Пиши Дома Нужные Работы

Обратная связь

Секретні ключі ніколи не повинні записуватися в явному виді на носії, що може бути зчитаний чи скопійований.

У досить складній інформаційній системі один користувач може працювати з великим обсягом ключової інформації і іноді навіть виникає необхідність організації мінібаз даних з ключовою інформацією. Такі бази даних відповідають за прийняття, збереження, облік і видалення використовуваних ключів.

Отже, кожна інформація про використання ключів повинна зберігатися в зашифрованому виді. Ключі, що зашифровують ключову інформацію називаються майстер-ключами. Бажано, щоб майстри-ключі кожен користувач знав напам'ять, і не зберігав їх узагалі на яких-небудь матеріальних носіях. Такий підхід приводить до концепції ієрархії ключів.В ієрархію ключів звичайно входять головний ключ (майстер-ключ), ключ шифрування ключів і ключ шифрування даних. Слід зазначити, що генерація і збереження майстрів-ключів є критичними питаннями криптографічного захисту.

Дуже важливою умовою безпеки інформації є періодичне відновлення ключової інформації. При цьому перепризначуватися повинні як звичайні ключі, так і майстри-ключі. В особливо відповідальних системах відновлення ключової інформації бажано робити щодня.

Питання відновлення ключової інформації пов'язано і з третім елементом керування ключами – розподілом ключів.

Розподіл ключів – самий відповідальний процес у керуванні ключами. До нього пред'являються дві вимоги:

Оперативність і точність розподілу

Скритність ключів, що розподіляються.

Останнім часом помітне зрушення убік використання криптосистем з відкритим ключем, у яких проблема розподілу ключів відпадає. Проте, розподіл ключової інформації вимагає нових ефективних рішень.



Розподіл ключів між користувачами реалізуються двома різними підходами:

1. Шляхом створення одного чи декількох центрів розподілу ключів. Недолік такого підходу полягає в тому, що в центрі розподілу відомо, кому і які ключі призначені і це дозволяє читати всі повідомлення, що циркулюють в системі. Можливі зловживання істотно впливають на захист.

2. Прямий обмін ключами між всіма користувачами. У цьому випадку проблема полягає в тому, щоб надійно засвідчити дійсність суб'єктів.

В обох випадках повинна бути гарантована дійсність сеансу зв'язку. Це можна забезпечити двома способами:

1. Механізм запиту-відповіді, що полягає в наступному. Якщо користувач А бажає бути упевненим, що повідомлення який він одержує від В, не є помилковими, він включає в повідомлення, що посилається для В, непередбачений елемент (запит). При відповіді користувач В повинен виконати деяку операцію над цим елементом (наприклад, додати 1). Це неможливо здійснити заздалегідь, тому що не відомо, яке випадкове число прийде в запиті. Після одержання відповіді з результатами дій користувач А може бути упевнений, що сеанс є справжнім. Недоліком цього методу є можливість установлення хоча і складної закономірності між запитом і відповіддю.

2. Механізм оцінки часу («часовий штемпель»). Він має на увазі фіксацію часу для кожного повідомлення. У цьому випадку кожен користувач може знати, наскільки «старим» є повідомлення, що прийшло.

В обох випадках варто використовувати шифрування, щоб бути упевненим, що відповідь послана не зловмисником і штемпель оцінки часу не змінений.

При використанні оцінок часу встає проблема припустимого тимчасового інтервалу затримки для підтвердження дійсності сеансу. Адже повідомлення з «тимчасовим штемпелем» у принципі не може бути передане миттєво. Крім цього комп'ютерний годинник одержувача і відправника не можуть бути абсолютно синхронізовані. Яке запізнювання «штемпеля» вважати підозрілим?

Тому в реальних інформаційних системах, наприклад, у системах оплати кредитних карток використовується саме другий механізм установлення дійсності і захисти від підробок. Використовуваний інтервал складає від однієї до декількох хвилин. Велике число відомих способів крадіжки електронних грошей, засновано на «уклинюванні» у цей проміжок з підробленими запитами на зняття грошей.

Для обміну ключами можна використовувати криптосистемы з відкритим ключем, використовуючи той же алгоритм RSA.

Як узагальнення сказаного про розподіл ключів варто сказати наступне. Задача керування ключами зводиться до пошуку такого протоколу розподілу ключів, що забезпечував би:

* можливість відмовлення від центра розподілу ключів;

* взаємне підтвердження дійсності учасників сеансу;

* підтвердження вірогідності сеансу механізмом запиту-відповіді, використання для цього програмних чи апаратних засобів;

* використання при обміні ключами мінімального числа повідомлень.

Які проблеми та перспективи мають криптографічні системи?

Однією з важливих практичних проблем є шифрування великих повідомлень і потоків даних. Ця проблема з'явилася порівняно недавно з появою засобів мультимедиа і мереж з високою пропускною здатністю, що забезпечують передачу мультимедийных даних.

Дотепер говорилося про захист повідомлень. При цьому під ними малася на увазі скоріше деяка текстова чи символічна інформація. Однак у сучасних інформаційних системах починають застосовуватися технології, що вимагають передачі істотно більших обсягів даних. Серед таких технологій:

* факсимільний, відео і мовний зв'язок;

* голосова пошта;

* системи відеоконференцій.

Якщо порівнювати обсяги переданої інформації різних типів, то можна сказати, що обсяг текстової інформації є найменшим, обсяг звукової – у 2-3 рази більший, графічної – на порядок більший, відео – майже на два порядки.

Так як передача оцифрованої звукової, графічної і відеоінформації в багатьох випадках вимагає конфіденційності, то виникає проблема шифрування величезних інформаційних масивів. Для інтерактивних систем типу телеконференцій, ведення аудио- чи відеозв'язку, таке шифрування повинне здійснюватися в реальному масштабі часу і по можливості бути «прозорим» для користувачів.

Це немислимо без використання сучасних технологій шифрування.

Найбільш розповсюдженим є потокове шифрування даних. Якщо в описаних раніше криптосистемах передбачалося, що на вході є деяке кінцеве повідомлення, до якого і застосовується криптографічний алгоритм, то в системах з потоковим шифруванням принцип інший.

Система захисту не чекає, коли закінчиться передане повідомлення, а відразу ж здійснює його шифрування і передачу.

Найбільш очевидним є побітове додавання вхідної послідовності (повідомлення) з деяким нескінченним чи періодичним ключем, одержуваним, наприклад, від генератора ПВЧ. Прикладом стандарту потокового шифрування є RC4, розроблений Ривестом. Однак, технічні подробиці цього алгоритму тримаються в секреті.

Іншим, іноді більш ефективним методом потокового шифрування є шифрування блоками. Тобто накопичується фіксований обсяг інформації (блок), а потім перетворений деяким криптографічним методом передається в канал зв'язку.

Як було неодноразово відзначено, проблема розподілу ключів є найбільш гострою у великих інформаційних системах. Частково ця проблема вирішується (а точніше знімається) за рахунок використання відкритих ключів. Але найбільш надійні криптосистеми з відкритим ключем типу RSA досить трудомісткі, а для шифрування мультимедійних даних і зовсім не придатні.

Три види (шифрування, кодування і стиск інформації) перетворення інформації використовуються в різних цілях, що можна представити в таблиці.

Вид перетворення Ціль Зміна обсягу інформації після перетворення.
Шифрування Передача конфіденційної інформації; Забезпечення автентифікації і захисту від навмисних змін Звичайно не змінюється, збільшується лише в циф-рових сигнатурах і підписах
Перешкодо-cтійкість Захист від перекручування перешкодами в каналах зв'язку Збільшується
Стиск (компресія) Скорочення обсягу переданих чи збережених даних Зменшується

Як видно, ці три види перетворення інформації частково доповнюють один одного і їхнє комплексне використання допоможе ефективно використовувати канали зв'язку для надійного захисту зраджуваної інформації.

Особливо цікавим представляється можливість об'єднання методів кодування і шифрування. Можна затверджувати, що по суті кодування – це елементарне шифрування, а шифрування – це елементарне перешкодостійке кодування.

Інша можливість – комбінування алгоритмів шифрування і стиск інформації. Завдання стиску полягає в тому, щоб перетворити повідомлення в межах того самого алфавіту таким чином, щоб його довжина (кількість букв алфавіту) стала менше, але при цьому повідомлення можна було б відновити без використання якоїсь додаткової інформації. Найбільш популярні алгоритми стиску – RLE, коди Хаффмана, алгоритм Лемпеля-Зива. Для стиску графічної і відеоінформації використовуються алгоритми JPEG і MPEG.

Головне достоїнство алгоритмів стиску з погляду криптографії полягає в тому, що вони змінюють статистику вхідного тексту убік її вирівнювання. Так, у звичайному тексті, стиснутому за допомогою ефективного алгоритму всі символи мають практично однакові частотні характеристики і навіть використання простих систем шифрування роблять текст недоступним для криптоаналізу.

Розробка і реалізація таких універсальних методів – перспектива сучасних інформаційних систем.

Узагалі проблема реалізації методів захисту інформації має два аспекти:

* розробку засобів, що реалізують криптографічні алгоритми,

* методику використання цих засобів.

Кожний з розглянутих криптографічних методів може бути реалізований програмним або апаратним способом.

Можливість програмної реалізації обумовлюється тим, що всі методи криптографічного перетворення формальні і можуть бути представлені у виді кінцевої алгоритмічної процедури.

При апаратній реалізації всі процедури шифрування і дешифрування виконуються спеціальними електронними схемами. Найбільше поширення одержали модулі, що реалізують комбіновані методи.

При цьому неодмінним компонентом всіх апаратно реалізованих методів є гамування. Це пояснюється тим, що метод гамування вдало сполучає у собі високу криптостійкість і простоту реалізації.

Основним достоїнством програмних методів реалізації захисту є їхня гнучкість, тобто можливість швидкої зміни алгоритмів шифрування.

Основним же недоліком програмної реалізації є істотно менша швидкодія в порівнянні з апаратними засобами (в середньому приблизно в 10 разів).

Останнім часом стали з'являтися комбіновані засоби шифрування, так звані програмно-апаратні засоби. У цьому випадку в комп'ютері використовується своєрідний «криптографічний співпроцесор» – обчислювальний пристрій, орієнтований на виконання криптографічних операцій (додавання по модулю, зсув і т.д.). Змінюючи програмне забезпечення для такого пристрою, можна вибирати той чи інший метод шифрування. Такий метод поєднує в собі достоїнства програмних і апаратних методів.

Таким чином, вибір типу реалізації криптозахисту для конкретної інформаційної системи в істотній мірі залежить від її особливостей і повинен спиратися на всебічний аналіз вимог, запропонованих до СЗІ.

Вибір для конкретних інформаційних систем повинен бути заснований на глибокому аналізі слабких і сильних сторін тих чи інших методів захисту. Обґрунтований вибір тієї чи іншої системи захисту взагалі ж повинен спиратися на якісь критерії ефективності. На жаль, дотепер не розроблені придатні методики оцінки ефективності криптографічних систем.

Найбільш простий критерій такої ефективності – імовірність розкриттяключа або потужність множини ключів. По суті це те ж саме, що і криптостійкість. Для її чисельної оцінки можна використовувати також і складність розкриття шифру шляхом перебору всіх ключів.

Однак, цей критерій не враховує інших важливих вимог до криптосистем:

* неможливість розкриття чи осмисленої модифікації інформації на основі аналізу її структури;

* досконалість використовуваних протоколів захисту;

* мінімальний обсяг використовуваної ключової інформації;

* мінімальна складність реалізації (у кількості машинних операцій), її вартість;

* висока оперативність.

Бажано кінцеве використання деяких інтегральних показників, що враховують зазначені фактори.

Для обліку вартості, трудомісткості й обсягу ключової інформації можна використовувати питомі показники – відношення зазначених параметрів до потужності множини ключів шифру.

Часто більш ефективним при виборі й оцінці криптографічної системи є використання експертних оцінок і імітаційне моделювання.

У будь-якому випадку обраний комплекс криптографічних методів повинен сполучати як зручність, гнучкість і оперативність використання, так і надійний захист від зловмисників циркулюючої в інформаційній системі інформації.

Додамо декілька слів про ситуацію, коли ЗЛ все ж удалося одержати доступ до синтаксичного представлення конфіденційної інформації, тобто він має перед собою послідовність знаків деякої мови, що задовольняє формальним правилам нотації. Дана ситуація може виникнути, наприклад, тоді, коли удалося дешифрувати файл даних і одержати текст, що може розглядатися як осмислений. У цьому випадку для приховання точного змісту повідомлення можуть застосовуватися різні прийоми, суть яких зводиться до того, що у відповідність однієї послідовності знаків чи слів однієї мови ставляться знаки чи слова іншого.

Як приклади можна привести так званий шифр «Аве Марія», у кодовому варіанті якого кожному слову, а часом, і фразі ставляться у відповідність кілька слів явної релігійної тематики, у результаті чого повідомлення виглядає як специфічний текст духовного змісту. Звичайний жаргон (арго) також може ілюструвати застосовувані в повсякденній практиці підходи до приховання точного змісту повідомлень.

У загальному випадку способи приховання або самого факту наявності повідомлення, або його точного змісту називаються стеганографією. Слово «стеганографія» у перекладі з грецького буквально означає «тайнопис». До неї відноситься величезна кількість секретних засобів зв'язку, таких як невидиме чорнило, мікрофотознімки, умовне розташування знаків (застосовуване в сигнальному агентурному зв'язку), цифрові підписи, таємні канали і засоби зв'язку на частотах, що плавають.

Стеганографія займає свою нішу в забезпеченні безпеки інформації: вона не заміняє, а доповнює криптографію, хоча криптографія, судячи з відомих історичних прикладів використання секретного зв'язку, як окремий напрямок з'явилася пізніше. При наявності шифрованого повідомлення, тобто при застосуванні криптографічних методів захисту, супротивнику хоча і невідомий зміст повідомлення, але відомий факт наявності такого повідомлення. При використанні ж стеганографічних методів супротивнику невідомо, чи є отриманий зміст повідомлення остаточним чи за ним сховано додатковий зміст.

У доступній літературі приводиться маса захоплюючих і корисних за своєю аналогією історичних прикладів практичного використання стеганографії за допомогою безбарвного чорнила, «порожніх» дощечок, покритих воском, і т.п. Стосовно до комп'ютерних технологій можна сказати, що стеганографія використовує методи розміщення файлу-«повідомлення» у файлі-«контейнері», змінюючи файл-«контейнера» таким чином, щоб зроблені зміни були практично непомітні.

 

Контрольні запитання

1. Наведіть основні типи критоаналітичних атак.

2. В яких апаратно-програмних засобах захисту інформації використовують криптографічні методи?

3. Що таке електронний цифровий підпис? Від яких дій порушника він захищає?

4. Що таке керування ключами?

5. Які існують методи розподілу ключової інформації?

6. Як зберігається ключова інформація?

7. Що таке стеганографія?

 


Лекція №20. ОКРЕМІ ПИТАННЯ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД. Особливості ЗІ від НСД в локальних обчислювальних мережах

 

План

1. Локальна обчислювальна система.

2. Можливості щодо обробки інформації, які забезпечує локальна обчислювальна мережа.

3. Додаткові (крім традиційних) загрози інформації, що виникають в очислювальних мережах.

4. Додаткові (крім традиційних) загрози інформації, що виникають в базах даних.

5. Захист при організації конфіденційного телефонного зв’язку.

6. Засоби захисту ПЗ.

7. Засоби власного захисту ПЗ.

8. Засоби захисту ПЗ в складі комп’ютерної системи.

9. Засоби захисту ПЗ з запитом.

10. Засоби активного захисту ПЗ.

11. Засоби пасивного захисту ПЗ.

 

ОКРЕМІ ПИТАННЯ ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД

ЗІ від НСД має свої особливості в різних середовищах. Нижче розглянуті деякі особливості ЗІ від НСД в таких найбільш розповсюджених і цікавих сферах, як локальні обчислювальні мережі (ЛОМ), бази даних, при захисті програмного забезпечення, а також при організації конфіденційного зв'язку. Під особливостями тут розуміється наявність додаткових для певного середовища специфічних загроз.






ТОП 5 статей:
Экономическая сущность инвестиций - Экономическая сущность инвестиций – долгосрочные вложения экономических ресурсов сроком более 1 года для получения прибыли путем...
Тема: Федеральный закон от 26.07.2006 N 135-ФЗ - На основании изучения ФЗ № 135, дайте максимально короткое определение следующих понятий с указанием статей и пунктов закона...
Сущность, функции и виды управления в телекоммуникациях - Цели достигаются с помощью различных принципов, функций и методов социально-экономического менеджмента...
Схема построения базисных индексов - Индекс (лат. INDEX – указатель, показатель) - относительная величина, показывающая, во сколько раз уровень изучаемого явления...
Тема 11. Международное космическое право - Правовой режим космического пространства и небесных тел. Принципы деятельности государств по исследованию...



©2015- 2024 pdnr.ru Все права принадлежат авторам размещенных материалов.