авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 5 | 6 || 8 | 9 |   ...   | 11 |

«ПРЕДИСЛОВИЕ Развитие и широкое применение электронной вычислительной техники в промышленности, управлении, связи, научных исследованиях, образовании, сфере услуг, ...»

-- [ Страница 7 ] --

24.3. СРЕДСТВА РЕГИСТРАЦИИ ДОСТУПА К ИНФОРМАЦИИ В КСА Регистрация является одним из эффективных и важных методов увеличения безопасности систем. Без ведения точного регистрационного машинного журнала невозможно проследить за тем, что произошло в прошлом, и перекрыть каналы утечки информации. Регистрационный журнал может анализироваться как периодически, так и непрерывно. Записи журнала можно выводить на экран или распечатывать на АЦПУ. Их также можно использовать и для статистического анализа.

В регистрационном журнале ведется список всех запросов, осуществляемых пользователем и принятых из каналов связи. Для каждого запроса фиксируется тип записи, пользователь, терминал, время, элементы данных, представляемые задания или программы, а также информация о том, был разрешен доступ или нет. Система защиты информации может периодически выводить на печать информацию, отсортированную по пользователям, терминалам, датам, элементам данных и т. д. Выдержки из журнала могут посылаться пользователем для проверки доступа к их файлам. Копию получает представитель СОБИ.

Если объем информации в регистрационном журнале достаточно велик, не следует отказываться от тех возможностей, которые он позволит получить, а именно определить для любого заранее заданного периода времени (в прошлом) следующие события:

• профили и учет изменений полномочий, связанные с любым защищаемым ресурсом;

• сами изменения, сделанные в профилях полномочий;

• все доступы к любому защищаемому ресурсу, выделенные по каждому пользователю, программе, терминалу, заданию, элементу данных и т. д.;

• все отказы в доступе;

• случаи неиспользованного разрешенного доступа;

• изменения показаний системных часов;

•другие изменения, производимые оператором в содержании памяти системы.

Данные журналы могут помочь выявить пользователей, которые случайно допускали ошибки, и оказать им помощь в приобретении навыков, необходимых для работы. Журналы могут также показывать, что некоторые пользователи или терминалы никогда не обращаются к элементу данных, и их профили полномочий могут быть сокращены.

Журналы могут также служить в качестве инструмента психологического воздействия на потенциальных нарушителей. Журналы часто используются для возврата системы в исходное состояние и восстановления наборов данных, которые были искажены за счет неполадок в системе.

Для дальнейшего повышения безопасности записи регистрационного журнала могут быть зашифрованы. Для осуществления регистрации, по-видимому, потребуются небольшие затраты на дополнительное программирование и резервирование устройства для записи регистрационной информации. Стирание информации следует разрешать только по предъявлению физического ключа. Если имеются какие-либо надежные средства защиты наборов данных регистрационного журнала, то может и не потребоваться отдельное устройство для его ведения. Но тем не менее регистрационный журнал должен быть независим от системы, которую он контролирует. В противном случае имеется риск вмешательства системы в ведение журнала и превращение его в неэффективное средство защиты.

24.4. ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Информационное обеспечение КСА является совокупностью реализованных решений по объектам, размещению и формам организации информации, циркулирующей в КСА при его функционировании. Оно включает в себя упорядоченные и систематизированные массивы данных, унифицированные документы, необходимые классификаторы, нормативно справочную информацию и т.д. Система автоматизированного управления имеет дело не с самим объектом, а с информацией о нем. Поэтому основной функцией информационного обеспечения является создание и ведение динамической информационной модели объекта защиты, которая в каждый момент времени содержит данные, соответствующие фактическим значениям параметров с минимально допустимой задержкой во времени.

Система защиты информации КСА является его составной частью и на нее также распространяются принципы построения информационного обеспечения.

Одним из условий эффективного функционирования КСА любого типа является рациональная организация общения пользователя с системой. В качестве средства общения используются информационные языки, представляющие собой совокупность словаря, правил записи и передачи в ЭВМ сообщений об объектах, ситуациях и запросах, позволяющих использовать формализованные процедуры их обработки в интересах их унификации и удобств в эксплуатации. В настоящее время в качестве специальных языков безопасности за рубежом частично используются язык безопасности Хартсона, язык описания данных рабочей группы по базам данных системного комитета Кодасил, язык АДА и другие [II). Однако предлагаемая в данной книге концепция предусматривает другой подход к потенциальным угрозам, объекту защиты и принципам построения защиты и требует изменений существующих в настоящее время основных терминов и определений, а также подходов к созданию языка безопасности. Работа в этом направлении может завершиться в будущем после признания концепции созданием унифицированного языка безопасности для всех автоматизированных систем обработки данных.

24.5. ОРГАНИЗАЦИОННЫЕ МЕРЫ ПО КОНТРОЛЮ И УПРАВЛЕНИЮ ЗАЩИТОЙ В системах с высокой степенью безопасности специалисты, обслуживающие КСА в процессе эксплуатации, делятся на три категории:

• пользователи, т. е. представители организации-владельца КСА, выполняющие оперативные задачи при работе с информацией;

• технический персонал, поддерживающий нормальное функционирование КСА;

• должностные лица службы обеспечения безопасности информации, подчиненные руководству организации—владельца КСА.

Если КСА, АСУ или вычислительная сеть используется для обслуживания населения, то появляется другой тип пользователей и значительно повышается риск несанкционированного доступа к информации (например, в банковских АСУ).

Для обеспечения безопасности информации разграничение доступа к ней осуществляется как по вертикали, так и по горизонтали структуры организации—владельца КСА, АСУ или сети, включая категории специалистов и пользователей.

Особая категория — специалисты и должностные лица службы безопасности информации, которая, владея средствами управления защитой, может иметь доступ к охраняемой информации. Однако и здесь существуют возможности разграничения и ограничения доступа, которые необходимо по возможности реализовать.

Принятая система распределения обязанностей между отдельными служащими может в значительной мере способствовать повышению уровня безопасности информации со стороны персонала.

Специалисты рекомендуют следующие принципы организации работ.

Минимизация сведений, доступных персоналу. Каждый служащий должен знать только ту информацию, которая необходима ему для успешного выполнения своих обязанностей.

Минимизация связей персонала. Организация технологического процесса сбора и обработки информации и планирование помещений должны по мере возможности исключать или сводить к минимуму контакты персонала в процессе выполнения работ.

Системный программист должен допускаться, когда в этом есть необходимость, в машинный зал и никогда не должен заходить в зону участка подготовки данных и т. д.

Разделение полномочии (привилегий). В системах с высокими требованиями безопасности некоторая ответственная процедура выполняется после подтверждения ее необходимости двумя сотрудниками. Например, изменение полномочии пользователя осуществлялось только в том случае, когда руководитель и сотрудник СБИ одновременно послали в систему свои пароли со своих терминалов.

Минимизация данных, доступных персоналу. Данные, которые могу! быть обозримы персоналом, ограничиваются. Так отходы, в том числе и копировальная лента, должны систематически уничтожаться. Выходные данные, полученные на печатающих устройствах, должны быть взяты на учет и могут предоставляться только тем, кому они предназначены. Количество копий документов должно строго контролироваться.

Обозначения и наименования документов и носителей информации не должны раскрывать их содержание.

Дублирование контроля. Контроль важных операций никогда нельзя поручать одному сотруднику. Присутствие еще одного человека оказывает психологическое влияние на другого и делает его более добросовестным в работе.

Факт передачи рабочей смены должен быть зафиксирован в специальных журналах, с собственноручными подписями ответственных и сдающих смену, причем должно быть документально зафиксировано не только то, что передается, но и в каком состоянии.

В специальных хранилищах носителей информации должен вестись учет, фиксироваться каждая выдача и возвращение носителей. Носители с данными ограниченного пользования должны выдаваться только допущенным к ним лицам под расписку. Факты выдачи этих данных на печатающие устройства и записи на другие носители должны немедленно фиксироваться в журнале с указанием времени, объема и назначения проведенных работ.

В конце рабочей смены должны быть уничтожены установленным порядком накопившиеся за смену рабочие отходы, о чем должна быть произведена запись с подписями должностных лиц в рабочем журнале.

Независимо от того, в круглосуточном режиме или с перерывами в работе организации—владельца КСА, в ответственных системах обработки данных осуществляется непрерывный контроль доступа к информации, подлежащей защите. Это означает, что по окончании рабочей смены, прекращении функционирования КСА и необходимости его выключения контроль доступа в помещения с аппаратурой КСА и носителями информации должен передаваться под расписку другим ответственным за их охрану лицам до последующей передачи контроля следующей смене с регистрацией и подписями должностных лиц в специальном журнале.

Специалисты СБИ должны быть разносторонне подготовленными и разбираться не только в вопросах защиты, но и в технических вопросах, включая принципы работы и эксплуатации вычислительной техники, и особенности средства хранения, ввода и вывода информации.

Глава 25.

ОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ В КСА В процессе подготовки системы к эксплуатации в целях защиты информации необходимо:

• при выделении территории, зданий и помещений обозначить контролируемую зону вокруг размещения комплекса средств автоматизации;

• установить и оборудовать охранную сигнализацию по границам контролируемой зоны;

• создать контрольно-пропускную систему;

• проверить схему размещения и места установки аппаратуры КСА;

• проверить состояние системы жизнеобеспечения людей, условия функционирования аппаратуры и хранения документации. Параллельно с указанными мероприятиями провести:

• перестройку структуры организации-потребителя и соответствии с потребностями внедряемой системы;

• подобрать кадры для технического и оперативною обслуживания КСА;

• при необходимости подобрать специальные кадры для работы по защите информации в АСУ и создать централизованную службу безопасности информации при руководстве организации—потребителе АСУ;

• провести обучение кадров;

• организовать распределение функциональных обязанностей и ответственности должностных лиц;

• установить полномочия должностных лиц по доступу к техническим средствам и информации АСУ;

• разработать должностные инструкции по выполнению функциональных обязанностей технического, оперативного состава должностных лиц, включая службу безопасности информации.

После выполнения указанных мероприятий и приема аппаратуры необходимо выполнить:

• постановку на учет аппаратуры, носителей информации и документации;

• проверку отсутствия посторонней аппаратуры;

• контроль размещения аппаратуры в соответствии с требованиями по разграничению доступа, побочного электромагнитного излучения и наводок информации;

• проверку функционирования подсистемы контроля вскрытия ТС;

• проверку функционирования КСА с помощью средств функционального контроля;

• верификацию программного обеспечения;

• проверку побочного излучения и наводок информации аппаратурой КСА на границах контролируемой зоны;

• проверку на отсутствие штатных и посторонних коммуникаций, выходящих за пределы контролируемой зоны;

• проверку функционирования КСА, включая систему защиты информации, автономно и в составе АСУ по специальным программам испытаний;

• тренировку оперативного состава должностных лиц, включая службу безопасности информации, по специальным программам.

По положительным результатам указанных проверок и тренировок можно приступать к загрузке штатных прикладных программ и действительной информации, проверке готовности остальных КСА АСУ, после чего начинается непосредственная эксплуатация системы.

В процессе эксплуатации системы служба безопасности информации осуществляет централизованный контроль доступа к информации с помощью терминала и организационными средствами;

выполняются функции, перечисленные в н. 24.1.

В процессе эксплуатации может возникнуть необходимость в доработках КСА, которые должны проводиться под контролем службы безопасности. Контроль при этом заключается в проверке полномочий лиц, осуществляющих доработку.

Кроме того, в процессе эксплуатации системы рекомендуется проводить:

• периодические проверки полномочий лиц, работающих на КСА;

• инспектирование правильности и полноты выполнения персоналом мер по обеспечению сохранности необходимых дубликатов файлов, библиотеки программ, оборудования КСА;

• практическую проверку функционирования отдельных мер защиты;

• контроль недозволенных изменений программ и оборудования;

• контроль всех процедур с библиотеками файлов на носителях и т. д.;

• стимулирование персонала в вопросах обеспечения защиты;

• разработку и обеспечение всех противопожарных мероприятий и обучение персонала действиям по тревоге;

• консультирование всех сотрудников, работающих с КСА, по вопросам обеспечения защиты информации.

Одна из обязанностей службы безопасности — организация и проведение обучения персонала методам обеспечения защиты информации. Обучение необходимо для всех сотрудников, начиная с момента их поступления на работу, включая руководящий состав организации—потребителя вычислительной системы.

Все служащие должны знать, что данные и файлы, с которыми они работают, могут быть в высшей степени конфиденциальны. Программы и документы с информацией, подлежащей защите, не следует брать для работы на дом. В детальной степени должны быть определены и идентифицированы все функции и ограничения при выполнении каждой работы. Это связано с необходимостью минимизировать сведения, которыми обладает каждый сотрудник, сохранив при этом их эффективное взаимодействие.

По окончании эксплуатации КСА (когда-то наступает и такое событие, связанное с заменой СОД на более современную) необходимо провести ревизию остатков хранимой информации в КСА, ценную информацию с обеспечением режима ограниченного доступа переписать на более современные носители, а остальную — уничтожить.

Раздел V. ЗАЩИТА ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ И АСУ Глава 26.

АНАЛИЗ ОБЪЕКТОВ ЗАЩИТЫ ИНФОРМАЦИИ И ПОСТАНОВКА ЗАДАЧИ В качестве объекта защиты информации выбираем АСУ (см. рис. 16.16) как более универсальную систему. В нее входят практически все виды автоматизированных вычислительных систем по классификации (см. рис. 2.1), согласно которой АСУ может включать различные виды автоматизированных систем, в том числе вычислительные системы и сети.

Большая АСУ, как правило, состоит из нескольких территориально удаленных вычислительных систем (комплексов средств автоматизации, комплексов аппаратно программных средств), связанных между собой вычислительной сетью, которая, в свою очередь, состоит из нескольких,„ узлов коммутации, связанных между собой и с вычислительными системами каналами связи. Узел коммутации — это совокупность средств коммуникации и передачи данных, который по составу технических средств, можно рассматривать и как вычислительную систему, являющуюся элементом сети. Такой подход с позиций защиты информации позволяет ||, выделить некоторый обобщенный элемент автоматизированной системы, на базе которого, по существу, она строится — комплекс средств автоматизации КСА.

• Анализ объекта защиты будем вести с позиций, изложенных в разд. 16.2.

• Предметом защиты в этом случае может служить следующая информация:

структура, состав, назначение и принципы построения АСУ;

структура, состав, назначение и принципы построения сети обмена данными в АСУ;

• состояние направлений связи в сети передачи данных;

• адресные таблицы АСУ и сети;

• таблицы полномочий элементов АСУ и сети;

• информация, циркулирующая в КСА и каналах связи. 'л» Согласно принципам построения данная информация (кроме последней), если в сети заложен принцип обмена "каждый с каждым", размещается на каждом элементе сети. Обмен информацией может происходить между процессами разных элементов сети, между их пользователями, между пользователем и процессом разных элементов сети.

В АСУ каждый пользователь и процесс имеет свой уровень полномочий. Персонал узла коммутации сети, через который транзитом проходит 4й абонентская информация, не должен ее видеть и документировать, а обработка данной информации должна исключать ее запись в долговременную память.

Наличие на элементе АСУ, сети и каналах связи информации, различной но назначению и уровню защиты, предполагает соответствующие системные средства защиты, объединенные в систему 'защиты информации от НСД в АСУ.

Средства защиты информации так же, как и основные средства ее обработки в системе, реализуются на программном, аппаратном и организационном уровнях. При этом они выполняют свои функции в тесном взаимодействии с основными компонентами комплексов средств автоматизации АСУ и сети. Совокупность определенных средств защиты на уровнях КСА, СПД и АСУ образует на каждом уровне свою систему защиты информации. Причем, с одной стороны, средства защиты являются общесистемными ресурсами, а с другой — в силу специфики решаемых задач, система защиты для каждого уровня может быть представлена в виде самостоятельной структуры, которая нуждается в собственном управлении в целях координации и контроля своих процессов по обеспечению безопасности данных.

Согласно изложенной выше концепции защиты информации для создания замкнутого контура (оболочки) защиты необходимо объединит), средства защиты в целостный механизм — встроенную автоматизированную систему защиты, обеспечивающую централизованные подготовку, контроль и управление безопасностью информации в АСУ.

Анализ принципов построения АСУ показал, что обработка и обмен информацией в ней производится на четырех уровнях:

• на уровне КСА АСУ;

• на уровне КСА СПД (сети передачи данных);

• на уровне АСУ в целом;

• на уровне СПД в целом.

На каждом из уровней образуется своя автоматизированная система, выполняющая свои задачи, связанные с вводом-выводом, хранением, обработкой и передачей определенной информации, соответствующей функциональным обязанностям должностных лиц и пользователей в структуре АСУ и СПД.

Аналогичным образом целесообразно распределить в АСУ функции обеспечения безопасности информации, подлежащей защите от утечки, модификации и утраты, и создать в.АСУ на соответствующих уровнях встроенные системы защиты информации. Эти системы должны удовлетворять определенным требованиям. Так, для защиты передаваемой информации по тракту передачи данных от пользователя одного КСА к пользователю другого они должны содержать средства абонентского шифрования.

Система защиты информации в трактах передачи данных должна включать средства абонентского шифрования, средства обеспечения цифровой подписи передаваемых сообщений, систему генерации и распределения соответствующих ключей шифрования, действительные значения которых вырабатываются и распределяются с помощью средств управления службой защиты (безопасности) информации АСУ.

Система защиты информации СПД должна содержать средства линейного шифрования.

В каждой из перечисленных систем должна быть система опознания, разграничения доступа и средства контроля и управления, с помощью которых в рамках данной системы можно выполнять следующие функции:

• составление перечня, ранжирование по важности и степени секретности и назначение сроков действия документов и других данных, подлежащих защите от НСД;

• разграничение, распределение и контроль полномочий должностных лиц пользователей по отношению к информации и функциям управления;

• организацию и поддержку функционирования системы безопасности информации в системе;

• подготовку, выбор, распределение и периодическую замену ключей шифрования информации и кодов цифровой подписи;

• своевременное обнаружение, блокировку, сбор, регистрацию и документирование фактов НСД;

• своевременное установление места, времени и причины НСД;

• взаимодействие со службой функционального контроля и администраторами системы;

• взаимодействие со службами безопасности других систем;

• взаимодействие со службой безопасности нижестоящих объектов управления (КСА).

К числу наиболее важных функций, определяющих необходимость создания системы защиты информации в автоматизированной системе, относятся: периодическая подготовка, распределение и периодическая замена ключей абонентского шифрования и кодов подписи, действительные значения которых должны быть доступны только должностным лицам этой службы и пользователям в соответствии с назначенными им полномочиями. Распределение ключей, помимо разграничения доступа к информации, позволяет обеспечить выполнение требований по иерархии системных отношений между должностными лицами АСУ и СПД.

Учитывая изложенное, на уровне КСА должны быть предусмотрены, кроме собственных средств, средства защиты, работающие в интересах выполнения перечисленных выше системных функций.

В конечном итоге в обобщенном виде каждый КСА должен содержать следующие средства обеспечения безопасности информации:

• систему защиты информации в данном КСА;

• средства взаимодействия со средствами управления выше- и нижестоящих КСА;

• средства абонентского шифрования информации;

• средства обеспечения цифровой подписи сообщений;

• средства линейного шифрования информации.

При этом функции средств взаимодействия определяются положением КСА в структуре АСУ и СПД. КСА верхних звеньев управления должно обладать соответствующими средствами управления безопасностью информации в подчиненной ему структуре.

Отметим, что в последнее время в результате совершенствования средств шифрования появилась возможность отказа от средств линейного шифрования и этому способствует концепция защиты информации в АСУ, предложенная в разд. 16.6.

При построении системы защиты информации в АСУ необходимо определить следующие исходные данные:

структуру, состав и назначение АСУ и ее элементов;

структуру, состав и принципы построения сети передачи данных;

информационные процессы, подлежащие автоматизации;

задачи и функции управления, их распределение между исполнителям ;

схему информационных потоков и места сосредоточения информации подлежащей защите;

структуру, состав и размещение информационной базы АСУ;

перечень и сроки сохранения сведений, подлежащих защите;

состав и выполняемые функции должностных лиц-пользователей;

перечень, форму и количество входных, внутренних и выходных документов;

режим использования АСУ (открытый, закрытый и т. д.);

вероятностно-временные характеристики обработки сообщений;

органы управления и их размещение в АСУ;

органы управления сетью передачи данных и их размещение в АСУ.

Глава 27.

ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ И АСУ На основе данных о структуре, составе АСУ и СПД, а также возможных каналов НСД и концептуальных основ, приведенных в гл. 16, структура системы защиты данных в АСУ будет иметь вид, представленный на рис. 27.1.

Из данной структуры следует, что система защиты информации в АСУ (СЗИ АСУ) включает в себя:

• систему защиты информации элементов АСУ (СЗИ ЭАСУ);

• систему опознания и разграничения доступа к информации АСУ (СОРДИ АСУ);

• средства защиты информации в трактах передачи данных (СЗИ ТПД);

• средства управления безопасностью информации в АСУ (СУБИ АСУ);

• систему защиты информации в сети передачи данных (СЗИ СПД);

• систему управления безопасностью информации в сети передачи данных (СУБИ СПД);

• систему защиты информации в каналах связи (СЗИ КС);

• систему повышения достоверности информации (СПДИ);

• систему защиты информации элементов сети (СЗИ ЭС). Система защиты информации вычислительной системы — элемента АСУ, являющегося абонентом СПД, в соответствии с его структурой и выполняемыми функциями по обработке информации, кроме автономных, должна содержать средства, работающие в интересах защиты АСУ в целом.

Рис. 27.1. Структура системы защиты информации в АСУ Данные средства предполагают организацию средств выдачи на объект управления доступом в АСУ информации о фактах НСД на элементе АСУ, времени, месте и характере события.

Кроме того, каждый элемент АСУ в целях реализации поставленных задач в рамках АСУ производит обмен информацией с другими элементами АСУ или вычислительной сети на уровне пользователей, терминалов, ЭВМ, процессов, вычислительных систем и т. д.

Отношения между элементами АСУ определяются уровнем их полномочий на доступ к информации. При обращении к адресату эти полномочия должны ему предъявляться в виде пароля. Отсюда вытекает необходимость их хранения у адресата для проверки подлинности санкционированного обращения путем сравнения значений предъявленного и хранимого паролей. В связи с тем что полномочия у разных запросов могут быть также различны, необходимо вводить и хранить их признаки в КСА — элементе АСУ. Указанные средства и составляют систему опознания и разграничения доступа к информации АСУ.

Средствами защиты информации в трактах передачи данных можно назвать криптографическую защиту или шифрование сообщений в тракте "пользователь 1 — ЭАСУ — СПД — ЭАСУ — пользователь 2". Данный метод защиты информации от источника до адресата называют межконцевым, или абонентским шифрованием [29].

Средства управления безопасностью информации в АСУ обеспечивают:

• контроль состава и структуры АСУ;

• ввод и контроль полномочий объектов АСУ, процессов, терминалов, пользователей и т. д.;

обнаружение и блокировку НСД;

• сбор, регистрацию и документирование информации о НСД с элементов АСУ;

• подготовку, рассылку и смену ключей паролей для абонентского шифрования информации в трактах передачи данных, а также установку периодичности и синхронизации их применения;

• контроль функционирования системы защиты информации в АСУ;

• проведение организационных мероприятий но защите информации в АСУ.

В достаточно сложных АСУ, в состав которых могут входить подсистемы со своей архитектурой, целесообразно иногда предусматривать отдельную систему защиты информации с аналогичной структурой.

СЗИ СПД объединяет средства защиты информации группы элементов АСУ, являющихся одновременно элементами сети передачи данных, которые вместе с каналами связи представляют собой ту передающую среду, которая несет информацию АСУ.

Структура СЗИ СПД аналогична структуре, описанной выше. В структуру СЗИ СПД входят системы защиты информации элементов сети (СЗИ ЭС). При этом в рассматриваемой модели сети (см. рис. 2.7) имеется несколько участков, где можно легко опознать каналы связи. Такие каналы соединяют вычислительные системы — элементы АСУ с узлами связи СПД, а узлы связи — между собой.

Средства защиты информации в каналах связи (СЗИ КС) называют канально ориентированным, или линейным шифрованием.

В отличие от СЗИ ТПД, защищающих конкретное сообщение из конца в конец, СЗИ КС обеспечивают защиту всего потока информации, проходящей через канал связи. Чтобы предотвратить раскрытие содержания сообщений, можно использовать оба подхода к шифрованию. Кроме того, канальное шифрование обеспечивает и защиту от несанкционированного анализа потока сообщений. (Более полное представление о механизмах шифрования информации в вычислительных сетях и АСУ можно получить, познакомившись с принципами передачи и протоколами взаимодействия элементов сети, которые рассмотрены в гл. 29.) Средства повышения достоверности информации (СПДИ) обеспечивают защиту последней от случайных воздействий в каналах связи (задачи СПДИ рассмотрены в гл. 12).

Любая система управления не может работать без информации о состоянии управляемого объекта и внешней среды, без накопления и передачи информации о принятых управляющих воздействиях. Определение оптимальных объемов, систематизация, сортировка, упаковка и распределение потоков информации во времени и пространстве — необходимое условие функционирования системы управления. Совокупность данных, языковых средств описания данных, методов организации, хранения, накопления и доступа к информационным массивам, обеспечивающая возможность рациональной обработки и выдачи всей информации, необходимой в процессе решения функциональных задач но безопасности информации, представляет собой информационное и лингвистическое обеспечение системы защиты информации в вычислительных сетях и АСУ. По причинам, изложенным выше, решение этой задачи производится на этапе разработки конкретных АСУ.

Глава 28. ЭТАЛОННАЯ МОДЕЛЬ ОТКРЫТЫХ СИСТЕМ Эталонная модель Международного стандарта на организацию архитектуры информационно-вычислительных сетей является базовой при организации взаимодействия открытых систем [281. Под системой в данном случае понимают автономную совокупность вычислительных средств, осуществляющих телеобработку данных прикладных процессов пользователей. При этом система считается открытой, если она выполняет стандартное множество функций взаимодействия, принятое в вычислительных сетях, т. е. не в смысле доступа к информации.

Область взаимодействия открытых систем определяется последовательно параллельными группами функций или модулями взаимодействия, реализуемыми программными или аппаратными средствами. Модули, образующие область взаимодействия прикладных процессов и физических средств соединения, делятся на семь иерархических уровней (рис. 28.1). Как видно из табл. 28.1, каждый из них выполняет определенную функциональную задачу.

Три верхних уровня (5, 6 и 7) вместе с прикладными процессами образуют область обработки данных, в которой выполняются информационные процессы системы. Процессы этой области используют сервис по транспортировке данных уровня 4, который осуществляет процедуры передачи информации от системы-отправителя к системе-адресату:

прикладной реализует решение информационно-вычислительных задач прикладных процессов пользователей;

представительный интерпретирует информационный обмен между прикладными процессами в форматах данных программ пользователей;

сеансовый реализует диалог или монолог между прикладными процессами в режиме организуемых сеансов связи;

Таблица Уровни взаимодействия открытых систем Уровень Наименование Основная задача Выполняемые функции 1 Физический Сопряжение Установление, поддержка и разъединение физического канала физического канала 2 Канальный Управление передачей Управление передачей кадров, контроль по информационному данных, обеспечение прозрачности и каналу проверка состояния информационного канала. Обрамление массивов служебными символами управления каналом 3 Сетевой Маршрутизация Управление коммуникационными пакетов ресурсами, маршрутизация пакетов, обрамление служебными символами управления сетью 4 Транспортный Управление Управление информационными потоками, логическим каналом организация логических каналов между процессами, обрамление служебными символами запроса и ответа 5 Сеансовый Обеспечение сеансов Организация поддержки и окончания связи сеансов связи, интерфейс с транспортным уровнем 6 Представитель Параметрическое Генерация и интерпретация команд ный отображение данных взаимодействия процессов. Представление данных программе пользователей Рис. 28.1. Эталонная модель открытых систем:

Х21 — интерфейс между оконечным оборудованием данных и аппаратурой передачи данных;

Н01-С — протокол канального уровня, обеспечивающий передачу последовательности пакетов через физический канал;

Х25 — протокол, определяющий процедуры сетевого уровня управления передачей пакетов в интересах организации виртуальных каналов между абонентами и передачи по каналам последовательностей пакетов;

1Р — межсетевой протокол транспортный осуществляет управление передачей информационных потоков между сеансовыми объектами пользователей.

Три нижних уровня (1, 2, 3) образуют область передачи данных между множеством взаимодействующих систем, выполняют коммуникационные процессы по транспортировке данных: сетевой обеспечивает маршрутизацию и мультиплексирование потоков данных в транспортной среде пользователей;

канальный управляет передачей данных через устанавливаемые физические средства соединения;

физический сопрягает физические каналы передачи данных в синхронном или асинхронном режиме.

Область взаимодействия открытых систем характеризуется семиуровневой иерархией протоколов, обеспечивающих взаимодействие абонентских систем сети, путем передачи данных между ними. Каждый из блоков данных состоит из заголовка, информационного поля данных и концевика.

Заголовок содержит информацию, связанную с управлением передачей информационных потоков. Данные центральной части блока представляют собой информационное поле, передаваемое между прикладными процессами взаимодействующих абонентских систем. Основная задача концевика — проверка информационного поля путем формирования проверочного блока данных.

Глава 29.

МЕХАНИЗМЫ СОВРЕМЕННОЙ ЗАЩИТЫ ИНФОРМАЦИИ В ТРАКТАХ ПЕРЕДАЧИ ДАННЫХ И В КАНАЛАХ СВЯЗИ Напомним, каким преднамеренным угрозам могут подвергаться без средств защиты данные при их передаче |29]:

• раскрытие содержания информации;

• модификация содержания информации;

• анализ потока информации;

• изменение потока сообщений;

• прерывание передачи сообщений;

• инициирование ложного соединения.

Остановимся на некоторых принципиальных моментах применения методов защиты информации от указанных угроз.

Канальное шифрование можно выполнять независимо в каждом канале связи. Обычно для каждого канала применяется свой ключ, чтобы раскрытие одного канала не приводило к раскрытию данных, передаваемых по другим каналам. При канальном шифровании, как правило, применяют поточные шифры, и между узлами связи поддерживается сплошной поток битов шифрованного текста. Так как функции коммутации (маршрутизации) в сетях выполняются только в узлах, то в каналах можно зашифровать как заголовок, так и информационную часть текста. Из-за того что большинство каналов в сетях являются мультиплексными, в канале нарушителю сложно навязать разграничение соединении.

Данные шифруются только в каналах, а не в узлах, соединенных каналами, в связи с чем эти узлы должны быть защищенными.

Для защиты от анализа потока сообщений с целью определения частоты и продолжительности соединений при канальном шифровании может быть установлен непрерывный поток битов шифрованного текста. Если каналы связи используются несколькими соединениями, то канальное шифрование также обеспечивает сокрытие источника и адресата, так как в канале шифруется и маршрутная информация сообщения.

При этом подходе не снижается эффективная пропускная способность сети, так как не требуется передача никакой дополнительной информации кроме генерации непрерывного зашифрованного потока в каждом узле.

При межконцевом шифровании каждое сообщение, за исключением некоторых данных заголовка, которые должны обрабатываться в промежуточных узлах маршрута, зашифровывается в его источнике и не дешифруется, пока не достигнет места назначения.

Для каждого соединения может быть использован уникальный ключ или применено более крупное дробление при распределении ключей (например, отдельный ключ между каждой парой связанных между собой главных вычислительных машин или один ключ внутри всей защищенной подсети). Вторая схема предоставляет межконцевую защиту, но не обеспечивает разграничение соединений, которое дает первый подход. По мере расширения области использования единственного ключа (ключевой зоны) растет и количество связанной с ним информации, а вместе с ним и вероятность раскрытия ключа, однако задача распределения ключей становится легче.

Согласно принципу наименьшей осведомленности, сообщение следует зашифровать таким образом, чтобы каждый модуль, с помощью которого обрабатывается сообщение, содержал информацию, необходимую для выполнения только конкретного задания.

В случае применения межконцевого шифрования в целях защиты от анализа потока и искусственно выбранных значений частоты и длины, которые могут поддерживаться отдельно для каждого соединения, можно генерировать "пустые" сообщения различных длин, а настоящие сообщения дополнять пустыми символами. Для определения получателем посторонних расширений и "пустых" сообщений, подлежащих удалению, можно использовать зашифрованное поле длины. Для поддержания искусственных значений и длины сообщений особенно пригоден межконцевой метод шифрования при уровневой организации протоколов сети обмена данными. Для сокрытия настоящей длины и частоты сообщений можно использовать информацию о последовательных номерах и длине сообщения, содержащуюся в протоколе верхнего уровня, так как ложные сообщения можно сбросить, а расширение удалить перед тем, как сообщение будет передано для обработки на следующий протокольный уровень.

Изменение потока сообщений обнаруживают методы, определяющие подлинность, целостность и упорядоченность сообщений. В условиях рассматриваемой модели подлинность означает, что источник сообщения может быть определен достоверно, целостность — что сообщение на нуги следования не было изменено, а упорядоченность — чти сообщение при передаче от источника к адресату правильно помещено и общий поток информации.

Хотя эти задачи решаются при повышении надежности реализацией протоколов передачи данных, этого недостаточно, так как причиной их невыполнения могут быть и преднамеренные воздействия нарушителя. Требования к подлинности и упорядочению сообщений взаимосвязаны с защитой шифрования соединения, что побуждает применять индивидуальные ключи шифрования для каждого соединения. Данные протокола, которые создают основу для определения подлинности и упорядоченности, должны быть вставлены в пользовательские данные так, чтобы предотвратить необнаруженные изменения любой части полученного сообщения.

Упорядочение защищенных сообщении не означает, что сообщения приходят к адресату по порядку или даже что они всегда передаются по порядку прикладной программы адресата. В некоторых областях применения (например, при передаче речи или изображения в реальном масштабе времени) сообщения, которые поступают раньше их отдельных логических предшественников, могут быть доставлены немедленно, в то время как те, что прибыли после некоторых своих логических преемников, могут быть сброшены. В случае диалогового режима отдельные высокоприоритетные сообщения мо1-ут поступать на обслуживающую ЭВМ в порядке, отличном от порядка обычного потока сообщений, а процесс пользователя может требовать немедленного получения информации об их прибытии. В других случаях (например, при определенных видах обработки транзакций) программы готовы к приему сообщений независимо от их порядка передачи, а прикладная система обнаруживает дублирование сообщений. Однако в общем случае на прикладном уровне сообщения должны поступать таким образом, чтобы сохранялись как порядок передачи, так и непрерывность (т. е. чтобы не было потерь сообщений).

Для выполнения этих требований сообщения могут быть обозначены последовательными номерами, указывающими порядок передачи. Последовательная нумерация сообщений позволяет выдавать их процессу по порядку, не зависящему от порядка прибытия, обнаруживать потери сообщений, а также обнаруживать и устранять дубликаты сообщений. Если время от времени сообщения выдаются процессу не по порядку, то должно быть предусмотрено и независимое дешифрование каждого из них. При этом следует не забывать о криптографической синхронности сообщений. Присвоение циклических номеров, присвоенных сообщениям, не должно повторяться на притяжении времени применения одного и того же ключа шифрования. В противном случае нарушитель может вставить в соединение копии старых сообщений, которые невозможно будет обнаружить.

В каждое сообщение для определения его целостности следует включать поля обнаружения ошибок. В условиях применения защиты сообщений объединение шифрования и поля обнаружения ошибок позволят также прочно связать данные прикладного уровня и протокольную информацию, необходимую для аутентификации и упорядочения сообщений.

При этом необходимо обеспечить высокую гарантию того, что нарушитель не сможет исказить ни данные, ни заголовки данных так, чтобы это осталось необнаруженным- Для удовлетворения этих требований используются два основных подхода, каждый из которых зависит от свойств размножения ошибок алгоритмов дешифрования.

Первый подход состоит в применении к протокольной информации и данным обычного кода с обнаружением ошибок (например, циклического избыточного кода), шифруемого вместе с сообщением. Этот способ применим ко всем режимам шифрования, приведенным выше. Если применяется n-битный код с обнаружением ошибок, то вероятность необнаруженного изменения сообщения нарушителем можно снизить до 1/2n.

Например, в случае использования 16-битного циклического избыточного кода вероятность необнаруженного изменения приблизительно равна 1,5 •10~-.

Второй подход к обнаружению воздействий на целостность сообщений больше основан на свойствах размножения ошибок методов шифрования. Вместо кода для обнаружения ошибок, который является функцией текста сообщения, используется поле обнаружения ошибки, содержащее значение, которое может предсказать получатель сообщения. Достоинством такого подхода является отсутствие необходимости вычисления циклических избыточных кодов, а также возможность использования в качестве предсказуемого поля такое, которое уже необходимо как часть протокола (например, поля циклического номера). Это значение должно быть размещено внутри сообщения в точке, где любое изменение зашифрованного сообщения будет с большой вероятностью приводить к изменению этого значения. Этот способ обеспечивает проверку не только целостности, но и упорядоченности, если поле изменяется последовательно во времени (например, циклические номера). Однако данный подход непригоден в шифрах с обратной связью и со сцеплением блоков из-за ограничения размножения ошибок в этих шифрах.

Другой цели защиты — обнаружения прерывания передачи сообщений — можно достичь, используя протокол запроса—ответа. Такой протокол, надстроенный над протоколом аутентификации и упорядочения сообщений, включает в себя обмен парой сообщений, устанавливающих временную целостность и статус соединения. На каждом конце соединения используется таймер для периодического запуска передачи сообщения запроса, на которое должен поступить ответ с другого соединения. Каждое из этих сообщений содержит информацию своего передатчика, которая позволяет обнаружить потерю сообщений в соединении.

Для обнаружения инициирования ложного соединения разработаны контрмеры, обеспечивающие надежную основу для проверки подлинности ответственного за соединение на каждом конце и для проверки временной целостности соединения. Ответственным за соединение, в зависимости от сферы действия применяемых мер защиты, может быть процесс, пользователь, терминал, ЭВМ, сеть. Проверка временной целостности соединения защищает от воздействий, осуществляемых с помощью воспроизведения нарушителем записи предыдущего "законного" соединения.

Пример механизма защиты можно легко получить из механизма обнаружения прерывания передачи сообщения, приведенного выше. На конце соединения генерируется уникальный вызов (например, двоичное значение времени и даты), и он передается на другой конец. Затем вызовы возвращаются отправителям (возможно, модифицированные некоторым предопределенным образом) для проверки того, что эта процедура происходит в текущий момент. Получение соответствующих ответов на каждом конце завершает эту процедуру.

Проверка подлинности ответственных за соединение на каждом конце во время процедуры инициирования соединения служит основанием для вывода о подлинности последующего потока сообщений. Поддержание этой взаимосвязи между ответственными за соединение, определенными во время инициирования соединения, и самим этим соединением включает в себя методы соответствующего распределения ключей шифрования и некоторые другие меры (например, физическая защита терминала при его использовании) или механизмы защиты, которые „привязывают" соединение к процессу ЭВМ [29).

Глава 30.

РЕКОМЕНДАЦИИ ПО ЗАЩИТЕ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ КАНАЛАХ СВЯЗИ Приведенная в разд. 16.6 концепция защиты информации в каналах связи почти полностью согласуется с рекомендациями Международной организации по стандартизации (МОС).

В соответствии с рекомендациями МОС в дополнение к модели взаимосвязи открытых систем (ВОС) предложен проект создания сервисных служб защиты, функции которых реализуются при помощи специальных процедур [49]. При этом определены восемь процедур защиты, совместное использование которых позволяет организовать 14 служб.

Взаимосвязь служб (функций) и процедур (средств) представлена в табл. 30.1. При этом цифрами в таблице обозначены номера логических уровней эталонной модели ВОС, на которых реализуются данные процедуры с целью образования служб обеспечения безопасности. Однако, учитывая некоторую некорректность применяемых в [49] наименований в виде "служб" и "процедур", заменим их соответственно на "функция" и "средство". По [49]:

Шифрование данных предназначено для закрытия всех данных абонента или некоторых полей сообщения, может иметь два уровня: шифрование в канале связи (линейное) и межконцевое (абонентское) шифрование. В первом случае, чтобы предотвратить возможности анализа графика, шифруется вся информация, передаваемая в канал связи, включая все сетевые заголовки. Абонентское шифрование предназначено для предотвращения раскрытия только данных абонента.

Цифровая подпись передаваемых сообщений служит для подтверждения правильности содержания сообщения. Она удостоверяет факт его отправления именно тем абонентом, который указан в заголовке в качестве источника данных. Цифровая подпись является функцией от содержания секретного сообщения, известного только абоненту источнику, и общей информации, известной всем абонентам сети.

Управление доступом к ресурсам сети выполняется на основании множества правил и формальных моделей, использующих в качестве аргумента доступа информацию о ресурсах (классификацию) и идентификаторы абонентов. Служебная информация для управления доступом (пароли абонентов, списки разрешенных операций, персональные идентификаторы, временные ограничители и т. д.) содержится в локальных базах данных службы обеспечения безопасности сети.

Обеспечение целостности данных предполагает введение в каждое сообщение некоторой дополнительной информации, которая является функцией от содержания сообщения. В рекомендациях МОС рассматриваются методы обеспечения целостности двух типов: первые обеспечивают целостность единственного блока данных, вторые — целостность потока блоков данных или отдельных полей этих блоков. При этом обеспечение целостности потока блоков данных не имеет смысла без обеспечения целостности отдельных блоков. Эти методы применяются в двух режимах — при передаче данных по виртуальному соединению и при использовании дейтаграммной передачи. В первом случае обнаруживаются неупорядоченность, потери, повторы, вставки данных при помощи специальной нумерации блоков или введением меток времени.

Таблица 30. Средства защиты, рекомендуемые МОС в модели взаимосвязи открытых систем Функция защиты Номер Средство защиты - Логические уровни функции Аутентификация: 1 Шифрование, цифровая ——+ + ——— подпись Одноуровневых Обеспечение аутентификации — — + + — — + объектов Шифрование Источника 2 ——+ + ——— данных Цифровая подпись ——+ + ——— ——+ + ——+ Контроль доступа 3 Управление доступом ——+ + —— + Засекречивание:

соединения 4 Шифрование + + + + — — + Управление маршрутом — — + — — — — в режиме без 5 Шифрование — + + + — + + соединения Управление маршрутом — — + — — — — выборочных 6 Шифрование — — — — — + + полей потока данных 7 Шифрование + ————+ — Заполнение потока ——+ ——— + Управление маршрутом ——+ ——— — Обеспечение целостности:

соединения 8 Шифрование, обеспечение ———+ ——+ с восстановлением целостности данных соединения 9 Шифрование, обеспечение ——+ + ——+ без восстановления целостности данных выборочных 10 Шифрование, обеспечение ——————+ полей данных целостности данных 11 Шифрование ——+ + ——+ соединения Цифровая подпись ———+ ——— данных Обеспечение целостности ——+ + ——+ Данных выборочных 12 Шифрование ——————— полей без со Цифровая подпись ———+ ——+ единения Обеспечение целостности ——————+ Данных Информирование:

об отправке 13 Цифровая подпись, ——————+ обеспечение целостности данных, подтверждение Характеристик данных о доставке 14 То же ——————+ В дейтаграммном режиме метки времени могут обеспечить только ограниченную защиту целостности последовательное и блоков данных и предотвратить переадресацию отдельных блоков.


Процедуры аутентификации предназначены для зашиты при передаче в сети паролей, аутентификаторов логических объектов и т. д. Для этого используются криптографические методы и протоколы, основанные, например, на процедуре "троекратного рукопожатия". Целью таких протоколов является защита от установления соединения с логическим объектом, образованным нарушителем или действующим под его управлением с целью имитации работы подлинного объекта.

Процедура заполнения потока служит для предотвращения возможности анализа трафика. Эффективность применения этой процедуры повышается, если одновременно с ней предусмотрено линейное шифрование всего потока данных, т. е. потоки информации и заполнения делаются неразличимыми.

Управление маршрутом предназначено для организации передачи данных только по маршрутам, образованным с помощью надежных и безопасных технических устройств и систем При этом может быть организован контроль со стороны получателя, который в случае возникновения подозрения о компрометации используемой системы защиты может потребовать изменения маршрута следования данных.

Процедура подтверждения характеристик данных предполагает наличие арбитра, который является доверенным лицом взаимодействующих абонентов и может подтвердить целостность, время передачи сообщения а также предотвратить возможность отказа источника от выдачи какого-либо сообщения, а потребителя - от его приема.

Данные рекомендации безусловно требуют более детальной проработки на предмет их реализации в существующих протоколах. С позиций предлагаемой в данной книге концепции защиты (гл. 16) можно заметить некоторую избыточность защитных функций, например аутентификации, которая является неотъемлемой частью функции контроля доступа и, следовательно, автоматически в нее входит Для сокращения количества средств защиты целесообразно взять за основу средства защиты на 7-м уровне и дополнить их средствами на остальных уровнях, но только теми, которые выполнят защитные функции, не охваченные средствами защиты на 7-м уровне. При этом критерием выбора средств должно служить выполнение условий а—з, приведенных в разд. 16.6.

Глава 31.

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ТРАКТАХ ПЕРЕДАЧИ ДАННЫХ АСУ 31.1. ОСНОВНЫЕ ЗАДАЧИ И ПРИНЦИПЫ ПОСТРОЕНИЯ Под трактом передачи данных в АСУ понимается тракт, образуемый при передаче информации от пользователя к пользователю. Участниками этого процесса могут быть пользователи как одного КСА, так и разных КСА, входящих в состав АСУ. Примером тракта служит цепочка "пользователь А — рабочая станция — сервер связи — аппаратура передачи данных КСА1 — канал связи — узел коммутации сообщений — канал связи — аппаратура передачи данных КСА2 — сервер связи — рабочая станция — пользователь В ". При этом количество промежуточных элементов, составляющих цепочку, имеет переменный характер (может быть увеличено) и зависит от маршрута сообщения, определяемого сетью передачи данных. Защита информации в этом тракте с учетом вышеизложенного обеспечивается набором средств:

• цепочка "рабочая станция — сервер связи — аппаратура передачи данных" закрывается системой защиты информации КСА;

• канал связи — средствами линейного шифрования;

• узел коммутации сообщений — собственной системой защиты, аналогичной защите в КСА. Обработка сообщения в узле производится в открытом виде.

В итоге передаваемая информация проходит довольно сложный путь, при этом одновременно происходит передача множества других сообщений. Пункты их передачи и обработки разнесены друг от друга на далекие расстояния. Пользователи относятся к разным организациям с различными полномочиями. Передача документов по указанным трактам потребовала определенных юридических гарантий. Возросшие при этом потенциальные угрозы безопасности передаваемой информации предопределили появление специальных средств защиты, в функции которых вошли:

• шифрование с гарантированной стойкостью информации ее отправителем и дешифрование получателем;

• обеспечение соответствующих полномочий пользователей путем распределения ключей шифрования;

• обеспечение юридической значимости документам, передаваемым по сети передачи данных.

Первые две функции выполняют средства абонентского шифрования информации, третью — средства цифровой подписи.

31.2. АБОНЕНТСКОЕ ШИФРОВАНИЕ При абонентском шифровании [81] схема подготовки, передачи и приема информации в классическом варианте (применение одного общего секретного ключа шифрования - дешифрования) выглядит согласно рис. 31.1.

Рис. 31.1. Схема рассылки и использования ключей при симметричном шифровании В такой системе центр изготовления и рассылки ключей не только снабжает пользователей ключами, но и несет ответственность за их сохранение в секрете при изготовлении и доставке. А поскольку в случае утечки информации в результате компрометации ключей в такой системе практически невозможно доказать, где произошла компрометация (у одного из пользователей или в центре), то обычно принимается, что центр в этом смысле надежнее, и потому на него возлагается контроль за всеми ключами на протяжении всего цикла от изготовления до их уничтожения у пользователя. Таким образом, вопрос о том, кто является истинным хозяином информации, получает однозначный ответ.

По этой причине функции центра должны принадлежать АСУ, а не сети передачи данных.

Центр выступает также и как гарант подлинности передаваемых сообщений, так как если пользователю В (см. рис. 31.1) удается с помощью секретного ключа К, доставленного из центра, расшифровать сообщение М, полученное им от пользователя А, то он уверен, что зашифровать и отправить его мог только обладатель того же ключа К, а это мог быть только пользователь А (или другой пользователь, получивший такой же ключ из центра).

Здесь мы подходим к следующей проблеме. Если в сети обмениваются информацией по принципу "каждый с каждым", например, 100 пользователей, то потенциально возможных связей между ними будет (99 х 98)/2 = 4851, т. е. для обеспечения независимого обмена информацией между каждой парой пользователей центр С должен изготовить и разослать 100 комплектов по 99 ключей в каждом, сформированных надлежащим образом из исходного набора 4851 ключей. Если ключи сменяются хотя бы один раз в месяц, то в течение года необходимо изготовить Рис. 31.2. Схема формирования общего секретного ключа 58212 исходных ключей, сформировать из них 1200 комплектов по 99 ключей в каждом и развезти всем пользователям системы. И это для сети, состоящей только из пользователей. А если в сети работают несколько тысяч пользователей, то получится почти как у гоголевского героя "тридцать пять тысяч одних курьеров".

Этот "генетический дефект" традиционных систем обмена шифрованной информацией сразу же был остро прочувствован разработчиками коммерческих телекоммуникационных сетей при первых попытках использовать шифрование как средство подтверждения подлинности и авторства электронных документов при передаче их по каналам электросвязи 70-х годов. Даже такие мощные организации в области межбанковских расчетов, как S.W.I.F.T. (Международная межбанковская организация по финансовым расчетам), вынуждены идти на риск и прибегать при рассылке части секретных ключей к услугам обычной почты. Это дает возможность несколько снизить расходы, но применение дополнительных мер защиты секретных ключей, пересылаемых в конвертах, делает удешевление не столь ощутимым.

Размышления о том, как избавиться от недостатков традиционных систем криптографической защиты, связанных с необходимостью содержать мощную и дорогую службу изготовления секретных ключей и снабжения ими пользователей, привели двух американских исследователей У. Диффи и М. Хеллмана в 1976 г. к следующим принципиально новым идеям.

Предполагая, что пользователи имеют некоторую общеизвестную надежную процедуру (программу) шифрования и общеизвестные процедуры преобразования исходных ключей, можно изобразить схему формирования парой пользователей А и В общего секретного ключа К для шифрования/расшифрования (рис. 31.2).

Главным пунктом, принципиально отличающим данную схему получения пользователями общего секретного ключа от традиционной, является то, что обмен открытыми ключами f(x) и f(y) производится по любому доступному каналу связи в открытом виде.

Рис. 31.3. Схема открытого шифрования При этом должна быть гарантия, что по перехваченным в канале открытым ключам f(x) и f(y) практически невозможно получить общий ключ К, не зная хотя бы один из исходных секретных ключей х, у. В качестве такой гарантии в данном случае выступает сложность известной математической проблемы, которую приходится решать в ходе вычисления К по f(x) и f(y).

Если в качестве ключей х и у выбираются случайные целые числа из 512 бит каждое, то для вычисления К по f(х) = ax mod р и f(y) = ay mod р с целыми а и р (также по 512 бит каждое) необходимо проделать работу не менее чем из 1024 операций, что потребовало бы более 1000 лет работы любой современной суперЭВМ.

Таким образом, вычисление общего секретного ключа К только по открытым ключам f(х) и f(y) является практически невыполнимой задачей, что позволяет применять ключ А" для надежного зашифрования информации.

Другой принцип, предложенный У. Диффи и М. Хеллманом для решения проблемы снабжения пользователей сети ключами шифрования/расшифрования, получил название открытое шифрование.

Для зашифрования и расшифрования информации используются различные ключи, которые хотя и связаны между собой, но устроены так, что вычислить по одному из них (открытому ключу) второй (секретный ключ) практически невозможно (в том же смысле, что и выше).


Теперь обмен зашифрованной информацией между пользователями можно изобразить так, как показано на рис. 31.3.

Первое практическое воплощение принцип открытого шифрования получил в системе RSA, разработанной в 1977 г. в Массачусетском Технологическом институте (США).

Идея авторов состояла в том, что взяв целое число п в виде произведения двух больших простых чисел п = р * у, можно легко подобрать пару чисел е и d, таких, что 1 е, d п, чтобы для любого целого числа т, меньшего n, справедливо соотношение (тd)e = т mod п.

В качестве открытого ключа шифрования в системе RSA выступает пара Y= (п, е), а секретным ключом для расшифрования сообщений является число d.

Процедура шифрования сообщения М, рассматриваемого как целое число, меньшее п (при необходимости длинное сообщение разбивается на отрезки, шифруемые независимо), состоит в вычислении значения С = Me mod п.

Расшифрование осуществляется аналогично с помощью секретного ключа с!'.

М = Cd mod п.

Математически строго можно доказать, что определение по паре чисел п, е секретного ключа d не проще разложения на множители числа п, т. е. нахождения р и ц.

Задача же разложения на множители целого числа изучается в математике с древнейших времен и известна как очень сложная вычислительная задача. На современных ЭВМ разложение числа, состоящего из нескольких сотен десятичных знаков, потребует тысячи лет непрерывной работы.

Кроме системы RSA, известен целый ряд систем открытого шифрования, основанных на других сложных математических задачах „укладка ранца", „декодирование линейных кодов" и т. д.). Однако все они не получили достаточно широкого распространения, являясь теоретическими разработками.

С идейной точки зрения разница между системами открытого распределения ключей и открытого шифрования не столь принципиальна: каждая из них при небольшой модификации может использоваться как для шифрования, так и для распространения секретных ключей по открытым каналам связи.

Переход от открытого шифрования к открытому распределению ключей достаточно прозрачен: отправитель шифрует и передает с помощью системы открытого шифрования секретный ключ, на котором потом будет традиционным способом шифроваться информация. Общий секретный ключ, получаемый при открытом распределении ключей, можно использовать непосредственно для шифрования, побитно складывая его с передаваемым сообщением, в результате чего получается система открытого шифрования.

Поэтому для именования обеих систем часто употребляют единый термин "системы с открытым ключом", без уточнения, какой тип обмена сообщений или ключей имеется в виду.

Дополнительным соображением в пользу единого именования систем является то, что с практической точки зрения их эффективнее использовать лишь для распределения секретных ключей, осуществляя шифрование информации традиционным способом. Дело в том, что основной операцией в этих системах является возведение в степень по модулю 500—1000-битовых чисел, что при программной реализации в несколько десятков раз медленнее, чем шифрование того же размера данных стандартным алгоритмом (например, DES). В связи с этим для быстрой обработки большого потока сообщений применяют специализированные процессоры, выполняющие данную операцию, или же используют системы с открытым ключом только для получения секретного ключа шифрования [81].

31.3. СРЕДСТВА ФОРМИРОВАНИЯ ЦИФРОВОЙ ПОДПИСИ ПЕРЕДАВАЕМЫХ СООБЩЕНИЙ Принципы открытого распределения ключей и открытого шифрования |81|, решая наиболее трудоемкую проблему изготовления и рассылки секретных ключей для шифрования и предоставляя абонентам открытых систем возможность передавать конфиденциальную информацию без непосредственного контакта и предварительного обмена ключами, поставили во главу угла проблему подлинности партнера и авторства принимаемых сообщений.

Развитие деловой переписки в электронном виде требовало не только возможности самому получателю удостовериться в подлинности документа, но и возможности доказать авторство документа третьей стороне, например суду.

Классическое распределение ключей посредством центра решало данную проблему частично: автором правильно расшифрованного сообщения мог быть только тот, кто знал ключ, т. е. отправитель, получатель и, возможно, центр.

Кроме того, предъявление третьему лицу документа вместе с ключом шифрования означает, что становятся известными и все остальные сообщения, переданные с помощью данного ключа, что не всегда приемлемо, а обеспечить всем по разовому ключу на каждое сообщение не представляется возможным. Следовательно, потребовался электронный аналог физической подписи, обладающий двумя свойствами:

• подпись воспроизводится только одним лицом, а подлинность ее может быть удостоверена многими;

• подпись неразрывно (посредством листа бумаги) связывается с данным документом и только с ним.

Путь создания электронной подписи также был предложен У. Диффи и М.

Хеллманом и основывался, как и при открытом шифровании, на использовании пары связанных между собой ключей (секретного и открытого). Их идея состояла в том, чтобы в системе открытого шифрования поменять роли секретного и открытого ключей: ключ подписывания сделать секретным, а ключ проверки — открытым. Если при этом сохраняется свойство» что по открытому ключу с вычислительной точки зрения нельзя в обозримое время найти секретный ключ подписывания, то в качестве электронной подписи может выступать само сообщение, подписанное на секретном ключе. Тем самым подписать сообщение может только владелец секретного ключа, но каждый, кто имеет его открытый ключ, может проверить подпись, обработав ее на известном ключе.

В системе открытого шифрования RSA секретный и открытый ключи — числа е и d — равноправны, что позволяет непосредственно применить данную конструкцию и получить цифровую подпись RSA.

Использование в качестве цифровой подписи результата шифрования не является общим методом, а скорее служит иллюстрацией перехода от прежнего способа подтверждения подлинности, основанном на наличии у сторон одинакового секретного ключа, к системам с двумя разными ключами.

Рис. 31.4. Схема подписывания сообщения В общем случае под цифровой подписью понимается числовое значение, вычисляемое по сообщению с помощью секретного ключа подписывающего. Цифровая подпись проверяется общеизвестной процедурой на основании открытого ключа.

Открытый и секретный ключи жестко связаны между собой, но с вычислительной точки зрения невозможно как найти по открытому ключу секретный, так и подобрать саму подпись исходя только из известной процедуры проверки (рис. 31.4).

Как видно из рис. 31.4, в эту схему естественным образом вписывается цифровая подпись на основе открытого шифрования.

Рис. 31.5. Схема подготовки и рассылки ключей Среди подписей, не использующих открытое шифрование, наибольшую известность получила подпись американского ученого Эль-Гамаля (Т. ElGamal). В его алгоритме открытый ключ Y, как и в открытом распределении ключей У. Диффи и М. Хеллмана, определяется по формуле:

Y = ak mod p.

Подпись t состоит из пары чисел R и S, где R = а mod р вычисляется для случайно взятого значения k, а S = М + x mod p — 1. Проверка подписи состоит в проверке соотношения AS = YR RM mod p Цифровая подпись в сочетании с открытым распределением ключей и (или) открытым шифрованием позволяет организовать защищенный обмен электронными документами с подтверждением подлинности как абонента, так и самих сообщений, прибегать к услугам дорогостоящей службы изготовления и развоза секретных ключей не требуется. При этом Электронным документам может быть придана юридическая значимость.

Единственная проблема, которая не может быть решена при заочном общении пользователей, — обеспечение их достоверным каталогом открытых ключей пользователей (достаточно ограничиться открытыми ключами подписи).

Рис. 31.6. Схема подписывания закрытых электронных документов Однако в большинстве открытых систем имеется администратор системы, осуществляющий прием и регистрацию пользователей. Естественно, что на него возлагаются сбор и предоставление открытых ключей.

Регистрация пользователей проводится так, как показано на рис. 31.5 На рис. 31. схематично представлена работа с электронными документами.

При такой организации, в отличие от первоначальной схемы, администрация системы не имеет доступа к секретным ключам пользователей, а значит — и к защищаемой с их помощью информации. Администрация может лишь подменить в каталоге открытые ключи одного из абонентов (или включить фиктивного абонента), от его имени войти в контакт и получить предназначенное тому сообщение. Однако при возникновении конфликта на этой почве подпись администрации на подложном каталоге будет служить основанием для привлечения ее к ответственности [81].

31.4. ВЫБОР СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В ТРАКТАХ ПЕРЕДАЧИ ДАННЫХ В настоящее время из представляемых на продажу средств абонентского шифрования и цифровой подписи с открытым распределением ключей с учетом требуемых стойкости к компрометации, объема занимаемой памяти и быстродействия, можно рекомендовать, например, программные и аппаратные продукты фирм ЛАН Крипто и НПЦ "ЭЛиПС".

Данные продукты отличаются от прочих высоким качеством, степенью отработки и достаточной номенклатурой указанных средств. Ниже приводятся данные по материалам этих фирм [81, 82].

Алгоритмы шифрования и цифровой подписи отвечают требованиям соответствующих стандартов РФ: ГОСТ 28147—89 и ГОСТ Р34.10—94. Предусмотрена также возможность применять средства с фирменными патентованными алгоритмами, обеспечивающими более высокое быстродействие обработки информации и достаточную стойкость к компрометации. Вопрос сертификации данных средств так же, как и у других фирм, находится в стадии решения в ФАПСИ.

Библиотека исполняемых модулей "ВЕСТА" фирмы "ЛАН Крипто" позволяет создавать программные продукты или встроенные функции прикладных пакетов программ, реализующие с открытым распределением ключей (без необходимости содержать специальную службу снабжения ключами) в числе других следующие продукты:

1) ГОСТ 28147 — стандарт шифрования данных в РФ, длина ключа — 256 бит, скорость шифрования на процессоре 14865Х(33) — 180 Кбайт/с, стойкость — 1070 вычислительных операций;

2) "Веста-1" — разработка "ЛАН Крипто" (1992 г.), длина ключа — 256 бит, скорость шифрования на процессоре 14865Х(33) — 200 Кбайт/с, стойкость — 1070, стоимость — 27 $;

3) "Веста-2" - разработка "ЛАН Крипто" (1993 г.), длина ключа — 512 бит, скорость шифрования на процессоре 14865Х(33) — 980 Кбайт/с, стойкость — 1056, стоимость — 32 $;

4) "Веста-2М" - разработка "ЛАН Крипто" (1993 г.), длина ключа — 512 бит, скорость шифрования на процессоре. Мбайт/с:

14865Х(33) - 1,4;

14860Х(66) - 2,96;

14860Х2(100) - 4,57;

стойкость — 1056, стоимость — 32 $.

При использовании алгоритмов "Веста" в ходе расшифрования не происходит размножение ошибок.

Для генерации ключей используется программный модуль "Афина" стоимостью 39 $.

"Афина" — программная система для автоматической генерации общего секретного ключа шифрования любой парой пользователей. Согласно принципам открытого распределения ключей (ОРК) каждый из пользователей независимо генерирует свой индивидуальный секретный ключ, из которого по известной (но необратимой) процедуре вычисляет свой открытый ключ. Открытыми ключами партнеры обмениваются по любому каналу связи. Общий секретный ключ каждый из пары пользователей получает из своего секретного ключа и открытого ключа партнера по другой известной (но также необратимой) процедуре.

Библиотека программ ВЕСТА выполнена в версиях для операционных систем: МS DOS, UNIX SCO UNIX НР 9000, OS/2, VAX/VMS 5.5-2, Windows 3.11. Алгоритмы библиотеки ВЕСТА прошли испытания в 1994 г. и получили сертификат качества, а также соответствующее заключение американской корпорации Data Integrity, Inc. В 1993 г.

алгоритм ВЕСТА-2 прошел испытания ФАПСИ, что подтверждено соответствующим официальным письмом. Только формальное отсутствие в то время законодательной базы по государственной сертификации помешало оформлению сертификата.

Программные используемые модули "Нотариус" фирмы "ЛАН Крипто" позволяют создавать прикладные программные продукты или отдельные функции программных пакетов, реализующие процедуры цифровой подписи в числе следующих алгоритмов:

1) государственный стандарт РФ (ГОСТ Р34.10—94) с ключами длины 512 либо бита (как предусмотрено в ГОСТе), длина подписи — 512 бит, стойкость — 1024 или соответственно, стоимость — 60 $;

2) алгоритм "ЛАН Крипто" с ключами любой длины от 256 до 2048 бит, длина подписи — от 112 до 440 бит, стойкость — от 1017 до 10 соответственно, стоимость — 60 $.

Поставка библиотеки возможна в виде исполняемых модулей для операционных систем МS DOS, UNIX SCO UNIX НР 9000, OS/2, VAX/VMS 5.5-2, Windows 3.11..

Возможна адаптация под другие ОС.Перечисленные модули прошли испытания в 1994 г. и получили сертификат качества с соответствующим заключением от американской корпорации Data Integrity, Inc.

Скоростные характеристики блоков генерации ключей, подписывания и проверки цифровой подписи при длине ключей 512 бит имеют следующие значения (с) для файлов объема:

1 Кбайт 10 Кбайт 100 Кбайт Процессор 13860Х (33) генерация ключей 0,112 — — подписывание 0,118 0,165 0, проверка подписи 0,245 0,292 0, Процессор 14860Х2 (66) генерация ключей 0,051 — — подписывание 0,052 0,068 0, проверка подписи 0,111 0,125 0, Модули "Веста" и "Нотариус" поставляются с лицензией на нужное количество пользователей. При увеличении их количества действует система скидок на стоимость. В случае приобретения лицензии на более 250 пользователей возможна поставка модулей с исходными пакетами с правом неограниченного тиражирования в рамках одной организации-заказчика.

На аппаратном уровне те же задачи могут решаться с помощью устройства ГРИМ совместной разработки НПЦ ЭЛиПС и "ЛАН Крипто".

Устройство ГРИМ представляет собой плату с интерфейсом ISA-bus, предназначенную для работы в составе персонального компьютера или сервера.

Устройство ГРИМ выполняет на аппаратном уровне все криптографические процедуры, в том числе:

• безвирусную загрузку операционной системы и непрерывный контроль за несанкционированным доступом посторонних программ в процессе их работы;

• защиту информации, хранимой пользователями на периферийных запоминающих устройствах (жесткие и гибкие магнитные диски, стриммеры и др.);

• раздельный доступ пользователей к различным логическим дискам компьютера;

• защиту информации, передаваемой по открытым каналам связи (в том числе телефонным), от несанкционированного доступа;

• достоверное подтверждение подлинности и авторства передаваемых документов ("электронная подпись");

• изготовление ключей без участия операционной среды;

• выработку индивидуального ключа на каждый сеанс связи;

• генерацию открытого образца личной подписи пользователя;

• открытое распределение ключей (автоматическую выработку общего секретного ключа любой парой пользователей системы путем обмена открытыми ключами между ними, что избавляет от необходимости иметь службу изготовления и распространения ключей).

Схема устройства ГРИМ приведена на рис. 31.7.

Рис. 31.7. Схема устройства ГРИМ Функциональные узлы устройства ГРИМ:

• узел шифрования и получения цифровой подписи, выполненный на основе сигнального RISC процессора ADSP 2101 (или ADSP 2105), обеспечивающий высокоскоростное выполнение специальных функции;

• высококачественный аналоговый генератор "белого" шума, служащий датчиком случайных чисел, предназначенный для получения секретных ключей;

• встроенный контроллер прямого доступа к памяти (ПДП), обеспечивающий доступ к памяти и странице ввода-вывода компьютера. Контроллер ПДП позволяет:

максимально эффективно выполнять операции шифрования и получения цифровой подписи (путем буферизации);

контролировать таблицу векторов прерываний компьютера и критических адресов памяти (с точки зрения обнаружения вирусов);

восстанавливать таблицу прерываний компьютера (в том числе собственного);

прерывать выполнение программ компьютером и передавать управление центральным процессором компьютера на собственную программу обработки "критических ситуаций";

• линия аппаратного прерывания компьютера, позволяющая:

наиболее эффективно выполнять операции шифрования и получения цифровой подписи (путем реализации фонового режима);

Рис. 31.8. Расположение В105 ГРИМ в адресном пространстве прерывать выполнение программ компьютером и передавать управление центральным процессором компьютера на собственную программу обработки "критических ситуации";

• ППЗУ управления, содержащее программное (микрокомандное) обеспечение (ПО) устройства ГРИМ. ПО включает в себя:

а) утилиты поддержки системы открытого распределения ключей, которые осуществляют:

выработку собственного секретного ключа на сеанс связи (процедура программно (аппаратно) недоступна' извне);

выработку собственного открытого ключа на сеанс связи;

получение общего секретного ключа (ОСК) на сеанс связи из собственного секретного ключа и открытого ключа удаленного абонента. ОСК программно (аппаратно) недоступен извне;

шифрование данных на ОСК, исключающее подмену ОСК.

б) программы шифрования на ключе пользователя, которые выполняют:

загрузку ключа пользователя (КП);

шифрование данных на КП;

в) программы получения цифровой подписи;

г) программы генерации и загрузки ключей (совместимость с традиционными методами службы создания и рассылки ключей). Доступны только до загрузки операционной системы (ОС). После загрузки программно (аппаратно) недоступны.

• ПЗУ расширения BIOS-системы компьютера, обеспечивающее по включении питания безвирусную начальную загрузку ОС.

После прохождения тестов ОЗУ BIOS ПК передает управление BIOS ГРИМ. После выполнения программ BIOS ГРИМ (начальные тесты, меню) управление возвращается BIOS ПК. Расположение BIOS ГРИМ в адресном пространстве показано на рис. 31.8.

Таким образом, BIOS ГРИМ получает управление после отработки BIOS -системы компьютера, до загрузки ОС, тем самым программы ПЗУ (за исключением драйвера платы) выполняются без участия ОС, только средствами устройства ГРИМ. После выполнения программ тестирования и начальных установок ключи, загруженные в устройство ГРИМ, становятся программно (аппаратно) недоступными.

Под аппаратной недоступностью здесь понимается невозможность доступа к информации при использовании осциллографа, логического анализатора или других специальных устройств.

В состав ПО ПЗУ входит:

программа начального теста устройства;

программа проверки права доступа к компьютеру;

программа установки режима работы платы;

обработчик прерываний;

драйвер устройства ГРИМ;

программа обработки критических ситуаций;

программа загрузки и генерации ключей (режим работы — традиционный, не в системе открытого распределения ключей).

Функции, реализованные аппаратно:

• шифрование/расшифрование (ГОСТ 28147-89, программы "Веста-1", "Веста-2М" фирмы "ЛАН-Крипто");

•электронная подпись (ГОСТ Р34.10-94, Р34.11-94, "Нотариус" фирмы "ЛАН Крипто");

• открытое распределение ключей;

• выработка ключа на каждый сеанс связи;

• изготовление ключей без участия ОС;

• непрерывное отслеживание криптовирусов.

Глава 32.



Pages:     | 1 |   ...   | 5 | 6 || 8 | 9 |   ...   | 11 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.