителю 2. Для электронной информации применяется электронное подписывание 3. Понятие и виды электронной подписи Электронная подпись – это электронная информация, добавляемая к сообщению для обеспечения 1) возможности установления лица-отправителя и 2) уверенности в неизменности (целостности) сообщения после его подписания Как и обычная подпись, обеспечивает неотказуемость, т.е. невозможность отказаться от причастности к посылке сообщения При подписывании электронного сообщения создаётся файл с электронной подписью, который посылается вместе с сообщением или отдельно от него Материальный носитель подписанного электронного сообщения для целей удостоверения значения не имеет 3. Понятие и виды электронной подписи Согласно ФЗ № 63 от 2011 года «Об электронной подписи», виды электронных подписей следующие: простая неудостоверенная простая удостоверенная усиленная неудостоверенная усиленная удостоверенная Простая неудостоверенная – удостоверяет только отправку от определённой учётной записи. Учётная запись электронной почты создаётся самим пользователем: логин+пароль = имя+ключ Простая удостоверенная – удостоверяет только лицо. Код подтверждения высылается на телефонный номер, который получен по паспорту Электронная почта предприятия – учётные записи у всех сотрудников (подтверждённые, именные) 3. Понятие и виды электронной подписи 3. Понятие и виды электронной подписи Усиленная неудостоверенная – удостоверяет отправку от определённой учётной записи и неизменность сообщения. Создаётся с помощью свободно распространяемых криптографических программ подписывания документов, например, Kleopatra Усиленная удостоверенная – удостоверяет лицо и неизменность сообщения. Программа и ключ подписи выдаётся доверенной удостоверяющей службой Разрешение на выдачу программ, ключей и ведение учёта обратившихся лиц, выдаёт Минкомсвязь России (связи и массовых коммуникаций) 3. Понятие и виды электронной подписи 4. ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИИ С ДВУМЯ КЛЮЧАМИ КРИПТОГРАФИЯ С ОДНИМ КЛЮЧОМ КРИПТОГРАФИЯ С ДВУМЯ КЛЮЧАМИ ОТКРЫТЫЙ КЛЮЧ ЗАКРЫТЫЙ КЛЮЧ ПРЕДВАРИТЕЛЬНЫЙ ОБМЕН ОТКРЫТЫМИ КЛЮЧАМИ РАЗДЕЛЬНОЕ ШИФРОВАНИЕ СООБЩЕНИЯ И КЛЮЧА РАСШИФРОВКА КЛЮЧА И СООБЩЕНИЯ 5. КРИПТОГРАФИЧЕСКАЯ СУЩНОСТЬ ЭЛЕКТРОННОЙ ПОДПИСИ СУЩНОСТЬ ЭЛЕКТРОННОЙ ПОДПИСИ ПОДПИСЫВАНИЕ СООБЩЕНИЯ. ХЭШ ПРОСТЕЙШИЙ ПРИМЕР ХЭШ – КОНТРОЛЬНАЯ СУММА ПРОВЕРКА ЭЛЕКТРОННОЙ ПОДПИСИ Электронный сертификат ключа Общий порядок порождения открытого и закрытого ключей (для общего представления, а не для выучивания): Имеется заранее вычисленная последовательность простых чисел вплоть до 2 в 1024-й степени 1. Из неё случайным образом берутся два достаточно больших простых числа 2. Вычисляется произведение этих простых чисел 3. Первое из этих двух чисел подвергается определённому математическому преобразованию с участием ещё одного случайного целого числа 4. Число, полученное по п.3, подвергается своему математическому преобразованию В итоге получаются два новых целых числа по пп. 3 и 4 Первое новое число вместе с произведением – это открытый ключ Второе новое вместе с произведением – это закрытый ключ Порождение открытого и закрытого ключей Порождение открытого и закрытого ключей (пример) 1. Берутся два простых числа: p = 3 и q = 5 2. Вычисляется их произведение: n = p q = 3 5 = 15 3 . Вычисляется функция Эйлера: Ф(n) = (p –1) (q –1) = 2 4 = 8 4 . Подбирается число, взаимно простое с Ф(n) = 8: e = 9 Взаимно простые числа не имеют общих делителей, кроме 1. Условие: 1 < e < n 5. Подбирается число, обратное к e по модулю Ф(n): d = 17 d таково, что остаток от деления (e d) на Ф(n) равен 1 Т.е. (9 17) / 8 = 161/8 = (160+1)/8 = 160/8 + 1 /8, остаток 1 6. Открытый ключ – это пара чисел e и n : {9, 15} 7. Закрытый ключ – это пара чисел d и n : {17, 15} Порядок шифрования и расшифровывания Шифрование: Есть исходное сообщение (или его часть) – длинное двоичное число: x 1. Оно возводится в степень e : x e (e – первая часть открытого ключа) 2. Ищется остаток от деления x e на n : x e mod n = c (n – вторая часть открытого ключа) c – зашифрованное сообщение Расшифровывание: Есть зашифрованное сообщение – двоичное число: c 1. Оно возводится в степень d : c d (d – первая часть закрытого ключа) 2. Ищется остаток от деления c d на n : c d mod n = x x – расшифрованное исходное сообщение Остаток(x e /n) = c Алгоритм вычисления ключей общеизвестен – приведён в Википедии Программы для их получения выставлены в сети Алгоритмы шифрования и расшифровывания тоже Оба ключа математически связаны между собой, т.е. зная открытый ключ, можно вычислить закрытый и расшифровать сообщение или подделать электронную подпись Однако вычислительная сложность математической задачи определения закрытого ключа по открытому такова, что на её решение требуются годы и даже десятилетия вычислений на множестве компьютеров одновременно Вследствие этого пропадает смысл в такой расшифровке Вычислительная сложность расшифровывания Протокол защищённой передачи данных https Два сервера постоянно обмениваются служебными сообщениями о своём состоянии (готовности) При необходимости передачи данных сервер-отправитель сообщает об этом серверу-получателю и посылает свой открытый ключ Сервер-получатель в ответ посылает свой открытый ключ Сервер-отправитель делит длинное передаваемое сообщение на части (содержимое пакетов), и каждую часть шифрует открытым ключом сервера-получателя Пакеты передаются по открытому каналу связи Сервер-получатель извлекает содержимое из пакетов и каждую часть расшифровывает своим закрытым ключом Применение криптографии с двумя ключами при передаче данных в Межсети Вопросы для самопроверки 1. Основные понятия защиты информации 2. Понятие и виды электронной подписи 3. Каналы утечки информации. Меры защиты информации 4. Основные понятия криптографии с двумя ключами 5. Криптографическая сущность электронной подписи |