Главная страница
Навигация по странице:

  • Криптографические методы и средства защиты

  • Цифровая подпись обеспечивает

  • Известны три метода подтверждения подлинности сообщений с использованием

  • Утилита сетевой передачи файлов

  • Служба защиты при передаче файлов

  • Подсистема передачи данных

  • Защита каналов связи. 13313 Дёмина Тема 3 Защита каналов связи. Защита каналов связи. Канал связи


    Скачать 108 Kb.
    НазваниеЗащита каналов связи. Канал связи
    АнкорЗащита каналов связи
    Дата18.04.2023
    Размер108 Kb.
    Формат файлаdoc
    Имя файла13313 Дёмина Тема 3 Защита каналов связи.doc
    ТипДокументы
    #1069639

    Защита каналов связи.
    Канал связи — система технических средств и среда распространения сигналов для передачи сообщений (не только данных) от источника к получателю (и наоборот).


    Защита каналов связи занимает особое место в общей структуре комплексной системы защиты информации. Информация должна оставаться конфиденциальной как в процессе ее перемещения в пределах внутренней сети, так и при передаче в другие ИС. Никогда нельзя исключить возможность “подслушивания” данных, передаваемых по проводным каналам связи. А перехват “открытой информации”, передаваемой по линиям сотовой и радиорелейной связи, является для технически подготовленного злоумышленника еще более легкой задачей.

    Криптографические методы и средства защиты

    Информации

    Под криптологией (от греческого kruptos — тайный и logos сообщение) понимается наука о безопасности (секретности) связи.

    Криптографическими средствами защиты называются специальные методы и средства

    преобразования информации, в результате которых маскируется ее содержание.

    Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При этом шифрованиеесть такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных; при кодированиизащищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом.

    Шифрование

    Для криптографического закрытия информации в системах обработки данных наибольшее распространение получило шифрование. Используется несколько систем шифрования: замена (подстановка), перестановка, гаммирование, аналитическое преобразование шифруемых данных. Широкое распространение получили комбинированные шифры, когда исходный текст последовательно преобразуется с использованием двух или даже трех различных шифров.

    Подсистема криптографической защиты

    Подсистема объединяет средства криптографической защиты информации и предназначена для обеспечения целостности, конфиденциальности, аутентичности критичной информации, а также обеспечения юридической значимости электронных документов в ИС.

    .Структурно подсистема состоит из:

    - программных средств симметричного шифрования данных;

    - программно-аппаратных средств цифровой подписи электронных документов

    (ПАС ЦП).

    Функции подсистемы:

    1.Функции подсистемы предусматривают:

    - обеспечение целостности передаваемой по каналам связи и хранимой информации;

    - имитозащиту сообщений, передаваемых по каналам связи;

    -скрытие смыслового содержания конфиденциальных сообщений, передаваемых по каналам связи и хранимых на носителях;

    - обеспечение юридической значимости электронных документов;

    - обеспечение аутентификации источника данных.

    2.Функции подсистемы направлены на ликвидацию наиболее распространенных угроз сообщениям в автоматизированных системах:

    А)Угрозы, направленные на несанкционированное ознакомление с информацией:

    -несанкционированное чтение информации на машинных носителях и в ЗУ

    ЭВМ;

    -незаконное подключение к аппаратуре и линиям связи;

    - снятие информации на шинах питания;

    - перехват ЭМИ с линий связи;

    Б)Угрозы, направленные на несанкционированную модификацию (нарушение целостности) информации:

    - изменение служебной или содержательной части сообщения;

    -подмена сообщения;

    -изъятие (уничтожение) сообщения.

    В)Урозы, направленные на искажение аутентичности отправителя сообщения:

    - незаконное присвоение идентификаторов другого пользователя, формирование и отправка электронного документа от его имени (маскарад), либо утверждение, что информация получена от некоего пользователя, хотя она сформирована самим нарушителем;

    - повторная передача документа, сформированного другим пользователем;

    -искажение критичных с точки зрения аутентичности полей документа (даты формирования, порядкового номера, адресных данных, идентификаторов отправителя и получателя и др.).

    Г)Угрозы, связанные с непризнанием участия:

    -отказ от факта формирования электронного документа;

    -отказ от факта получения электронного документа или ложные сведения о времени его получения;

    -утверждение, что получателю в определенный момент была послана информация, которая в действительности не посылалась (или посылалась в другое время).

    Защита данных при передаче по каналам связи ИС

    Подсистема связи считается наиболее уязвимой подсистемой ИС, поэтому следует уделить особое внимание вопросам ее защиты.

    Такая защита осуществляется:

    1. С целью защиты информации при передаче единичных сообщений (пакетов), которые

    могут стать объектами пассивных и активных вторжений. При пассивных вторжениях пользователи, не имеющие полномочий, лишь наблюдают за сообщениями, передаваемыми по линиям вязи, не изменяя этих сообщений. При активных вторжениях регулярные сообщения могут быть удалены, модифицированы, отсрочены, перенаправлены, защищены повторно или искажены. Возникающие при этом проблемы обусловлены непредвиденными ситуациями, аппаратными сбоями, помехамив линиях связи, программными ошибками и т.п.

    2. Для обеспечения защиты и секретности операций, выполняемых над сообщениями при передаче по вычислительной сети. Объектами вторжений и источниками трудностей в этом случае являются проблемы организации связи между двумя и более пользователями, протоколы передачи, устройства передачи и программное обеспечение систем передачи и т.д. Механизмы, обеспечивающие защиту операций в вычислительной сети, проектируются так, чтобы гарантировать целостность и защиту данных при передаче по сети.

    Обеспечение конфиденциальности сообщения — одна из функций защиты от несанкционированного просмотра содержимого сообщения, гарантирующая его скрытность.

    Обеспечение целостности — функция защиты от несанкционированных или случайных модификаций, гарантирующая правильность передачи содержимого сообщения.

    Подлинность сообщения можно обеспечивать различными способами, не прибегая к его шифрованию. Такой подход пригоден во многих случаях, когда целостность данных играет исключительно важную роль, а конфиденциальность не требуется. Он используется при реализации финансовых операций и распределении открытых ключей между объектами сети. Широко распространены следующие методы обеспечения подлинности сообщения:

    - добавление к сообщению кода подлинности сообщения MAC (Message Authentical

    Code) или зашифрованной контрольной суммы;

    -введение цифровых сигнатур.

    Однако часто при передаче данных требуется гарантировать также конфиденциальность и целостность. В противоположность распространенному мнению оказывается, что использование криптографических систем для обеспечения конфиденциальности не всегда достаточно эффективно, например при защите от модификации сообщений.

    Возможны случаи, когда целостность системы, использующей криптографическую защиту, может подвергаться опасности вторжения, если криптографическая система разрушена. Существуют также ситуации, когда криптографическая система, используемая для обеспечения конфиденциальности, создает также адекватную защиту целостности

    сообщений.

    Основными методами являются шифрование, цифровая подпись и имитозащита сообщений.

    Шифрование сообщений позволяет преобразовать исходное сообщение (открытый

    текст) к нечитаемому виду; результат преобразования называют шифротекстом. Злоумышленник без знания секретного ключа шифрования не имеет возможности дешифровать шифротекст. Для шифрования сообщений, как правило, используются симметричные криптосистемы.

    Шифрование обеспечивает:

    - скрытие содержания сообщения;

    - аутентификацию источника данных: только владелец секретного ключа мог сформировать и отправить шифротекст; однако электронный документ не имеет при

    этом юридической значимости, так как возможен подлог со стороны получателя,

    также владеющего секретным ключом;

    Цифровая подпись обеспечивает:

    - аутентификацию источника данных: только владелец секретного несимметричного ключа мог сформировать цифровую подпись; получатель имеет только открытый ключ, на котором подпись может быть проверена, в том числе и независимой

    третьей стороной;

    - целостность сообщения: злоумышленник не может целенаправленно изменить текст

    сообщения, поскольку это обнаружится при проверке цифровой подписи, включающей зашифрованную контрольную сумму сообщения; однако он имеет возможность случайно модифицировать шифротекст или навязать ранее переданный шифротекст.

    - юридическую значимость сообщения: цифровая подпись по свойствам эквивалент_

    на рукописной подписи по невозможности ее подделки, возможности проверки

    получателем документа и независимой третьей стороной (арбитром) и обеспечением аутентификации создателя подписи.

    Имитозащита сообщений состоит в формировании контрольной суммы (имитовставки, кода аутентификации сообщения) по криптоалгоритму, добавляемой к сообщению.

    После этого сообщение с имитовставкой, как правило, шифруется по симметричному

    криптоалгоритму. Принципы формирования имитовставок (кодов аутентификации сообщений) подробно рассмотрены в аванпроекте “Разработка пакета программных средств

    обеспечения юридической значимости лицензий посредством цифровой подписи”.

    Имитозащита обеспечивает целостность сообщения в соответствии со свойствами

    контрольной суммы.

    Аутентичность сообщений.

    Конечной целью шифрования является обеспечение защиты информации от несанкционированного ознакомления, аутентификации обеспечения защиты участников информационного обмена от обмана, осуществляемого на основе имитации, т. е., например подделки шифр текста до прихода подлинного шифр текста, подмены (навязывании) ложной информации после прихода подлинного шифр текста.

    Под аутентификацией информации понимается установление подлинности информации исключительно на основе внутренней структуры самой информации независимо от источника

    этой информации, установление законным получателем (возможно арбитром) факта, что

    полученная информация наиболее вероятно была передана законным отправителем (источником) и что она при этом не заменена и не искажена.

    Любые преднамеренные и случайные попытки искажений информации обнаруживаются с определенной вероятностью. Наиболее полно проблема аутентичности проявляется в вычислительных сетях, где можно выделить следующие ее виды:

    1. Аутентификация пользователя сети установление подлинности личности пользователя

    сети, которому требуется доступ к защищаемой информации или необходимо подключиться к сети;

    2. Аутентификация сети установление подлинности сети, к которой получен доступ;

    3. Аутентификация хранящихся массивов программ и данных установление факта, что

    данный массив не был изменен в течение времени, когда он был в не посредственного

    контроля, а также решение вопросов об авторстве этого массива данных;

    4. Аутентификация сообщений установление подлинности содержания полученного по каналам связи сообщения и решение вопросов об авторстве сообщения.

    Защита потока сообщений.

    До сих пор рассматривалась только защита одиночных сообщений при передаче по сети, но обычно же между субъектами сети передается большое число сообщений и в

    течение длительного периода.

    Основной ключ шифрования многократно используется при передаче сообщений. Это позволяет злоумышленнику задержать сообщения, удалить, подменить или повторить их.

    Подтверждение подлинности на уровне сообщений не обеспечивает защиты от таких действий, поскольку само сообщение при этом не изменяется. Тем не менее существуют различные методы для защиты от подобных вторжений.

    Подтверждение подлинности сообщений.

    Вхождение пользователя в вычислительную систему естественно рассматривать как

    начало сеанса работы с терминалом и сопроводить его выполнением процедуры подтверждения подлинности. Такая процедура связана с подтверждением подлинности пользователя, а не его сообщений. В сетях связи, наоборот, более важную роль играют сообщения: субъекты сети обмениваются сообщениями, и верификация источника и содержимого сообщения должна быть выполнена при получении каждого нового сообщения. Соответствующая функция защиты называется подтверждением подлинности сообщения. Эта функция должна подтвердить следующие факты:

    1. Сообщение исходит от санкционированного отправителя.

    2. Содержание сообщения при передаче не изменялось.

    3. Сообщение доставлено по адресу.

    4. Аналогичное сообщение ранее не поступало.

    5. Порядок получения сообщений соответствует порядку отправления.

    В случае конфликтной ситуации третье лицо (посредник) должно удостоверить, что

    действительно сообщение послано одним санкционированным субъектом сети другому.

    Известны три метода подтверждения подлинности сообщений с использованием:

    _ функций подтверждения подлинности;

    _ механизмов симметричного шифрования;

    _ механизмов шифрования с открытым ключом.

    Обеспечение защиты в протоколах передачи файлов

    В большинстве ИС протокол передачи файлов реализуется в виде утилиты, обеспечивающей ограниченную защиту, основанную на механизмах защиты файлов используемой операционной системы. В большинстве случаев такая защита основана на иерархии привилегий, т.е. пользователи (процессы) для получения доступа к отдельному файлу должны иметь определенные права на использование этого файла.

    Утилита сетевой передачи файлов взаимодействует с локальной системой управления

    файлами, и, как правило, именно эта система реализует средства работы с файлами. Так,

    например, утилита передачи файлов использует ее возможности доступа к файлам.

    Что касается подсистемы передачи файлов, то доступ к файлам — только одна из

    многих функций, которые требуют средств защиты. Для реализации механизмов управления доступом в спецификацию файла должны быть включены идентификаторы пользователей и их права. Использование этих компонентов требует осторожности, и они должны быть недоступны.

    Служба защиты при передаче файлов контролирует присваивание величин элементам

    в наборах данных. Присваивание должно осуществляться в соответствии с правилами и

    требованиями защиты, логически связанными со стратегией подсистемы передачи файлов.

    Подсистема передачи данных представляет интерес не только в связи с защитой данных (в этом аспекте все механизмы обеспечения безопасности связи важны и полезны), но и в связи с защитой всей управляющей информации (т.е. атрибутов защиты файлов) таким образом, чтобы путь передачи конфиденциальной информации обеспечивался требуемыми условиями защиты всей сети или открытой системы. При этом необходимо обеспечение надежности линий связи.


    Каналы связи — один из наиболее уязвимых компонентов ИС. Особое место в подтверждении подлинности передачи сообщения занимает проблема защиты отправлений по каналам электронной почты, когда отправитель посылает

    сообщение получателю, который не является активным в момент пересылки сообщений.

    Поэтому процедура защиты электронной почты использует функцию, аналогичную функции подтверждения передачи, однако ее реализация требует специальных протоколов для надежного управления ключами, обеспечения целостности ресурсов и верификации отсроченных процедур.

    Информация должна оставаться конфиденциальной как в процессе ее перемещения в пределах внутрифирменной сети, так и при передаче в другие сети.


    написать администратору сайта