Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Контроль правильности функционирования системы защиты





Независимо от мощности системы защиты невозможно достигнуть своевременного обнаружения несанкционированных действий пользователей и высокой информационной безопасности в целом без эффективной реализации функций контроля правильности работы защитных подсистем.

Для комплексного контроля правильности функционирования-системы защиты должна быть предусмотрена реализация следующих базовых функций:

• периодического контроля правильности функционирования защитных подсистем;

• контроля корректности модификации параметров настроек системы защиты;

• постоянной регистрации данных о функционировании системы защиты и их анализа;

• уведомления ответственных лиц при нарушении правильности работы защитных средств.

Периодический контроль правильности функционирования защитных подсистем предполагает периодическое выполнение следующих действий:

• проверки наличия требуемых резидентных компонентов системы защиты в оперативной памяти компьютера;

• контроля всех программ системы защиты, находящихся во внешней и оперативной памяти, на соответствие эталонным характеристикам (контрольным суммам);

• проверки корректности параметров настройки функционирования системы защиты, располагаемых как в оперативной, так и во внешней памяти;

• контроля корректности эталонной информации (идентификаторов, паролей, ключей шифрования и т. д.).

При проверке корректности модификации параметров настроек системы защиты подсистема контроля не должна допустить установку параметров, противоречащих политике безопасности, принятой в организации.

Регистрация данных о функционировании системы защиты предполагает фиксацию и накопление информации о следующих действиях:

• действиях всех подсистем защиты;

• действиях всех администраторов и пользователей других категорий по использованию защитных средств.

Кроме регистрации данных о функционировании системы защиты, должен быть обеспечен и периодический анализ накопленной информации. Основной задачей такого анализа является своевременное определение недопустимых действий, а также прогнозирование степени безопасности информации и процесса ее Обработки в вычислительной системе.



Для возможности и результативности периодического анализа предварительно должны быть определены принципы, описывающие политику работы системы защиты:

• в работе системы защиты допустимо все, что не запрещено;

• в работе системы защиты запрещено все, что явно недопустимо.

Более высокий уровень контроля и безопасности обеспечивает второй принцип, так как на практике не всегда удается полностью учесть все действия, которые запрещены. Надежнее определить все действия, которые разрешены, и запретить все остальные.

При обнаружении подсистемой контроля любых нарушений в правильности функционирования подсистемы защиты должно быть выполнено немедленное уведомление соответствующей службы безопасности.

Только системный подход к организации и реализации контроля правильности функционирования всех защитных средств позволит достигнуть уровня безопасности, на который ориентирована используемая система защиты информации.

Вопросы к главе 2

1. В чем состоит предмет и объекты защиты информации в автоматизированных системах обработки данных (АСОД)?

2. Что такое надежность информации?

3. В чем заключается уязвимость информации?

4. Что представляют собой элементы и объекты защиты в АСОД?

5. Дайте определение и перечислите основные дестабилизирующие факторы АСОД.

6. Каковы причины нарушения целостности информации? Сгруппируйте их..

7. Перечислите каналы несанкционированного получения информации в АСОД.

8. Назовите преднамеренные угрозы безопасности АСОД.

9. В чем состоят функции непосредственной защиты информации?

10. Назовите основные задачи защиты информации.

11. Каковы методы подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам? Цели и методы контроля доступа к аппаратуре.

12. Какие разновидности методов использования паролей вам известны?

13. Перечислите методы идентификации и установления подлинности субъектов и различных объектов.

14. Каковы методы своевременного обнаружения несанкционированных действий пользователей?

15. В чем состоят задачи контроля информационной целостности?

16. Перечислите способы определения модификаций информации.

17. Назовите методы регистрации действий пользователей.

18. Перечислите цели и задачи контроля правильности функционирования системы защиты.

19. Каковы методы защиты информации от преднамеренного доступа при использовании простых средств хранения и обработки информации?

20. Что значит разграничение и контроль доступа к информации?

21. Объясните сущность метода разделения привилегий доступа.

22. Из чего состоит комплекс средств автоматизации и как организуется его обслуживание?

23. Что понимается под идентификацией и установлением подлинности субъекта (объекта)?

24. В чем заключается суть идентификации и установления подлинности технических средств?

25. В чем заключается суть идентификации и установления подлинности документов?

26. В чем заключается суть идентификации и установления подлинности информации на средствах отображения и печати?

27. Объясните суть комплексного подхода к организации систем защиты.

28. Какие имеются методы и средства защиты информации от случайных воздействий?

29. Какие методы функционального контроля вычислительных систем вы знаете?

Глава 3. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ

ЗАЩИТЫ ИНФОРМАЦИИ

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии — ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Криптографическое закрытие является специфическим способом защиты информации, оно имеет многовековую историю развития и применения. Поэтому у специалистов не возникало сомнений в том, что эти средства могут эффективно использоваться также и для защиты информации в АСОД, вследствие чего им уделялось и продолжает уделяться большое внимание. Достаточно сказать, что в США еще в 1978 году утвержден и рекомендован для широкого применения национальный стандарт (DES) криптографического закрытия информации. Подобный стандарт в 1989 году (ГОСТ 28147—89) утвержден и у нас в стране. Интенсивно ведутся исследования с целью разработки высокостойких и гибких методов криптографического закрытия информации. Более того, сформировалось самостоятельное научное направление — криптология, изучающая и разрабатывающая научно-методологические основы, способы, методы и средства криптографического преобразования информации.

Криптология и основные этапы ее развития [9, 11]

Можно выделить следующие три периода развития криптологии. Первый период — эра донаучной криптологии, являвшейся ремеслом — уделом узкого круга искусных умельцев. Началом второго периода можно считать 1949 год, когда появилась работа К. Шеннона «Теория связи в'секретных системах», в которой проведено фундаментальное научное исследование шифров и важнейших вопросов их стойкости. Благодаря этому труду криптология оформилась как прикладная математическая дисциплина. И, наконец, начало третьему периоду было положено появлением в 1976 году работы У. Диффи, М. Хеллмана «Новые направления в криптографии», где показано, что секретная связь возможна без предварительной передачи секретного ключа. Так началось и продолжается до настоящего

времени бурное развитие наряду с обычной классической криптографией и криптографии с открытым ключом.

Еще несколько веков назад само применение письменности можно было рассматривать как способ закрытия информации, так как владение письменностью было уделом немногих.

XX в. до н. э. При раскопках в Месопотамии был найден один из самых древних шифротекстов. Он был написан клинописью на глиняной табличке и содержал рецепт глазури для покрытия гончарных изделий, что, по-видимому, было коммерческой тайной. Известны древнеегипетские религиозные тексты и медицинские рецепты.

Середина IX в. до н. э. Именно в это время, как сообщает Плутарх, использовалось шифрующее устройство — скиталь, которое реализовывало так называемый шифр перестановки. При шифровании слова писались на узкую ленту, намотанную на цилиндр, вдоль образующей этого цилиндра (скиталя). После этого лента разматывалась и на ней оставались переставленные буквы открытого текста. Неизвестным параметром-ключом в данном случае служил диаметр этого цилиндра. Известен и метод дешифрования такого шифротекста, предложенный Аристотелем, который наматывал ленту на конус, и то место, где появлялось читаемое слово или его часть, определяло неизвестный диаметр цилиндра.

56 г. н. э. Во время войны с галлами Ю. Цезарь использует другую разновидность шифра — шифр замены. Под алфавитом открытого текста писался тот же алфавит со сдвигом (у Цезаря на три позиции) по циклу. При шифровании буквы открытого текста у верхнего алфавита заменялись на буквы нижнего алфавита. Хотя этот шифр был известен до Ю. Цезаря, тем не менее шифр был назван его именем.

Другим более сложным шифром замены является греческий шифр — «квадрат Полибия». Алфавит записывается в виде квадратной таблицы. При шифровании буквы открытого текста заменялись на пару чисел — номера столбца и строки этой буквы в таблице. При произвольном расписывании алфавита по таблице и шифровании такой таблицей короткого сообщения этот шифр является стойким даже по современным понятиям. Идея была реализована в более сложных шифрах, применявшихся во время Первой мировой войны.

Крах Римской империи в V в. н. э. сопровождался закатом искусства и наук, в том числе и криптографии. Церковь в те времена преследовала тайнопись, которую она считала чернокнижием и колдовством. Сокрытие мыслей за шифрами не позволяло церкви контролировать эти мысли.

Р. Бэкон (1214—1294) — францисканский монах и философ — описал семь систем секретного письма. Большинство шифров в те времена применялись для закрытия научных записей.

Вторая половина XV в. Леон Баттиста Альберта, архитектор и математик, работал в Ватикане, автор книги о шифрах, где описал шифр замены на основе двух концентрических кругов, по периферии которых были нанесены на одном круге — алфавит открытого текста, а на другом — алфавит щифротекста. Важно, что шифроалфавит был непоследовательным и мог быть смещен на любое количество шагов. Именно Альберта впервые применил для дешифрования свойство неравномерности встречаемости различных букв в языке. Он впервые также предложил для повышения стойкости применять повторное шифрование с помощью разных шифросистем.

Известен факт, когда король Франции Франциск I в 1546 году издал указ, запрещающий подданным использование шифров. Хотя шифры того времени были исключительно простыми, они считались нераскрываемыми.

Иоганн Тритемий (1462—1516) — монах-бенедиктинец, живший в Германии. Написал один из первых учебников по криптографии. Предложил оригинальный шифр многозначной замены под названием «Ave Maria». Каждая буква открытого текста имела не одну замену, а несколько, по выбору шифровальщика. Причем буквы заменялись буквами или словами так, что получался некоторый псевдооткрытый текст, тем самым скрывался сам факт передачи секретного сообщения. Разновидность шифра многозначной замены применяется до сих пор, например в архиваторе ARJ.

Джироламо Кардано (1506—1576) — итальянский математик, механик, врач — изобрел систему шифрования, так называемую решетку Кардано, на основе которой, например, был создан один из наиболее стойких военно-морских шифров Великобритании во время Второй мировой войны. В куске картона с размеченной решеткой определенным образом прорезались отверстия, нумерованные в произвольном порядке. Чтобы получить шифротекст, нужно положить этот кусок картона на бумагу и начинать вписывать в отверстия буквы в выбранном порядке. После снятия картона промежутки бессмысленного набора букв дописывались до псевдосмысловых фраз, так можно было скрыть факт передачи секретного сообщения. Скрытие легко достигается, если эти промежутки большие и если слова языка имеют небольшую длину, как, например, в английском языке. «Решетка Кардано» — это пример шифра перестановки.

XVI в. Шифры замены получили развитие в работах итальянца Джованни Батиста Порты (математик) и француза Блеза де Вижинера (дипломат).

Система Вижинера в том или ином виде используется до настоящего времени, поэтому ниже она будет рассмотрена достаточно детально.

XVII в. Кардинал Ришелье (министр при короле Франции Людовике XIII) создал первую в мире шифрслужбу.

Лорд Френсис Бэкон (1562—1626) был первым, кто обозначил буквы 5-значным двоичным кодом: А= 00001, В =00010, ... и т. д. Правда, Бэкон никак не обрабатывал этот код, поэтому такое закрытие было совсем нестойким. Просто интересно, что через три века этот принцип был положен в основу электрической и электронной связи. Тут уместно вспомнить коды Морзе, Бодо, международный телеграфный код № 2 (МККТТ-2), код ASCII, также представляющие собой простую замену.

В XVII же веке были изобретены так называемые словарные шифры. При шифровании буквы открытого текста обозначались двумя числами — номером строки и номером буквы в строке на определенной странице какой-нибудь выбранной распространенной книги. Эта система является довольно стойкой, но неудобной. К тому же книга может попасть в руки противника.

К. Гаусс (1777—1855) — великий математик тоже не обошел своим вниманием криптологию. Он создал шифр, который ошибочно считал нераскрываемым. При его создании использовался интересный прием — рандомизация (random — случайный) открытого текста. Открытый текст можно преобразовать в другой текст, содержащий Символы большего алфавита, путем замены часто встречающихся букв случайными символами из соответствующих определенных им групп. В получающемся тексте все символы большого алфавита встречаются с примерно одинаковой частотой. Зашифрованный таким образом текст противостоит методам раскрытия на основе анализа частот появления отдельных символов. После расшифрования законный получатель легко снимает рандомизацию. Такие шифры называют «шифрами с многократной подстановкой» или «равночастотными шифрами». Ниже будет приведен пример такого шифра.

Как известно, до недавнего времени криптографические средства использовались преимущественно (если не всецело) для сохранения государственной тайны, поэтому сами средства разрабатывались специальными органами, причем использовались криптосистемы очень высокой стойкости, что, естественно, сопряжено было с большими затратами. Однако, поскольку сфера защиты информации в настоящее время резко расширяется, становится весьма целесообразным системный анализ криптографических средств с учетом возможности и целесообразности их широкого применения для сохранения различных видов секретов и в различных условиях. Кроме того, в последние годы интенсивно разрабатываются новые способы криптографического преобразования данных, которые могут найти более широкое по сравнению с традиционным применение.

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несанкционированного доступа к информации имеет многовековую историю. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?

С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем, еще недавно считавшихся практически не раскрываемыми.

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos — тайный, logos — наука). Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации.

Сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей.

Современная криптография включает в себя четыре крупных раздела:

1. Симметричные криптосистемы.

2. Криптосистемы с открытым ключом.

3. Системы электронной подписи.

4. Управление ключами.

Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несанкционированного доступа к информации имеет многовековую историю. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.





Рекомендуемые страницы:

Воспользуйтесь поиском по сайту:



©2015- 2021 megalektsii.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.