Главная страница
Навигация по странице:

  • DES (Data Encryption Standart).

  • ГОСТ 28147-89

  • Способы и средства защиты информации от утечки по техническим каналам.

  • Экзамен в Магистратуру. Содержание. Место информационной безопасности в системе национальной безопасности


    Скачать 0.79 Mb.
    НазваниеСодержание. Место информационной безопасности в системе национальной безопасности
    Дата29.04.2019
    Размер0.79 Mb.
    Формат файлаdocx
    Имя файлаЭкзамен в Магистратуру.docx
    ТипДокументы
    #75702
    страница9 из 14
    1   ...   6   7   8   9   10   11   12   13   14

    Криптографические стандарты и их использование в информационных системах.

    Криптографический стандарт DES.

    Рассмотрим кратко широко известные алгоритмы блочного шифрования, принятые в качестве государственных стандартов шифрования данных в США и России.

    DES (Data Encryption Standart).

    В этом алгоритме входные 64-битовые векторы, называемые блоками открытого текста, преобразуются в выходные 64-битовые векторы, называемые блоками шифротекста, с помощью двоичного 56-битового ключа К. Число различных ключей DES-алгоритма равно 256 > 7 • 1016.

    Алгоритм обеспечивает высокую стойкость, однако недавние результаты показали, что современная технология позволяет создать вычислительное устройство стоимостью около 1 млн долларов США, способное вскрыть секретный ключ с помощью полного перебора в среднем за 3,5 часа.

    Из-за небольшого размера ключа было принято решение использовать DES-алгоритм для закрытия коммерческой (несекретной) информации. Практическая реализация перебора всех ключей в данных условиях экономически нецелесообразна, так как затраты на реализацию перебора не соответствуют ценности информации, закрываемой шифром.

    DES-алгоритм явился первым примером широкого производства и внедрения технических средств в области защиты информации. Национальное бюро стандартов США проводит проверку аппаратных реализаций DES-алгоритма, предложенных фирмами-разработчиками, на специальном тестирующем стенде. Только после положительных результатов проверки производитель получает от Национального бюро стандартов сертификат на право реализации своего продукта. К настоящему времени аттестовано несколько десятков изделий, выполненных на различной элементной базе.

    Достигнута высокая скорость шифрования. По некоторым сообщениям, имеется микросхема, реализующая DES-алгоритм со скоростью 45 Мбит/с. Велика доступность этих изделий: стоимость некоторых аппаратных реализаций ниже 100 долларов США.

    Основные области применения DES-алгоритма:

    1) хранение данных в ЭВМ (шифрование файлов, паролей);

    2) аутентификация сообщений (имея сообщение и контрольную группу, несложно убедиться в подлинности сообщения);

    3) электронная система платежей (при операциях с широкой клиентурой и между банками);

    4) электронный обмен коммерческой информацией (обмен данными между покупателем, продавцом и банкиром защищен от изменений и перехвата).

    ГОСТ 28147-89

    В 1989 году в СССР был разработан блочный шифр для использования в качестве государственного стандарта шифрования данных. Разработка была принята и зарегистрирована как ГОСТ 28147—89. И хотя масштабы применения этого алгоритма шифрования до сих пор уточняются, начало его внедрению, в частности в банковской системе, уже положено. Алгоритм, судя по публикациям, несколько медлителен, но обладает весьма высокой стойкостью.

    Блок-схема алгоритма ГОСТ отличается от блок-схемы DES-алгоритма лишь отсутствием начальной перестановки и числом циклов шифрования (32 в ГОСТе против 16 в DES-алгоритме).

    В шифре ГОСТ используется 256-битовый ключ и объем ключевого пространства составляет 2256. Ни на одной из существующих в настоящее время или предполагаемых к реализации в недалеком будущем ЭВМ общего применения нельзя подобрать ключ за время, меньшее многих сотен лет. Российский стандарт проектировался с большим запасом, по стойкости он на много порядков превосходит американский стандарт DES с его реальным размером ключа в 56 бит и объемом ключевого пространства всего 256. В свете прогресса современных вычислительных средств этого явно недостаточно. В этой связи DES может представлять скорее исследовательский или научный, чем практический интерес.

    Алгоритм расшифровки отличается от алгоритма зашифровки тем, что последовательность ключевых векторов используется в обратном порядке.

    Расшифровка данных возможна только при наличии синхропосылки, которая в скрытом виде хранится в памяти компьютера или передается по каналам связи вместе с зашифрованными данными.

    Важной составной частью шифросистемы является ключевая система шифра. Под ней обычно понимается описание всех видов ключей (долговременные, суточные, сеансовые и др.), используемых шифром, и алгоритмы их использования (протоколы шифрованной связи).

    В электронных шифраторах в качестве ключей могут использоваться начальные состояния элементов памяти в схемах, реализующих алгоритм шифрования, функциональные элементы алгоритма шифрования. Ключ может состоять из нескольких ключевых составляющих различных типов: долговременных, сеансовых и т. д.

    Одной из основных характеристик ключа является его размер, определяющий число всевозможных ключевых установок шифра. Если размер ключа недостаточно велик, то шифр может быль вскрыт простым перебором всех вариантов ключей. Если размер ключа чрезмерно велик, то это приводит к удорожанию изготовления ключей, усложнению процедуры установки ключа, понижению надежности работы шифрующего устройства и т. д. Таким образом, выбранный криптографом размер ключа — это всегда некий компромисс.

    Заметим, что DES-алгоритм подвергался критике именно в связи с небольшим размером ключа, из-за чего многие криптологи пришли к мнению, что необходимым «запасом прочности» DES-алгоритм не обладает.

    Другой важной характеристикой ключа является его случайность.

    Наличие закономерностей в ключе приводит к неявному уменьшению его размера и, следовательно, к понижению криптографической стойкости шифра. Такого рода ослабление криптографических свойств шифра происходит, например, когда ключевое слово устанавливается по ассоциации с какими-либо именами, датами, терминами. Всякая логика в выборе ключа наносит ущерб криптографическим свойствам шифра.

    Таким образом, требование случайности ключей выступает как одно из основных при их изготовлении.

    Для изготовления ключей могут использоваться физические датчики и псевдослучайные генераторы со сложным законом образования ключа. Использование хорошего физического датчика более привлекательно с точки зрения обеспечения случайности ключей, но является, как правило, более дорогим и менее производительным способом. Псевдослучайные генераторы более дешевы и производительны, но привносят некоторые зависимости если не в отдельные ключи, то в совокупности ключей, что также нежелательно.

    Важной частью практической работы с ключами является обеспечение секретности ключа. К основным мерам по защите ключей относятся следующие:

    1) ограничение круга лиц, допущенных к работе с ключами;

    2) регламентация рассылки, хранения и уничтожения ключей;

    3) регламентация порядка смены ключей;

    4) применение технических мер защиты ключевой информации от несанкционированного доступа.

    Важной составляющей защиты информации являются протоколы связи, определяющие порядок вхождения в связь, зашифровки и передачи информации. Протокол связи должен быть построен с учетом следующих обстоятельств:

    1) протокол должен защищать открытый текст и ключ от несанкционированного доступа на всех этапах передачи информации от источника к получателю сообщений;

    2) протокол не должен допускать выхода в линии связи «лишней» информации, предоставляющей криптоаналитику противника дополнительные возможности дешифрования криптограмм.

    Нетрудно видеть, что использование криптосистем с секретным ключом предполагает заблаговременные до сеансов связи договоренности между абонентами о сеансовых секретных ключах или их предварительную пересылку по защищенному каналу связи. К настоящему времени разработаны принципы так называемого открытого распределения ключей (ОРК) и открытого шифрования (ОШ), которые явились «новыми направлениями в криптографии», давшими начало криптографии с открытым ключом.



    1. Способы и средства защиты информации от утечки по техническим каналам.

    Защита информации от утечки по техническим каналам достигается проектно-архитектурными решениями, проведением организационных и технических мероприятий, а также выявлением портативных электронных устройств перехвата информации (закладных устройств).

    Организационное мероприятие - это мероприятие по защите информации, проведение которого не требует применения специально разработанных  технических средств. 
    К основным организационным и режимным мероприятиям относятся:

    • привлечение к проведению работ по защите информации организаций, имеющих лицензию на  деятельность в области защиты информации, выданную соответствующими органами;
        • категорирование и аттестация объектов ТСПИ и выделенныхдля проведения закрытых мероприятий помещений (далее выделенных помещений) по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности; 

    • использование на объекте сертифицированных ТСПИ и ВТСС; 

    • установление контролируемой зоны вокруг объекта;

    • привлечение к работам по строительству, реконструкции объектов ТСПИ, монтажу аппаратуры организаций, имеющих лицензию на деятельность в области защиты информации по соответствующим пунктам;

    • организация контроля и ограничение доступа на объекты ТСПИ и в выделенные помещения;
    • введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;

    • отключение на период закрытых мероприятий технических средств, имеющих элементы, выполняющие роль электроакустических преобразователей, от линий связи и т.д.  
    Техническое мероприятие - это мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений.      
    Технические мероприятия направлены на закрытие каналов утечки информации путем ослабления уровня информационных сигналов или уменьшением отношения сигнал/шум в местах возможного размещения портативных средств разведки или их датчиков до величин, обеспечивающих  невозможность выделения информационного сигнала средством разведки, и проводятся с использованием активных и пассивных средств.

    К техническим мероприятиям с использованием пассивных средств относятся:

    - контроль и ограничение доступа на объекты ТСПИ и в выделенные помещения:

    • установка на объектах ТСПИ и в выделенных помещениях технических средств и систем ограничения и контроля доступа.

    - локализация излучений:

    • экранирование ТСПИ и их соединительных линий;

    • заземление ТСПИ и экранов их соединительных линий;

    • звукоизоляция выделенных помещений.

    -  развязывание информационных сигналов:

    • установка специальных средств защиты типа "Гранит" во вспомогательных технических средствах и системах, обладающих «микрофонным эффектом» и имеющих выход за пределы контролируемой зоны;

    •  установка специальных диэлектрических вставок в оплетки кабелей электропитания, труб систем отопления, водоснабжения и канализации, имеющих выход за пределы контролируемой зоны;

    •  установка автономных или стабилизированных источников электропитания ТСПИ;

    •  установка устройств гарантированного питания ТСПИ (например, мотор-генераторов);

    •  установка в цепях электропитания ТСПИ, а также в линиях осветительной и розеточной сетей выделенных помещений помехоподавляющих фильтров типа ФП.

    Ктехническим мероприятиям  с использованием активных средств относятся: 

    - пространственное зашумление:

    • пространственное электромагнитное зашумление с использованием генераторов шума или создание прицельных помех (при обнаружении и определении частоты излучения закладного устройства или побочных электромагнитных излучений ТСПИ) с использованием средств создания прицельных помех;

    • создание акустических и вибрационных помех с использованием генераторов акустического шума;

    • подавление диктофонов в режиме записи с использованием подавителей диктофонов.

    - линейное зашумление:

    • линейное зашумление линий электропитания;

    • линейное зашумление посторонних проводников и соединительных линий ВТСС, имеющих выход за пределы контролируемой зоны.

    - уничтожение закладных устройств:

    • уничтожение закладных устройств, подключенных к линии, с использованием специальных генераторов импульсов (выжигателей "жучков").

    Выявление портативных электронных устройств перехвата информации (закладных устройств) осуществляется проведением специальных обследований, а также специальных проверок объектов ТСПИ и выделенных помещений.

    Специальные обследования объектов ТСПИ и выделенных помещений проводятся путем их визуального осмотра без применения технических средств. 

    Специальная проверка проводится с использованием технических средств. При этом осуществляется:

    - выявление закладных устройств с использованием пассивных средств:

    • установка в выделенных помещениях средств и систем обнаружения лазерного облучения (подсветки) оконных стекол;

    • установка в выделенных помещениях стационарных обнаружителей диктофонов;

    • поиск закладных устройств с использованием индикаторов поля, интерсепторов, частотомеров, сканерных приемников и программно-аппаратных комплексов контроля; 

    • организация радиоконтроля (постоянно или на время проведения конфиденциальных мероприятий) и побочных электромагнитных излучений ТСПИ.

    - выявление закладных устройств с использованием активных средств:

    • специальная проверка выделенных помещений с использованием нелинейных локаторов; 

    • специальная проверка выделенных помещений, ТСПИ и вспомогательных технических средств с использованием рентгеновских комплексов.

    Защита информации от утечки по техническим каналам достигается проектно-архитектурными решениями, проведением организационных и технических мероприятий, и выявление портативных закладных устройств перехвата информации.

    Организационное мероприятие — это мероприятие проведение которого не требует специально разработанных технических средств.

      • Категорирование и аттестация объектов ТСПИ и выделенных помещений;

      • Использование сертифицированных ТСПИ и ВТСС;

      • Установление контролируемой зоны вокруг объекта;

      • Организация контроля и ограничения доступа на объекты ТСПИ и выделенные помещения;

    Технические мероприятия — это мероприятия направленные на закрытие каналов утечки путем ослабления уровня информационных сигналов в местах возможной установки технических средств разведки до величин, обеспечивающих невозможность выделения информационного сигнала.

    Локализация излучений

    · Экранирование ТСПИ и их соединительных линий;

    · Заземление ТСПИ и экранов их соединительных линий;

    · Звукоизоляция выделенных помещений.

    Развязывание информационных сигналов

    · Установка специальных технических средств во ВТСС, обладающие «микрофонным эффектом»;

    · Установка диэлектрических вставок в металлические конструкции ВТСС и посторонних проводников;

    · Установка автономных или стабилизированных источников электропитания ТСПИ;

    · Установка в цепях питания ТСПИ помехоподавляющих фильтров.

    Технические мероприятия с использованием активных средств

    · Пространственное зашумление может быть как электромагнитным (широкополосным или прицельным, если известна частота, на которой происходит утечка), так и акустических и вибрационных;

    · Линейное зашумление линий электропередачи;

    · Линейное зашумление посторонних проводников и соединительных линий ВТСС;

    · Уничтожение закладных устройств с использованием специальных импульсных генераторов (так называемое выжигание закладок).

    ПЭМИ являются причиной возникновения электромагнитных и параметрических каналов утечки информации. Поэтому снижение уровня ПЭМИ является важной задачей. Эффективным методом снижения ПЭМИ является экранирование. Различают следующие способы: электростатическое, магнитостатическое и электромагнитное экранирование. Первые два способа заключаются в замыкании экраном (обладающего в первом случае высокой электропроводностью, а во втором случае магнитопроводностью) соответственно электрического и магнитного полей.

    Узкие щели и отверстия в металлическом экране, размеры которых малы в сравнении с длинной волны не влияют на качество экранирования.

    На высоких частотах применяются исключительно электромагнитное экранирование. Действие электромагнитного экрана основано на том, что высокочастотное электромагнитное поле ослабляется им же созданным (благодаря образующимся в толще экрана вихревым токам) полем обратного направления. Возможно применение сетчатых экранов. Экран изготовленный из низкоуглеродистой стальной сетки с ячейкой 2,5 3 мм, даёт ослабление 55-60 Децибел, Двойная на расстоянии 100 мм — 90 Дб. Из меди с ячеёй 2,5 мм — 65-70 Дб. Высокая эффективность экранирования достигается при использовании витой пары или витой пары помещенной в экран. Если длина провода превышает ¼ длины самой короткой из передаваемых по нему волн, то такой кабель должен рассматриваться как длинная линия, для уменьшения излучения она должна быть нагружены на сопротивление равное волновому сопротивлению линии. В противном случае в проводнике образуются стоячие волны ослабляющие сигнал и приводящие к излучению ПЭМИ. При параллельном расположении информационных и посторонних проводников так же необходима установка экранов. Экранироваться могут не только отдельные блоки или узлы но и помещение в целом. В обычных помещениях основной экранирующий эффект обеспечивают железобетонные конструкции. Экранирующие свойства дверей и окон хуже. При экранировании окон и дверей применяются такие технологии как токопроводящие лакокрасочные покрытия, шторы из металлизированной ткани, металлизированные стёкла устанавливаемы в металлические или металлизированные рамы. При закрытии окон и дверей должен обеспечиваться электрический контакт со стенами помещения. Для эффективного экранирования сетчатыми экранами размеры ячейки должны быть менее 0,1 размера длинны волны.
    1. 1   ...   6   7   8   9   10   11   12   13   14


    написать администратору сайта