Справочник от Автор24
Поделись лекцией за скидку на Автор24

Информационная безопасность

  • 👀 735 просмотров
  • 📌 675 загрузок
Выбери формат для чтения
Загружаем конспект в формате pdf
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Конспект лекции по дисциплине «Информационная безопасность» pdf
А. В. Зенков Информационная безопасность А.В. Зенков ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДИСЛОВИЕ Современное развитие мировой экономики характеризуется все большей зависимостью рынка от значительного объема информационных потоков. Несмотря на усилия по созданию технологий защиты данных, их уязвимость не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных с защитой потоков данных и обеспечением информационной безопасности их обработки и передачи, все более усиливается. Три базовых принципа, которые должна обеспечить информационная безопасность: • целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных; • конфиденциальность информации; • доступность информации для всех авторизованных пользователей. При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на обеспечение компьютерной безопасности; основными являются технические, организационные и правовые. К техническим мерам относятся защита от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организация вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установка оборудования обнаружения и тушения пожара и оборудования обнаружения утечек воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установка резервных систем электропитания, оснащение помещений замками, установка сигнализации и др. К организационным мерам относятся охрана ВЦ, тщательный подбор персонала, недопущение ведения важных работ одним человеком, наличие плана восстановления работоспособности ВЦ после выхода его из строя, обслуживание ВЦ сторонней орга- 1 А. В. Зенков Информационная безопасность низацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, выбор места расположения центра и т.п. К правовым мерам относятся разработка норм, устанавливающих ответственность за компьютерные преступления, защита авторских прав программистов, а также совершенствование законодательства и процесса судопроизводства. К правовым мерам относятся и общественный контроль за разработчиками компьютерных систем и принятие международных договоров, регламентирующих эту деятельность. Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность данных для нарушителя заключается в обладании ими, а не в уничтожении или изменении. Никакие аппаратные, программные и любые другие решения не могут гарантировать абсолютную надежность и безопасность данных в компьютерных системах. В то же время свести риск потерь к минимуму возможно, но лишь при комплексном подходе © А. В. Зенков, 2016 к вопросам безопасности. ГЛАВА 1. ОБЩИЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ Национальные интересы и безопасность • Закон РФ «О безопасности» (1992). • Концепция национальной безопасности РФ (2000). • Закон РФ «Об информации, информационных технологиях и защите информации» (2006). • Федеральный закон РФ «О безопасности» (2010). Информационная безопасность Под информационной безопасностью (ИБ) понимается защищённость национальных интересов страны (жизненно важных интересов личности, общества и государства на сбалансированной основе) в информационной сфере от внутренних и внешних угроз. Перечислим основные составляющие информационной безопасности (которые не следует отождествлять с ИБ в целом): • защита информации (в смысле охраны персональных данных, государственной и служебной тайны и других видов информации ограниченного распространения); ино- 2 А. В. Зенков Информационная безопасность гда ошибочно отождествляют два разных понятия — защита информации и информационная безопасность, хотя это не одно и то же; • компьютерная безопасность или безопасность данных — набор аппаратных и программных средств для обеспечения сохранности, доступности и конфиденциальности данных в компьютерных сетях, меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе, при этом используется термин «критические данные», под которыми понимают данные, требующие защиты из-за вероятности нанесения (риска) ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение или разрушение данных. Цель – обезопасить систему, защитить и гарантировать точность и целостность информации, минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. При этом обеспечиваются конфиденциальность критической информации, целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода); доступность информации, когда она нужна; учет © А. В. Зенков, 2016 всех процессов, связанных с информацией. • защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры; • защищенность потребностей граждан, отдельных групп и социальных слоев, массовых объединений людей и населения в целом в качественной (ценной) информации, необходимой для их жизнедеятельности (функционирования), образования и развития, то есть информационно-психологическая удовлетворенность потребностей граждан и защищенность от негативных (преднамеренных и случайных) информационнопсихологических и информационно-технических воздействий. Стандарты в области информационной безопасности В РФ насчитывается более 22 тысяч действующих стандартов. Стандартизация начинается с основополагающего стандарта, устанавливающего общие положения. На сегодняшний день такого стандарта в области информационной безопасности нет. Девять ГОСТов (ГОСТ 28147—89 и др.) относятся к различным группам по классификатору стандартов и, к сожалению, не являются функционально полными ни по одному 3 А. В. Зенков Информационная безопасность из направлений защиты информации. Кроме того, есть семейства родственных стандартов, имеющих отношение к защите информации: • системы тревожной сигнализации – 12 ГОСТов; • информационные технологии (сертификация систем телекоммуникации, программных и аппаратных средств, аттестация баз данных и т. д.) – около 200 ГОСТов; • системы качества (в том числе стандарты серии 9000, введенные в действие на территории РФ) — больше 100 ГОСТов. Комплексность защиты информации достигается за счёт использования унифицированного алгоритмического обеспечения для средств криптографической защиты в соответствии с российскими государственными стандартами: ГОСТ 28147–89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»; ГОСТ Р 34.10–94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асим© А. В. Зенков, 2016 метричного криптографического алгоритма»; ГОСТ Р 34.11–94 «Информационная технология. Криптографическая защита информации. Функция хэширования»; ГОСТ Р 50739–95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования». Защита информации Защита информации — комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных). Система называется б е з о п а с н о й, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию. Очевидно, что абсолютно безопасных систем нет, и речь идет о н а д е ж н о й системе в смысле «система, которой можно доверять». Система считается н а д е ж н о й, если она с использованием достаточных аппаратных и программных средств обеспечи- 4 А. В. Зенков Информационная безопасность вает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа. Основными критериями оценки надежности являются политика безопасности и гарантированность. П о л и т и к а б е з о п а с н о с т и, являясь активным компонентом защиты и включая в себя анализ возможных угроз и выбор мер противодействия, отображает набор законов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении информации. Г а р а н т и р о в а н н о с т ь, являясь пассивным элементом защиты, отображает меру доверия, которое может быть оказано архитектуре и реализации системы (другими словами, показывает, насколько корректно выбраны механизмы, обеспечивающие безопасность системы). В надежной системе должны регистрироваться все происходящие события, касающиеся безопасности (должен использоваться механизм протоколирования, дополня© А. В. Зенков, 2016 ющийся анализом запомненной информации, то есть аудитом). Основные предметные направления защиты информации Основные предметные направления ЗИ – охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности. ГОСУДАРСТВЕННАЯ ТАЙНА — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ. Сведения могут считаться государственной тайной (могут быть засекречены), если они отвечают следующим требованиям: • соответствуют перечню сведений, составляющих государственную тайну, не входят в перечень сведений, не подлежащих засекречиванию, и отвечают законодательству РФ о государственной тайне (принцип законности); • целесообразность засекречивания конкретных сведений установлена путём экспертной оценки вероятных экономических и иных последствий, возможности нанесения ущерба безопасности РФ, исходя из баланса жизненно важных интересов государства, общества и личности (принцип обоснованности); 5 А. В. Зенков Информационная безопасность • ограничения на распространение этих сведений и на доступ к ним установлены с момента их получения (разработки) или заблаговременно (принцип своевременности); • компетентные органы и их должностные лица приняли в отношении конкретных сведений решение об отнесении их к государственной тайне и засекречивании и установили в отношении их соответствующий режим правовой охраны и защиты (принцип обязательной защиты). КОММЕРЧЕСКАЯ ТАЙНА Информация может составлять коммерческую тайну, если она отвечает следующим критериям правовой охраны: • имеет действительную или потенциальную коммерческую ценность в силу её неизвестности третьим лицам; • не подпадает под перечень сведений, доступ к которым не может быть ограничен, и перечень сведений, отнесенных к государственной тайне; © А. В. Зенков, 2016 • к ней нет свободного доступа на законном основании; • обладатель информации принимает меры к охране её конфиденциальности. К коммерческой тайне не может быть отнесена, в частности, информация: • содержащаяся в учредительных документах; • содержащаяся в документах, дающих право заниматься предпринимательской деятельностью; • содержащаяся в годовых отчетах, бухгалтерских балансах, формах государственных статистических наблюдений и других формах годовой бухгалтерской отчетности, а также в иных, связанных с исчислением и уплатой налогов и других обязательных платежей; • содержащая сведения об оплачиваемой деятельности государственных служащих, о задолженностях работодателей по выплате заработной платы и другим выплатам социального характера; • о деятельности благотворительных организаций и иных некоммерческих организаций, не связанной с предпринимательской деятельностью; • о наличии свободных рабочих мест. Основными субъектами права на коммерческую тайну являются обладатели коммерческой тайны, их правопреемники. Обладатели коммерческой тайны — физические (независимо от гражданства) и юридические (коммерческие и некоммерческие органи- 6 А. В. Зенков Информационная безопасность зации) лица, занимающиеся предпринимательской деятельностью и имеющие монопольное право на информацию, составляющую для них коммерческую тайну. БАНКОВСКАЯ ТАЙНА — защищаемые банками и иными кредитными организациями сведения о банковских операциях по счетам и сделкам в интересах клиентов, счетах и вкладах своих клиентов и корреспондентов, а также сведения о клиентах и корреспондентах, разглашение которых может нарушить право последних на неприкосновенность частной жизни. К основным объектам банковской тайны относятся следующие: 1. Тайна банковского счета — сведения о счетах клиентов и действиях с ними в кредитной организации. 2. Тайна операций по банковскому счету — сведения о принятии и зачислении поступающих на счет клиента денежных средств, о выполнении его распоряжений по перечислению и выдаче соответствующих сумм со счета, а также проведении других опера- © А. В. Зенков, 2016 ций и сделок по банковскому счету. 3. Тайна банковского вклада — сведения обо всех видах вкладов клиента в кредитной организации. 4. Тайна частной жизни клиента — сведения, составляющие личную, семейную тайну и охраняемые законом как персональные данные клиента. ПРОФЕССИОНАЛЬНАЯ ТАЙНА — защищаемая по закону информация, доверенная или ставшая известной лицу исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам доверителя, и не являющаяся государственной или коммерческой тайной. Информация может считаться профессиональной тайной, если она отвечает следующим критериям охраноспособности: • доверена или стала известна лицу лишь в силу исполнения им своих профессиональных обязанностей; • запрет на распространение доверенной или ставшей известной информации, которое может нанести ущерб правам и законным интересам доверителя, установлен федеральным законом. О б ъ е к т ы п р о ф е с с и о н а л ь н о й т а й н ы: 1. Врачебная тайна — информация, содержащая: • результаты обследования лица, вступающего в брак; 7 А. В. Зенков Информационная безопасность • сведения о факте обращения за медицинской помощью, о состоянии здоровья, диагнозе заболевания и иные сведения, полученные при обследовании и лечении гражданина; • сведения о проведённых искусственном оплодотворении и имплантации эмбриона, а также о личности донора; • сведения о доноре и реципиенте при трансплантации органов и (или) тканей человека; • сведения о наличии психического расстройства, фактах обращения за психиатрической помощью и лечении в учреждении, оказывающем такую помощь, а также иные сведения о состоянии психического здоровья гражданина; • иные сведения в медицинских документах гражданина. 2. Тайна связи (переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений). 3. Нотариальная тайна — сведения, доверенные нотариусу в связи с совершением нотариальных действий. 4. Адвокатская тайна — сведения, сообщенные адвокату гражданином в связи с ока© А. В. Зенков, 2016 занием ему юридической помощи. 5. Тайна усыновления — сведения об усыновлении ребенка, доверенные на законном основании иным лицам, кроме судей, вынесших решение об усыновлении, и должностных лиц, осуществляющих государственную регистрацию этого усыновления. 6. Тайна страхования — сведения о страхователе, состоянии его здоровья, а также об его имущественном положении, полученные страховщиком в результате своей профессиональной деятельности. 7. Тайна исповеди — сведения, доверенные священнослужителю на исповеди. СЛУЖЕБНАЯ ТАЙНА — защищаемая по закону конфиденциальная информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях и в силу исполнения их представителями служебных обязанностей, а также служебная информация о деятельности государственных органов, доступ к которой ограничен федеральным законом или в силу служебной необходимости. Информация может считаться служебной тайной, если она отвечает следующим критериям охраноспособности: • отнесена федеральным законом к служебной информации о деятельности государственных органов, доступ к которой ограничен по закону или в силу служебной необходимости (собственная служебная тайна); 8 А. В. Зенков Информационная безопасность • является охраноспособной конфиденциальной информацией («чужой тайной») другого лица (коммерческая тайна, банковская тайна, тайна частной жизни, профессиональная тайна); • не является государственной тайной и не подпадает под перечень сведений, доступ к которым не может быть ограничен; • получена представителем государственного органа и органа местного самоуправления только в силу исполнения обязанностей по службе в случаях и порядке, установленных федеральным законом. Сведения, которые не могут быть отнесены к служебной информации ограниченного распространения: • акты законодательства, устанавливающие правовой статус государственных органов, организаций, общественных объединений, а также права, свободы и обязанности граждан, порядок их реализации; © А. В. Зенков, 2016 • сведения о чрезвычайных ситуациях, опасных природных явлениях и процессах, экологическая, демографическая, санитарно-эпидемиологическая и др. информация, необходимая для безопасного существования населенных пунктов, граждан и населения в целом, а также производственных объектов; • описание структуры органа исполнительной власти, его функций, направлений и форм деятельности, а также его адрес; • порядок рассмотрения и разрешения заявлений, в том числе юридических лиц, рассмотренных в установленном порядке; • сведения об исполнении бюджета и использовании других государственных ресурсов, о состоянии экономики и потребностей населения. Таким образом, к основным объектам служебной тайны можно отнести такие виды информации, как: 1) служебная информация о деятельности федеральных государственных органов, доступ к которой ограничен федеральным законом в целях защиты государственных интересов: военная, тайна; тайна следствия; судебная тайна (тайна совещания судей, содержание дискуссий и результатов голосования закрытого совещания Конституционного суда РФ, материалы закрытого судебного заседания, тайна совещания присяжных заседателей, порядок выработки и принятия решения, организация внутренней работы и т.д.); 9 А. В. Зенков Информационная безопасность 2) охраноспособная конфиденциальная информация, ставшая известной в силу исполнения служебных обязанностей должностным лицам государственных органов и органов местного самоуправления: коммерческая тайна, банковская тайна, профессиональная тайна, а также конфиденциальная информация о частной жизни лица. Особенность правоотношений в этой области состоит в том, что если во втором случае государственные органы и их должностные лица обязаны обеспечить (гарантировать) сохранность «чужой» тайны, ставшей известной им по службе, в объеме сведений, переданных ее владельцем, то в первом случае они самостоятельно в соответствии с законом определяют объём своей служебной тайны и режим её защиты. ОХРАНА ПЕРСОНАЛЬНЫХ ДАННЫХ. Закон РФ «Об информации, информационных технологиях и защите информации» (2006) вводит понятие «персональные данные», относит персональные данные к к о н ф и д е н ц и а л ь н о й информации и устанавливает, что перечни персональных данных должны быть закреплены федеральным законом; © А. В. Зенков, 2016 требует, чтобы деятельность негосударственных организаций и частных лиц по обработке и предоставлению персональных данных, равно как и по проектированию, производству средств зашиты информации и обработки персональных данных, обязательно лицензировалась в порядке, установленном Правительством РФ; декларирует, что персональные данные должны защищаться, а режим защиты в отношении персональных данных устанавливается федеральным законом. Кодекс РФ об административных правонарушениях устанавливает ответственность за нарушение порядка сбора, хранения и распространение информации о гражданах. Объектом правоотношений здесь выступает право на персональные данные — информация (на любом материальном носителе) о конкретном человеке, которая отождествлена или может быть отождествлена с ним. К персональным данным могут быть отнесены сведения, использование которых без согласия субъекта персональных данных может нанести вред его чести, достоинству, деловой репутации, доброму имени, иным нематериальным благам и имущественным интересам: • биографические и опознавательные данные (в том числе об обстоятельствах рождения, усыновления, развода); • личные характеристики (в том числе о личных привычках и наклонностях); • сведения о семейном положении (в том числе о семейных отношениях); 10 А. В. Зенков Информационная безопасность • сведения об имущественном, финансовом положении (кроме случаев, прямо установленных в законе); • о состоянии здоровья. Субъектами права здесь выступают: • субъекты персональных данных – лица, к которым относятся соответствующие данные, и их наследники; • держатели персональных данных – органы государственной власти и органы местного самоуправления, юридические и физические лица, осуществляющие на законных основаниях сбор, хранение, передачу, уточнение, блокирование, обезличивание, уничтожение персональных данных (баз персональных данных). Персональные данные и работа с ними должны соответствовать следующим требованиям: 1. Персональные данные должны быть получены и обработаны законным образом на © А. В. Зенков, 2016 основании действующего законодательства. 2. Персональные данные включаются в базы персональных данных на основании свободного согласия субъекта, выраженного в письменной форме, за исключением случаев, прямо установленных в законе. 3. Персональные данные должны накапливаться для точно определенных и законных целей, не использоваться в противоречии с этими целями и не быть избыточными по отношению к ним. Не допускается объединение баз персональных данных, собранных в разных целях, для автоматизированной обработки информации. 4. Персональные данные, предоставляемые держателем, должны быть точными и при необходимости обновляться. 5. Персональные данные должны храниться не дольше, чем этого требует цель, для которой они накапливаются, и уничтожаться по достижении этой цели или по миновании надобности. 6. Персональные данные охраняются в режиме конфиденциальной информации, исключающем их случайное или несанкционированное разрушение или случайную их утрату, а равно несанкционированный доступ к данным, их изменение, блокирование или передачу. 7. Для лиц, занимающих высшие государственные должности, и кандидатов на эти должности может быть установлен специальный правовой режим для их персональных данных, обеспечивающий открытость только общественно значимых данных. 11 А. В. Зенков ОХРАНА Информационная ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ. безопасность К числу объектов интеллектуальной собственности отнесены: • произведения науки, литературы и искусства; • результаты исполнительской деятельности артистов, режиссеров, дирижеров; • сложные результаты творчества; • звукозаписи и записи изображения; • передача радио- и телевизионных сигналов; • изобретения; • полезные модели; • промышленные образцы; • профессиональные секреты (ноу-хау); • селекционные достижения; • фирменные наименования и коммерческие обозначения правообладателя; • товарные знаки и знаки обслуживания; © А. В. Зенков, 2016 • наименования мест происхождения товаров; • другие результаты интеллектуальной деятельности и средства индивидуализации, на которые в соответствии с законом могут признаваться или закрепляться исключительные права. Правовые основы защиты информации Для защиты прав и свобод в информационной сфере Конституция РФ устанавливает гарантии, обязанности, механизмы защиты и ответственности. К основным конституционным гарантиям относятся: • признание прав и свобод человека и гражданина неотчуждаемыми, равными, непосредственно действующими согласно общепризнанным принципам и нормам международного права и защищаемыми государством; • законы подлежат официальному опубликованию. Неопубликованные законы не применяются. Любые нормативные правовые акты, затрагивающие права, свободы и обязанности человека и гражданина, не могут применяться, если они не опубликованы официально для всеобщего сведения; • права и свободы «определяют смысл, содержание и применение законов, деятельность законодательной и исполнительной власти, местного самоуправления и обеспечиваются правосудием»; 12 А. В. Зенков Информационная безопасность • органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечивать каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом; • механизмы защиты наряду с государственной защитой предусматривают право каждого на самозащиту «всеми способами, не запрещенными законом», судебную защиту, международно-правовую защиту; • сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, влечет за собой ответственность в соответствии с федеральным законом. Источники права на доступ к информации Наряду с Конституцией РФ источниками права о доступе к информации являются: © А. В. Зенков, 2016 • законы; • подзаконные нормативные акты (указы Президента, постановления Правительства РФ); • международные правовые акты, международные договоры и соглашения; • судебная практика. Уровни доступа к информации с точки зрения законодательства Вся информация с точки зрения права делится на несколько основных сегментов: 1) Информация без ограничения права доступа. К такой информации, например, относится: • информация общего пользования, предоставляемая пользователям бесплатно; • информация о состоянии окружающей природной среды, её загрязнении — сведения, полученные в результате мониторинга окружающей природной среды, ее загрязнения; • информация о хранении, перевозке, уничтожении химического оружия — сведения о состоянии здоровья граждан и объектов окружающей среды в районах размещения объектов по хранению химического оружия и объектов по уничтожению химического оружия, мероприятиях по обеспечению химической, санитарно-гигиенической, экологической и пожарной безопасности при проведении работ по хранению, перевозке и уничтожению химического оружия, а также о мерах по предотвращению возникновения чрезвычайных ситуаций и ликвидации их последствий при выполнении указанных работ, предоставляемые по запросам граждан и юридических лиц, в том числе обще- 13 А. В. Зенков Информационная безопасность ственных объединений (Федеральный закон 1997г. «Об уничтожении химического оружия»). Информация, содержащая сведения об обстоятельствах и фактах, представляющих угрозу жизни, здоровью граждан, не подлежит засекречиванию, не может быть отнесена к тайне. 2) Информация с ограниченным доступом — государственная тайна, служебная тайна, коммерческая тайна, банковская тайна, профессиональная тайна и персональные данные как институт охраны права неприкосновенности частной жизни. 3) Информация, распространение которой наносит вред интересам общества, законным интересам и правам граждан, — порнография; информация, разжигающая национальную, расовую и другую рознь; пропаганда и призывы к войне, ложная реклама, реклама со скрытыми вставками и т.п. — так называемая «вредная» информация. 4) Объекты интеллектуальной собственности (то, что не может быть отнесено к информации с ограниченным доступом, но охраняется особым порядком через институты интеллектуальной собственности — авторское право, патентное право, средства инди© А. В. Зенков, 2016 видуализации и т. п. Исключение – ноу-хау, которые охраняются в режиме коммерческой тайны). 5) Иная общедоступная информация, среди которой выделяют более 20 видов открытой общедоступной информации. Виды доступа к информации 1. Обязательное доведение. 2. Свободный доступ. 3. Предоставление информации по запросу юридических лиц. 4. Предоставление информации по запросу физических лиц. Например, доступ к информации через обязательное ее доведение (на примере законодательной деятельности) должен быть обеспечен после принятия закона и подписания его Президентом РФ, поскольку законы должны быть опубликованы и вступают в силу только в случае их обязательного опубликования. Наряду с этим обязательному доведению подлежит информация об обстоятельствах и фактах по угрозе общественной безопасности, здоровью и жизни граждан, о реквизитах организаций, предоставляющих информацию, о реестрах официальных документов, которые также подлежат обязательному доведению. Свободный доступ — это ситуация, когда, например, на сервере органа власти в электронном виде выставляется информация о законопроекте. Свободный доступ к ин- 14 А. В. Зенков Информационная безопасность формации в данном случае может реализоваться через обязанность государства создать условия, при которых лицо, заинтересованное в получении информации, могло бы получить к ней доступ по своему желанию. 2. ЗАЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОБРАБОТКИ ДАННЫХ ГЛАВА Предмет и объекты защиты информации в автоматизированных системах обработки данных (АСОД) Под защитой информации в АСОД понимается регулярное использование в них средств и методов, принятие мер с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств АСОД. Надежность информации © А. В. Зенков, 2016 Под надежностью информации в АСОД понимается интегральный показатель, характеризующий качество информации с точки зрения: • физической целостности, т.е. отсутствия искажений или уничтожения элементов информации; • доверия к информации, т.е. уверенности в отсутствии подмены (несанкционированной модификации) её элементов; • безопасности информации, т.е. отсутствия несанкционированного получения её лицами или процессами, не имеющими на это полномочий; • уверенности в том, что переданные (проданные) владельцем программы или базы данных не будут размножаться (копироваться, тиражироваться) и использоваться без его санкции. Дестабилизирующие факторы АСОД Дестабилизирующими факторами являются такие процессы или события, следствием которых могут быть нежелательные (в смысле защищенности) воздействия на информацию. Задача выявления дестабилизирующих факторов является одной из центральных в проблеме защиты информации, причём по понятным причинам требование полноты её решения является абсолютным. В то же время регулярные методы решения данной задачи практически отсутствуют. Поэтому к формированию множества дестабилизирующих факторов надо подходить в максимальной степени системно. 15 А. В. Зенков Информационная безопасность Дестабилизирующими факторами являются: • количественная недостаточность – физическая нехватка одного или нескольких компонентов АСОД для обеспечения требуемой защищенности информации по рассматриваемым показателям; • качественная недостаточность – несовершенство конструкции или организации одного или нескольких компонентов АСОД, в силу чего не обеспечивается требуемая защищенность информации; • отказ – нарушение работоспособности элемента АСОД, приводящее к невозможности выполнения им своих функций; • сбой – временное нарушение работоспособности элемента АСОД, следствием чего может быть неправильное выполнение им в этот момент своих функций; • ошибка – неправильное (одноразовое или систематическое) выполнение элементом АСОД одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния; © А. В. Зенков, 2016 • стихийное бедствие – спонтанно возникающее неконтролируемое явление, проявляющееся как могущественная разрушительная сила; • злоумышленные действия – действия людей, специально направленные на нарушение защищенности информации; • побочное явление – явление, сопутствующее выполнению элементом АСОД своих основных функций, следствием которого может быть нарушение защищенности информации. Причины нарушения целостности информации 1. Н а р уш е н и е ф ун к ц и о н и р о в а н и я элементов АСОД: • отказы / сбои / ошибки основной аппаратуры или программ; • отказы / сбои / ошибки людей; • отказы / сбои / ошибки носителей информации или систем питания; • отказы / сбои / ошибки систем обеспечения работы аппаратуры и персонала; • отказы / сбои / ошибки системы передачи данных; • отказы / сбои / ошибки вспомогательных материалов. 2. С т и х и й н ы е б е д с т в и я: • пожар, наводнение, землетрясение, ураган, взрыв, авария. 3. З л о ум ы ш л е н н ы е д е й с т в и я: • запоминание информации; 16 А. В. Зенков Информационная безопасность • копирование; • хищение; • подмена; • подключение; • поломка (повреждение); • диверсия. 4. Д р у г и е ф а к т о р ы: • электромагнитные излучения устройств АСОД; • паразитные наводки; • внешние электромагнитные излучения; • вибрация; • внешние атмосферные условия. Каналы несанкционированного получения информации в АСОД © А. В. Зенков, 2016 Это дестабилизирующие факторы, следствием которых может быть получение (или опасность получения) защищаемой информации лицами или процессами, не имеющими на то законных полномочий. 1. Каналы, проявляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам ЭВТ: • хищение носителей информации на заводах, где производится ремонт ВТ; • подслушивание разговоров лиц, имеющих отношение к АСОД; • провоцирование на разговоры лиц, имеющих отношение к АСОД; • использование злоумышленником оптических, акустических средств; 2. Каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АСОД: • электромагнитные излучения устройств отображения информации; • электромагнитные излучения процессоров и внешних запоминающих устройств; • электромагнитные излучения аппаратуры связи и линий связи; • электромагнитные излучения вспомогательной аппаратуры; • паразитные наводки в коммуникациях водоснабжения; • паразитные наводки в системах канализации и теплоснабжения; • паразитные наводки в системах вентиляции; • паразитные наводки в шинах заземления; • паразитные наводки в цепях радиофикации; 17 А. В. Зенков Информационная безопасность • паразитные наводки в цепях телефонизации и диспетчерской связи; • паразитные наводки в сетях электропитания; • подключение генераторов помех; • подключение регистрирующей аппаратуры; • осмотр отходов производства, попадающих за пределы контролируемой зоны. 3. Каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АСОД, но без изменения последних: • копирование бланков с исходными данными; • копирование магнитных носителей; • копирование с устройств отображения; • копирование документов; • хищение производственных отходов. 4. Каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АСОД, но без изменения последних: © А. В. Зенков, 2016 • запоминание информации на бланках с исходными данными; • запоминание информации с устройств наглядного отображения; • запоминание информации на выходных документах; • запоминание служебных данных; • копирование (фотографирование) информации в процессе обработки; • изготовление дубликатов массивов и выходных документов; • копирование распечатки массивов; • использование программных ловушек; • маскировка под зарегистрированного пользователя; • использование недостатков операционных систем; • использование пораженности программного обеспечения «вирусом». 5. Каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам ЭВТ с изменением последних: • подмена/хищение бланков; • подмена/хищение магнитных носителей; • подмена/хищение выходных документов; • подмена/хищение аппаратуры; • подмена элементов программ; • подмена элементов баз данных; • подмена/хищение других документов; 18 А. В. Зенков Информационная безопасность • включение в программы блоков типа «троянский конь», «бомба» и т.п.; • чтение остаточной информации в ЗУ после выполнения санкционированных запросов. 6. Каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к объектам ЭВТ с изменением элементов ЭВТ: • незаконное подключение к аппаратуре; • незаконное подключение к линиям связи; • снятие информации на шинах питания устройств отображения; • снятие информации на шинах питания процессоров; • снятие информации на шинах питания аппаратуры связи; • снятие информации на шинах питания линий связи; • снятие информации на шинах питания печатающих устройств; • снятие информации на шинах питания внешних запоминающих устройств; © А. В. Зенков, 2016 • снятие информации на шинах питания вспомогательной аппаратуры. Подтверждение подлинности пользователей и разграничение их доступа к компьютерным ресурсам Системой зашиты по отношению к любому пользователю с целью обеспечения безопасности обработки и хранения информации предусматриваются следующие этапы допуска в вычислительную систему: 1) идентификация; 2) установление подлинности (аутентификация); 3) определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам. Идентификация необходима для указания компьютерной системе уникального идентификатора обращающегося к ней пользователя с целью последующего выполнения следующих защитных функций: • установления подлинности и определения полномочий пользователя при его допуске в компьютерную систему; • контроля установленных полномочий и регистрации заданных действий пользователя в процессе сеанса работы после его допуска в ВС; • учёта обращений к компьютерной системе. 19 А. В. Зенков Информационная безопасность Идентификатор может представлять собой последовательность любых символов и должен быть заранее зарегистрирован в системе администратором службы безопасности. Основными методами установления подлинности пользователей является использование паролей. Под паролем понимается последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе. Ввод пароля, как правило, выполняют с клавиатуры. Эффективность парольных методов может быть значительно повышена путём записи в зашифрованном виде длинных и нетривиальных паролей на информационные носители, например, магнитные карты, носители данных в микросхемах и т.д. В этом случае компьютерная система должна включать устройства и обслуживающие их драйверы для считывания паролей с этих информационных носителей, а служба безопасности должна располагать средствами для формирования носителей с парольными данными. © А. В. Зенков, 2016 Для надежного опознавания могут применяться и методы, основанные на использовании технических средств определения индивидуальных характеристик человека (голоса, отпечатков пальцев, структуры зрачка и т.д.). Однако такие средства требуют значительных затрат и используются редко. Существующие парольные методы проверки подлинности пользователей при входе в ВС можно разделить на две группы: • методы проверки подлинности на основе простого пароля; • методы проверки подлинности на основе динамически изменяющегося пароля. Пароль подтверждения подлинности пользователя при использовании простого пароля не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его действительности. При использовании динамически изменяющегося пароля пароль пользователя для каждого нового сеанса работы или нового периода действия одного пароля изменяется по правилам, зависящим от используемого метода. Использование простого пароля Процедура опознавания с использованием простого пароля может быть представлена в виде следующей последовательности действий: 20 А. В. Зенков Информационная безопасность • пользователь посылает запрос на доступ к компьютерной системе и вводит свой идентификатор; • система запрашивает пароль; • пользователь вводит пароль; • система сравнивает полученный пароль с паролем пользователя, хранящимся в базе эталонных данных системы защиты, и разрешает доступ, если пароли совпадают; в противном случае пользователь к ресурсам компьютерной системы не допускается. Поскольку пользователь может ошибиться при вводе пароля, системой должно быть предусмотрено допустимое количество повторений для ввода пароля. В базе эталонных данных пароли, как и другую информацию, никогда не следует хранить в явной форме, а только зашифрованными. При этом можно использовать метод как обратимого, так и необратимого шифрования. Согласно методу обратимого шифрования эталонный пароль при занесении в базу эталонных данных зашифровывается по ключу, совпадающему с этим эталонным паро© А. В. Зенков, 2016 лем, а введенный после идентификации пароль пользователя для сравнения с эталонным также зашифровывается по ключу, совпадающему с этим введенным паролем. Таким образом, при сравнении эталонный и введенный пароли находятся в зашифрованном виде и будут совпадать только в том случае, если исходный введенный пароль совпадет с исходным эталонным. При несовпадении исходного введенного пароля с исходным эталонным исходный введенный пароль будет зашифрован по-другому, т.к. ключ шифрования отличается от ключа, которым зашифрован эталонный пароль, и после зашифровки не совпадет с зашифрованным эталонным паролем. Для обеспечения возможности контроля правильности ввода пароля при использовании необратимого шифрования на винчестер записывается таблица преобразованных паролей. Для их преобразования используется односторонняя криптографическая функция y=F(x), обладающая следующим свойством: для данного аргумента х значение F(x) вычисляется легко, а по данному у вычислительно сложно найти значение аргумента х, соответствующего данному у. В таблице паролей хранятся значения односторонних функций, для которых пароли берутся в качестве аргументов. При вводе пароля система защиты легко вычисляет значение функции от пароля текущего пользователя и сравнивает со значением, приведенным в таблице для пользователя с выбранным идентификатором. Нарушитель, захвативший компьютер, может прочитать таблицу значений функций паролей, однако вычисление пароля практически не реализуемо. 21 А. В. Зенков Информационная безопасность При работе с паролями недопустимы их распечатка или вывод на экраны мониторов. Поэтому система защиты должна обеспечивать ввод пользователями запрошенных у них паролей без отображения паролей на мониторах. Способы повышения стойкости системы защиты на этапе аутентификации: • повышение степени нетривиальности пароля; • увеличение длины последовательности символов пароля; • увеличение времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля; • повышение ограничений на минимальное и максимальное время действительности пароля. Чем нетривиальнее пароль, тем сложнее его запомнить. Плохо запоминаемый пароль может быть записан на листе бумаги, что повышает риск его раскрытия. Выходом здесь является использование определенного числа не записываемых на бумаге пробелов или других символов в начале, внутри, а также в конце последовательности основ© А. В. Зенков, 2016 ных символов пароля. Кроме того, отдельные символы пароля могут набираться на другом регистре (например, вместо строчных быть прописными или наоборот), что также не должно отображаться на бумаге. В этом случае незаконно полученный лист бумаги с основными символами пароля не будет достаточным условием раскрытия пароля целиком. Вероятность подбора пароля уменьшается при увеличении его длины и времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля. Ожидаемое время раскрытия пароля Тр (в днях) можно вычислить по следующей приближенной формуле: Тр ≈ (АSt п)/2. Здесь • А — число символов в алфавите, используемом для набора символов пароля; • S — длина пароля в символах, включая пробелы и другие служебные символы; • tп — время ввода пароля в секундах с учетом времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля. Например, если А = 26 символов (буквы английского алфавита), tп = 2 секунды, а S = 6 символов, то ожидаемое время раскрытия Tр – примерно год. Если в данном примере после каждой неудачной попытки ввода пароля предусмотреть временную задержку в 10 секунд, то ожидаемое время раскрытия увеличится в 5 раз. 22 А. В. Зенков Информационная безопасность Из формулы понятно, что повышения стойкости системы защиты на этапе аутентификации можно достигнуть и увеличением числа символов алфавита, используемого для набора символов пароля. Такое увеличение можно обеспечить путем использования нескольких регистров (режимов ввода) клавиатуры для набора символов пароля, например путем использования строчных и прописных латинских символов, а также строчных и прописных символов кириллицы. На степень информационной безопасности при использовании простого парольного метода проверки подлинности пользователей большое влияние оказывают ограничения на минимальное и максимальное время действительности каждого пароля. Чем чаще меняется пароль, тем обеспечивается большая безопасность. Минимальное время действительности пароля задает время, в течение которого пароль менять нельзя, а максимальное — время, по истечении которого пароль будет недействительным. Соответственно, пароль должен быть заменен в промежутке между минимальным и максимальным временем его существования. Поэтому понятно, что © А. В. Зенков, 2016 более частая смена пароля обеспечивается при уменьшении минимального и максимального времени его действительности. Использование динамически изменяющегося пароля Методы проверки подлинности на основе динамически изменяющегося пароля обеспечивают большую безопасность, т.к. частота смены паролей в них максимальна – пароль для каждого пользователя меняется ежедневно или через несколько дней. При этом каждый следующий пароль по отношению к предыдущему изменяется по правилам, зависящим от используемого метода проверки подлинности. Существуют следующие методы парольной защиты, основанные на использовании динамически изменяющегося пароля: • методы модификации схемы простых паролей; • метод «запрос-ответ»; • функциональные методы. Наиболее эффективными из данных методов являются функциональные методы. Методы модификации схемы простых паролей К методам модификации схемы простых паролей относят случайную выборку символов пароля и одноразовое использование паролей. При использовании первого метода каждому пользователю выделяется достаточно длинный пароль, причем каждый раз для опознавания используется его некоторая 23 А. В. Зенков Информационная безопасность часть. В процессе проверки подлинности система запрашивает у пользователя группу символов под заданным порядковым номерам. Количество символов и их порядковые номера для запроса определяются с помощью датчика псевдослучайных чисел. При одноразовом использовании паролей каждому пользователю выделяется список паролей. В процессе запроса номер пароля, который необходимо ввести, выбирается последовательно по списку или по схеме случайной выборки. Недостатком методов модификации схемы простых паролей является необходимость запоминания пользователями длинных паролей или их списков. Запись же паролей на бумагу или в записные книжки приводит к появлению риска потери или хищения носителей информации с записанными на них паролями. Методы идентификации и установления подлинности субъектов При обмене информацией рекомендуется в любом случае предусмотреть взаимную проверку подлинности полномочий объекта или субъекта. Если обмен информаци- © А. В. Зенков, 2016 ей производится по сети, то эта процедура должна выполняться обязательно. Для этого необходимо, чтобы каждому из объектов и субъектов присваивалось уникальное имя. Каждый из объектов (субъектов) должен хранить в своей памяти (недоступной для посторонних лиц) тот список, в котором находятся имена объектов (субъектов), с которыми будут производиться процессы обмена защищаемыми данными. М е т о д « з а п р о с - о т в е т ». При использовании метода «запрос-ответ» в ВС заблаговременно создается и особо защищается массив вопросов, включающий в себя как вопросы общего характера, так и персональные вопросы, относящиеся к конкретному пользователю, например вопросы, касающиеся известных только пользователю случаев из его жизни. Для подтверждения подлинности пользователя система последовательно задает ему ряд случайно выбранных вопросов, на которые он должен дать ответ. Опознание считается положительным, если пользователь правильно ответил на все вопросы. Основным требованием к вопросам в данном методе аутентификации является уникальность, подразумевающая, что правильные ответы на вопросы знают только пользователи, для которых эти вопросы предназначены. Функциональные методы. Среди функциональных методов наиболее распространенными являются метод функционального преобразования пароля, а также метод «рукопожатия». 24 А. В. Зенков Информационная безопасность Метод функционального преобразования основан на использовании некоторой функции F, которая должна удовлетворять следующим требованиям: • для заданного числа или слова х легко вычислить у= F(х); • зная х и у, сложно или невозможно определить функцию F. Необходимым условием выполнения данных требований является наличие в функции F(х) динамически изменяющихся параметров, например текущих даты, времени, номера дня недели или возраста пользователя. Пользователю сообщается: • исходный пароль — слово или число х, например число 31; • функция F(х), например у=( х mod 100) D+ W, где (х mod 100) — операция взятия • остатка от целочисленного деления х на 100, D – текущий номер дня недели, a W – текущий номер недели в текущем месяце; • периодичность смены пароля, например каждый день, каждые три дня или каждую неделю. © А. В. Зенков, 2016 Паролями пользователя для последовательности установленных периодов действия одного пароля будут соответственно х, F( х), F ( F(х) ) , F ( F ( F (х) ) ) и т.д. Поэтому для того чтобы вычислить очередной пароль по истечении периода действия используемого пароля, пользователю не нужно помнить начальный (исходный) пароль, важно лишь не забыть функцию парольного преобразования и пароль, используемый до настоящего момента времени. С целью достижения высокого уровня безопасности функция преобразования пароля, задаваемая для каждого пользователя, должна периодически меняться, например каждый месяц. При замене функции целесообразно устанавливать и новый исходный пароль. Согласно методу «р укопожатия» применяется функция F, известная только пользователю и ВС. Данная функция должна удовлетворять тем же требованиям, которые определены для функции, используемой в методе функционального преобразования. При входе пользователя в ВС системой защиты генерируется случайное число или случайная последовательность символов х и вычисляется функция F(х), заданная для данного пользователя. 25 А. В. Зенков Информационная безопасность Далее х выводится пользователю, который должен вычислить F’(х) и ввести полученное значение в систему. Значения F( х) и F’(х ) сравниваются системой и если они совпадают, то пользователь получает доступ в ВС. Например, в ВС генерируется и выдается пользователю случайное число, состоящее из семи цифр. Для заблуждения злоумышленника в любое место числа может вставляться десятичная точка. В качестве функции F принимается Y= (<сумма 1-й, 2-й и 5-й цифр числа>)2 – <сумма 3-й, 4-й, 6-й и 7-й цифр числа> + <сумма цифр текущего времени в часах>. Для высокой безопасности функцию «рукопожатий» целесообразно циклически менять через определенные интервалы времени, например, устанавливать разные функции для чётных и нечётных чисел месяца. Достоинством метода «рукопожатия» является то, что никакая конфиденциальная информация между пользователем и ВС не передается. По этой причине эффективность данного метода особенно велика при его применении в вычислительных сетях для под© А. В. Зенков, 2016 тверждения подлинности пользователей, пытающихся осуществить доступ к серверам или центральным ЭВМ. Регистрация действий пользователей Подсистема регистрации представляет собой совокупность средств, используемых для регулярного сбора, фиксации и выдачи по запросам сведений о всех обращениях к защищаемым компьютерным ресурсам, а также доступе в вычислительную систему и выходе из нее. Для защиты от сбоев и отказов регистрируются также сведения о всех действиях пользователей и программ по модификации данных на внешних информационных носителях. Основной формой регистрации является программное ведение специальных регистрационных журналов, представляющих собой файлы на внешних носителях информации. При регистрации сведений по обращению к вычислительной системе и ее ресурсам рекомендуется фиксировать: • время поступления запроса; • идентификатор пользователя, от имени которого выдан запрос; • идентификатор компьютера (терминала), с которого поступил запрос; • содержание сообщения в составе запроса; 26 А. В. Зенков Информационная безопасность • реквизиты защиты (полномочия пользователей, пароли, коды, ключи и др.), используемые при выполнении запроса; • время окончания использования ресурса. Имея такие сведения, в любой момент можно получить статистические данные относительно компьютеров (терминалов), пользователей и программ, запрашивающих доступ, а также сведения о результатах выполнения запросов и характере использования запрашиваемых ресурсов. Регистрационные журналы способствуют решению следующих задач: • регулирования использования средств защиты в процессе функционирования вычислительной системы; • фиксации всех нарушений правил обращения к защищаемым ресурсам; • наблюдения за использованием реквизитов защиты (полномочий пользователей, паролей, ключей и т. д.); • восстановления информации, и работоспособности вычислительной системы после © А. В. Зенков, 2016 возникновения сбоев и отказов программно-аппаратных средств; • анализа процесса поддержания безопасности информации и процесса ее обработки с целью совершенствования системы защиты; • настройки компонентов системы защиты и других компонентов вычислительной системы, особенно библиотек программ и элементов баз данных в соответствии с частотой их использования. Сам факт ведения регистрационных журналов в вычислительной системе оказывает психологическое воздействие на потенциальных нарушителей, удерживая их от злоумышленных действий. Подсистема сигнализации предназначена для выполнения следующих функций: • своевременного уведомления специалистов службы безопасности вычислительной системы (ВС) о несанкционированных действиях пользователей и программ, нарушении работоспособности системы защиты, о возникновении сбоев и отказов в работе программно-аппаратных средств; • предупреждения пользователей ВС о необходимости соблюдения предосторожностей при работе с секретными данными. Первый вид сигнализации осуществляется путем формирования и выдачи службе безопасности ВС специальных сигналов при обнаружении несанкционированных действий пользователей и программ, нарушении работоспособности системы защиты, а также возникновении сбоев и отказов в работе программно-аппаратных средств. Содержание такого сигнала должно включать: 27 А. В. Зенков Информационная безопасность • информацию о самом факте наступления соответствующего события; • сообщение о месте, времени и характере события; • информацию о пользователях, программах или устройствах, связанных с возникновением отслеживаемого события. Сообщение сигнала, выводимое на печать или экран терминала, должно программно регистрироваться в специальном журнале учета и может сопровождаться звуковым и световым сопровождением. Для пресечения злоумышленных действий важен выигрыш во времени, необходимый для принятия соответствующих мер. Но злоумышленник может почувствовать, что его несанкционированные действия обнаружены, и, прекратив эти действия, попытаться их скрыть. Если же для конспирации принимаемых мер не реагировать на злоумышленные действия, то может произойти утечка информации или злоумышленник попытается нарушить работоспособность системы. © А. В. Зенков, 2016 В качестве выхода из такой ситуации предлагается создавать специальные программы, имитирующие нормальную работу с нарушителем, предоставляя тем самым необходимое время для его задержания. При имитации могут выполняться следующие действия: • увеличение количества вопросов, задаваемых подозреваемому в диалоговом режиме при выполнении запроса; • искусственная задержка перед каждым вопросом, задаваемым подозреваемому; • указание повторить запуск, мотивируя это тем, что произошел программноаппаратный сбой; • выдача подозреваемому сообщения о том, что его запрос принят и поставлен в очередь. Основными требованиями к таким программам имитации являются обеспечение требуемого времени работы с нарушителем, закрытие доступа к секретным сведениям закрытия и средствам поддержания работоспособности ВС, а также естественность: все задаваемые подозреваемому вопросы должны быть естественными и обычными в практике работы данной ВС. Предупреждение пользователей о необходимости соблюдать предосторожности при работе с секретными данными осуществляется путем автоматического формирования и присвоения специального признака (грифа секретности) всем выдаваемым на печать или устройства отображения страницам документов (форм), содержащих защища- 28 А. В. Зенков Информационная безопасность емую информацию. При этом, если в защищаемом документе (форме) используется несколько элементов данных с разными уровнями секретности, то гриф секретности документа (формы) определяется по максимальному уровню. Важную роль играет также сигнализация, проводимая с помощью пользователей вычислительной системы. Для реализации данной сигнализации необходимо сообщение каждому пользователю после успешного подтверждения его подлинности при входе в компьютерную систему следующих сведений: • даты и времени начала и окончания его последнего сеанса работы; • количества неуспешных попыток установления сеанса работы при регистрации с его идентификатором со времени окончания его последнего сеанса работы, а также даты и времени совершения каждой из этих попыток. Сведения о последнем сеансе работы, который пользователь н е п р о в о д и л, позволяют установить факт имевшего место несанкционированного сеанса работы, в процессе которого злоумышленник, узнав или подобрав пароль, маскировался под данного © А. В. Зенков, 2016 пользователя. Пользователю необходимо немедленно сообщить об этом службе безопасности, сменить пароль, а также выяснить и по возможности устранить причины и последствия случившегося несанкционированного действия. Сведения об имевших место неуспешных попытках установления сеанса работы при регистрации с идентификатором пользователя со времени окончания его последнего сеанса работы дают возможность своевременно узнать о том, что кто-то пытается осуществить несанкционированный доступ, маскируясь под данного пользователя. В этом случае пользователю также следует сообщить об обнаруженных попытках несанкционированных действий службе безопасности и при необходимости принять меры для усиления зашиты. ГЛАВА 3. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ Криптография 1 – это прикладная наука, разрабатывающая математические мето- ды, алгоритмы, программные и аппаратные средства преобразования информации (шифрования) в целях сокрытия её содержания, предотвращения видоизменения или несанкционированного использования. 1 От греч. κρυπτός – «потайной», «секретный»; γράϕω – «пишу». 29 А. В. Зенков Информационная безопасность Криптоанализ – прикладная наука, исследующая возможности расшифровывания информации без знания ключей. Криптология – наука, объединяющая в себе криптографию и криптоанализ. Шифрование – основной криптографический метод защиты информации, обеспечивающий её конфиденциальность и аутентичность. Под конфиденциальностью понимается невозможность получения информации из криптографически преобразованного массива без знания некоторой исходной информации – ключа. Аутентичность информации состоит в подлинности авторства и целостности. Существует ряд смежных, но не входящих в криптологию дисциплин. Обеспечением скрытности передачи информации занимается стеганография 2. Обеспечение целостности информации в условиях случайного воздействия помех – предмет теории помехоустойчивого кодирования. Смежной областью по отношению к криптологии © А. В. Зенков, 2016 являются и математические методы сжатия информации. Шифрование информации – это процесс преобразования открытой информации в зашифрованную и наоборот. Первая часть процесса называется зашифрованием, вторая – расшифрованием (или дешифрованием). Общая формула з а ш и ф р о в а н и я : C = EkE ( M ) , где M (message) – открытая информация, называемая также исходным или открытым текстом; C (cipher text) – полученный в результате зашифрования шифрованный текст; E (encryption) – функция зашифрования, криптографически преобразующая исходный текст; kE (key) – параметр функции E, называемый ключом шифрования. От греч. στεγᾰνός – «плотно закрывающий», «непроницаемый». Если криптография позволяет создать «открытое секретное письмо» – открытое в том смысле, что очевидна зашифрованность письма, то стеганография создаёт «скрытое секретное письмо»: тайной является сам факт наличия секретного сообщения в потоке передаваемой информации. Пример «стеганографии» в эпоху античности: раба брили наголо, писали на его голове секретное послание и, дождавшись отрастания волос, посылали к адресату письма. Другой пример из докомпьютерной эпохи: В.И. Ленин вёл из царской тюрьмы секретную переписку, вписывая потайные сообщения между строк открытого письма жирным молоком, макая ручку в «чернильницу» из хлебного мякиша. «Современный» пример: формат графических файлов bmp настолько информационно избыточен, что позволяет изменить значение многих бит (для записи тайной информации) без визуального изменения изображения. В настоящее время стеганография применяется, например, для скрытой маркировки данных с помощью «водяных знаков». Назначение последних – защита электронных произведений (книг, музыки, видео) от пиратского копирования. 2 30 А. В. Зенков Информационная безопасность В стандарте ГОСТ 28147-89 (отечественный алгоритм симметричного шифрования) ключ определяется как «конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований». Зашифрованную с помощью конкретного ключа информацию можно расшифровать только с использованием того же ключа (при с и м м е т р и чн о м шифровании) или ключа, связанного с ним определённым соотношением (при а с и мм е т р и ч н о м шифровании). Общая формула р а с ш и ф р о в ан и я : M ′ = DkD (C ) , где M' – текст, полученный при расшифровании; D (decryption) – функция расшифрования, выполняющая криптографическое преобразование зашифрованного текста; kD – ключ расшифрования. © А. В. Зенков, 2016 Алгоритмы шифрования можно разделить на алгоритмы симметричного шифрования и алгоритмы асимметричного шифрования. При с и м м е т р и чн о м шифровании kE = kD = k. Общий ключ зашифрования/расшифрования k называют ключом (симметричного) шифрования. При а с и м м е т ри ч н ом шифровании ключ зашифрования kE вычисляется из ключа расшифрования kD таким образом, что обратное вычисление невозможно. Под н е в о з м о жн о с т ь ю здесь и ниже будем понимать тот факт, что при существующих вычислительных ресурсах такое вычисление потребовало бы неприемлемо большого времени. Успешность расшифрования, т.е. получение M' = M, предполагает совместное выполнение двух условий: • функция D соответствует функции E; • ключ kD соответствует ключу kE. В случае асимметричного шифрования даже при правильной функции расшифрования D получить исходное сообщение M' = M невозможно, если неизвестен ключ расшифрования kD. 31 А. В. Зенков Информационная безопасность Основной характеристикой алгоритма шифрования является криптостойкость, т.е. его устойчивость к раскрытию (взлому) методами криптоанализа. Обычно криптостойкость определяется временем, необходимым для взлома шифра, или количеством всех возможных ключей. Алгоритмы симметричного шифрования Симметричные алгоритмы представляют собой алгоритмы, в которых ключ шифрования может быть рассчитан по ключу расшифрирования и наоборот. В большинстве симметричных систем ключи шифрования и расшифрирования совпадают. Эти алгоритмы также называют алгоритмами с секретным ключом или алгоритмами с одним ключом. Для работы такой системы требуется, чтобы отправитель и получатель согласовали используемый ключ перед началом безопасной передачи сообщения (имели з а щ и щ е н н ы й к а н а л для передачи ключа). Безопасность симметричного алгоритма определяется ключом; раскрытие ключа дает возможность злоумышленнику расшиф© А. В. Зенков, 2016 ровать все сообщения. Из-за избыточности естественных языков в зашифрованное сообщение трудно внести осмысленные изменения, поэтому помимо защиты информации обеспечивается защита от навязывания ложных данных. Так как используется один ключ, каждый из участников обмена может зашифровывать и дешифрировать сообщения, поэтому данная схема шифрования работает на взаимном доверии. Если его нет, то могут возникать различные коллизии, поскольку при возникновении спора о достоверности сообщения независимый наблюдатель не может сказать, кем из участников было отправлено сообщение. Симметричные алгоритмы делятся на две категории. Одни из них обрабатывают текст побитно (иногда побайтно) и называются потоковыми алгоритмами или потоковыми шифрами. Те же, которые работают с группами битов открытого текста, называются блочными алгоритмами (шифрами). В докомпьютерную эпоху преобладали потоковые шифры, лишь иногда шифровались двухбуквенные сочетания. Шифрование б л о к о в текста из трёх и более букв более стойко, и понимание этого имелось, но для шифрования и расшифрования вручную предлагавшиеся блочные шифры были слишком сложны. Современные алгоритмы шифрования чаще используются в блочной мо- 32 А. В. Зенков Информационная безопасность де, хотя иногда могут работать и в потоковой. Потоковые шифры требуются для шифрования непрерывных потоков данных, например, в сетях передачи данных. Существуют специализированные потоковые шифры (RC4, SEAL,…). Блочные шифры представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем "чистые" преобразования того или иного класса в силу их более высокой криптостойкости. Российский (ГОСТ 28147-89) и американский (RIJNDAEL = AES) стандарты шифрования основаны именно на этом классе шифров. Алгоритмы симметричного шифрования (в отличие от асимметричного, появившегося в 70-х годах XX в.) известны с древности. Остановимся на некоторых наиболее знаменитых. © А. В. Зенков, 2016 Скитала 3. Так называлось шифрующее устройство, использовавшееся греками в V–IV вв. до н. э. Оно состояло из двух одинаковых цилиндрических палок. Одну оставляли себе, а другую давали отъезжающему. Чтобы послать тайное сообщение, на скиталу плотно наматывали длинную и тонкую ленту папируса, писали на нём (вд ол ь скиталы) послание, затем снимали папирус и отправляли адресату. Поскольку буквы на папирусе оказывались в беспорядке, адресат мог про- Рис.1. Скитала читать послание, лишь намотав ленту на свою скита- лу. Аристотель предложил способ расшифрования этого шифра. Надо изготовить длинный конус и, начиная с основания, обёртывать его лентой с шифротекстом. В том месте, где диаметр сечения конуса совпадёт с диаметром скиталы, начнут просматриваться куски текста. Так можно определить диаметр скиталы, являющийся ключом для данного способа шифрования. Шифр Цезаря фавита циклически 5 4 (шифр простой замены). При шифровании каждая буква ал- сдвигается на m позиций. Число m является ключом шифрования: достаточно знать его, чтобы расшифровать сообщение (сам Цезарь брал m = 3). σκῠτάλη – булава, палица, дубина (греч.). Гай Юлий Цезарь (C.I. Caesar, 100–44 до н.э.), римский политический деятель; считается, что данный шифр был известен ещё до него. 3 4 33 А. В. Зенков Информационная безопасность П Р И М Е Р (из «Вакхической песни» А.С. Пушкина при m = 3 и игнорировании буквы Ё; в криптографии обычно Е и Ё не различают; см. номера букв в табл.1 Приложения): М = ДА ЗДРАВСТВУЮТ МУЗЫ, ДА ЗДРАВСТВУЕТ РАЗУМ; С = ЗГ КЗУГЕФХЕЦБХ ПЦКЮ, ЗГ КЗУГЕФХЕЦИХ УГКЦП. 6 Шифр Цезаря аб сол ют н о н е ст оек , поскольку раскрыть ключ можно простым перебором возможных вариантов (их всего 32 – количество букв в русском алфавите без Ё) до появления осмысленного текста даже вр учн ую . Казалось бы, стойкость шифра Цезаря должна существенно повыситься, если использовать для каждой буквы индивидуальную величину сдвига (конечно, так, чтобы между исходным и преобразованным алфавитом было взаимно однозначное соответствие). В действительности это иллюзия. © А. В. Зенков, 2016 Если текст достаточно д л и н ен , то частота встречаемости каждой буквы стремится к некоторой постоянной величине (вероятности), характерной для данного языка и не зависящей от конкретного текста. Так, в русском языке чаще других используется буква О, за ней следуют Е, Ё и т.д.; самая редкая – Ф 7 (см. табл.1 Приложения). Поэтому, подсчитав частоты символов шифрованного текста, можно предположить, что самый часто встречающийся символ обозначает О, второй по встречаемости – Е (или Ё) и т.д. Разгадав значение нескольких первых символов, обычно можно в целом понять содержание шифрованного послания и установить значение всех символов в нём 8. Для короткого послания задача усложняется, поскольку частоты могут сильно отличаться от табличных (как в примере выше). Шифр Полибия. Система Цезаря не является старейшей. Возможно, что наиболее древней из известных является система Полибия 9. Рассмотрим прямоугольник, называемый доской Полибия: А Б В Г Д Е Это означает, что при достижении конца алфавита выполняется переход к его началу (и наоборот – при отрицательных m). 6 На самом деле разбивать шифрованный текст на слова и ставить знаки препинания в соответствии с открытым текстом к а т е г о р и ч е с к и н е с л е д у е т : это р е з к о о б л е г ч а е т взлом шифра. Удобно делить шифротекст на пятёрки-шестёрки букв. 7 Это неудивительно: за исключением звукоподражаний («фыркать» и т.п.) все слова с Ф – заимствованные, иностранного происхождения. 8 На этом основан с т а т и с т и ч е с к и й к р и п т о а н а л и з . 9 Полибий (Πολύβιος, ок. 200–120 до н.э.), греч. историк, из 40 томов всемирной истории которого до нас дошли полностью лишь первые пять. 5 34 А. В. Зенков Информационная А Б В Г Д Е А Ж М Т Ш Ю Б З Н У Щ Я В И О Ф Ъ Г Й П Х Ы Д К Р Ц Ь безопасность Е Л С Ч Э Каждая буква шифруется п а р о й букв, указывающих строку и столбец, в которых расположена данная буква. Так, букве А соответствует слог АА, букве Б – АБ,…, букве Ч – ГЕ и т.д. Зашифруем текст «ПРИКЛАДНАЯ МАТЕМАТИКА»: ВГВДБВБДБЕАААДВБААЕБ ВАААГААЕВАААГАБВБДАА При произвольном расписывании алфавита по таблице и шифровании по ней короткого сообщения шифр является стойким даже для нашего времени. Идея была использована в более сложных шифрах в Первую мировую войну. Шифр Виженера 10 . Для шифрования и расшифрования используется квадрат- ная таблица (“таблица Виженера”); для русского алфавита – размерности 32 × 32 из 1024 ячеек. В ячейки первой строки вписываются по порядку буквы алфавита, начиная © А. В. Зенков, 2016 с А, в ячейки второй строки – они же с циклическим сдвигом на одну букву, т.е. Б, В, Г, …, Я, А; в третьей строке – сдвиг на две буквы и т.д. (см. табл.2 Приложения). Для шифрования выбирается ключевое слово, записываемое нужное число раз под буквами шифруемого текста. Очередная буква открытого текста отыскивается в первом столбце табл. Виженера и определяет рабочую строку в ней. Соответствующая буква подписанного ниже ключевого слова отыскивается в первой строке табл. Виженера и определяет рабочий столбец в ней. На пересечении рабочих строки и столбца находится буква шифрованного текста. П Р И М Е Р . Зашифруем строфу из стихотворения В.Я. Брюсова «Грядущие гунны», взяв в качестве ключа слово «БРЮСОВ». В строке №1 записываем исходный текст, в строке №2 – ключ с повторениями, в строке №3 – текст, зашифрованный по Виженеру; столбцы букв пронумерованы (смысл выделения некоторых букв рамкой и другими способами выяснится ниже): № 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 1 А М Ы , М У Д Р Е Ц Ы И П О Э Т Ы 2 Б Р Ю С О В Б Р Ю С О В Б Р Ю С 3 Б Ь Щ Э Б Ж С Х Ф М Ц С П Н Р М 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 1 Х Р А Н И Т Е Л И Т А Й Н Ы И В Е Р Ы Блэз де Виженер (B. de Vigenère, 1523–1596), франц. дипломат. На протяжении трёх веков предложенный им шифр считался недешифруемым и использовался для военных депеш. 10 35 А. В. Зенков Информационная 2 О В Б Р Ю С О В Б Р Ю С О В Б Р Ю С О 3 Г Т Б Э Ж Г У Н Й В Ю Ъ Ы Э Й Т Г Б Й 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 1 У Н Е С Е М З А Ж Ж Е Н Н Ы Е С В Е Т Ы 2 В Б Р Ю С О В Б Р Ю С О В Б Р Ю С О В Б 3 Х О Х П Ц Ъ Й Б Ц Д Ц Ы П Ь Х П У У Ф Ь 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 1 В К А Т А К О М Б Ы , В П У С Т Ы Н И , 2 Р Ю С О В Б Р Ю С О В Б Р Ю С О В Б 3 Т И С А В Л Ю К Т Й Д Р Г П Г Й П Й 74 75 76 77 78 79 80 1 В П Е Щ Е Р Ы 2 Р Ю С О В Б Р 3 Т Н Ц З З С Л Итого, открытый текст: © А. В. Зенков, 2016 безопасность шифрованный текст: М = А мы, мудрецы и поэты, Хранители тайны и веры, Унесем зажженные светы В катакомбы, в пустыни, в пещеры. С = БЬЩЭБ ЖСХФМ ЦСПНР МГТБЭ ЖГУНЙ ВЮЪЫЭ ЙТГБЙ ХОХПЦ ЪЙБЦД ЦЫПЬХ ПУУФЬ ТИСАВ ЛЮКТЙ ДРГПГ ЙПЙТН ЦЗЗСЛ ДРУГОЙ ПРИМЕР. Зашифровать по Виженеру отрывок из «Вечернего размышления о Божием величестве» М.В. Ломоносова: Открылась бездна, звёзд полна; / Звездам числа нет, бездне – дна. В качестве ключа использовать слово «поэзия». № 1 2 3 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 О Т К Р Ы Л А С Ь Б Е З Д Н А З П О Э З И Я П О Э З И Я П О Э З Э А З Ч Г К П Я Щ И Н Ж У Ы Э О № 1 2 3 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 В Е З Д П О Л Н А И Я П О Э З И Я П К Д Ц Т М Х У М П З В О Э Х Я А М Ч И С П О Э З И П Ъ Ф П Щ № 1 2 3 36 37 38 39 40 41 42 43 44 45 46 47 48 49 Л А Н Е Я П О Э К П Ы В Е З Д З И Я М П Г Т Б Е З Д Н Е Д Н А З И Я П О Э З И Я П Щ Й Д Ц Т К М М М П 36 А. В. Зенков Информационная безопасность Расстояния между повторами 36–6=30, 42–18=24, 48–24=24 все кратны шести, т.е. ключ, согласно идеям Казиского, должен быть шестибуквенным. Эксперименты показывают, что при шифровании по Виженеру статистические характеристики исходного текста почти не проявляются в зашифрованном сообщении © А. В. Зенков, 2016 (см. рис. 1). Р ис. 1. Относительные частоты встречаемости символов в обычном (англоязычном) тексте (1); тексте, зашифрованном по Виженеру (2) и с помощью полиалфавитного шифра, полностью выравнивающего частоты (3). По горизонтальной оси отложены буквы английского алфавита (по убыванию частоты), по вертикальной оси – относительная частота (в произвольных единицах). Чем длиннее ключ, тем устойчивее шифр к взлому. Но нецел есооб разно выбирать ключ с повторяю щимися буквами, т.к. при этом стойкость шифра не возрастает. В то же время ключ должен легко запоминаться, чтобы его не приходилось записывать. Шифр Виженера гораздо более стоек, чем шифр простой замены (шифр Цезаря). Тем не менее и он может быть взломан. Соответствующую идею впервые высказал Фридрих Казиски 11. Рассмотрим её на вышеприведённом примере. 1) Сначала надо определить д ли н у ключевого слова. Очевидно, что од и н ак о вые комбинации букв открытого текста и ключа порождают од и н ак овые буквы шифротекста (см. в примере столбцы 7 и 79, 10 и 16, 55 и 49, 56 и 74, двухстолбцовые сочетания 31-32 и 73-74, 38-39 и 50-51). Расстояния между повторяющимися сочетаниями букв шифротекста могут быть различны, но обычно таковы, что на них ц ел ое чи сл о р аз укладывается ключевое слово. В рассмотренном примере эти расстояния равны 79 − 7 = 72 , 16 − 10 = 6 , 55 − 49 = 6 , 74 − 56 = 18 , 73 − 31 = 42 , 50 − 38 = 12 . Все они кратны шести, поэтому логично предположить, что ключевое слово состоит из ш е с т и букв. Фридрих Казиски (F.W. Kasiski, 1805–1881), офицер прусской армии, криптоаналитик, археолог. В 1863 г. опубликовал метод взлома шифра Виженера и др. по л иа л фа ви т ны х подстановок. Значимость 11 37 А. В. Зенков Информационная безопасность Итак, по Казискому отыскивается н аи б ол ьши й об щи й д ели т ел ь найденных расстояний. 2) Теперь разобьём шифротекст на группы по ш е с т ь букв (в примере границы между группами отмечены вертикальными линиями). Первый символ каждой группы сдвинут по алгоритму Виженера на е д и н и ц у вправо относительно буквы исходного текста (т.к. этому символу соответствует буква Б ключа “БРЮСОВ”). Поэтому совок упность всех пер вых символов зашифрована по Цезарю со сдвигом m = 1. 3) Предположим, что ключ шифра Виженера и, соответственно, m нам н еи з вест н ы. Тогда величину m можно найти, применяя частотный метод к совокупности первых символов всех групп. В итоге будут разгаданы первые буквы в шестёрках зашифрованного текста. 4) Применяя частотный метод к совокупности вт орых символов всех групп (они тоже зашифрованы по Цезарю, но, вообще говоря, с другим m – если вторая буква ключевого слова отлична от первой), разгадаем вторые буквы в шестёрках зашифрованно© А. В. Зенков, 2016 го текста и т.д. Несколько замечаний относительно метода Казиского. • Чем больше длина повторяющейся последовательности символов шифротекста, тем менее вероятно, что она образовалась сл уч ай н о (т.е. порождена раз л и чн ыми сочетаниями букв исходного текста и ключа). По этой причине одно- и двухсимвольные повторения (которые только и присутствуют в проанализированном коротком тексте) считаются непоказательными. Рекомендуется искать повторы не менее чем т р ёх символов. Эксперименты показали хорошую надёжность метода Казиского в этом случае. • Искать эти повторы в сколько-нибудь длинном шифротексте вручную практически невозможно (чем может объясняться «прохладный» приём идеи Казиского у его современников). Применение ЭВМ сильно облегчает задачу, но без участия человека всё-таки не обойтись: именно криптоаналитик «отсеивает» случайные повторы символов (руководствуясь интуицией или какой-либо заранее известной информацией о его идеи не была в должной мере понята в XIX в. Сейчас её оценивают как революционный прорыв в криптоанализе. 38 А. В. Зенков Информационная содержании зашифрованного текста 12 безопасность ). Без «чистки» наибольший общий делитель найденных компьютером расстояний вполне может оказаться равным единице. • Если для наиболее часто встречающихся символов при достаточно длинном шифротексте частотный метод вполне надёжно указывает исходные буквы открытого текста, то при переходе к менее употребительным символам, частоты которых могут различаться очень незначительно (см. табл. 1 Приложения), надёжность расшифрования падает. Практически используют метод наименьших квадратов: минимизируют сумму квадратов отклонения частот символов в группе от табличных частот букв в языке (табл. 1 Приложения). Повторяют вычисления для всех групп. Таким образом находят для каждого символа шифротекста его соответствие в исходном тексте. Рассмотрим метод наименьших квадратов. Итак, сообразно найденной длине ключевого слова всё зашифрованное сообщение разделено на группы букв и выделены © А. В. Зенков, 2016 подмножества из первых, вторых и т.п. букв всех групп. Для каждой из букв А, Б, В, …, Я в первом подмножестве букв з а ш и ф ро в а н н о го сообщения вычислим частоту появления wj. Предположим, что они соответствуют буквам А, Б, В, …, Я и сх од н о г о сообщения (т.е. сдвиг m = 0). Вычислим 32 ∑ (w j − p j ) 2 , где pj – табличные частоты букв в Я в первом подмножестве букв з а - j =1 русскоязычном тексте. Затем предположим, что буквы А, Б, В, …, ш и ф р о в ан н о г о сообщения соответствуют буквам щения (т.е. сдвиг m = 1), и снова вычислим 32 Б, В, Г ∑ (w j − p j ) 2 …, Я, А и сх одн ого сооб- . Будем повторять вычисление j =1 суммы квадратов разностей в предположении m = 2, 3, … , 31. Когда эта сумма квадратов разностей окажется наименьшей, мы найдём истинный сдвиг m для первого подмножества букв зашифрованного сообщения, т.е. первую букву ключевого слова. Эти расчёты надо повторить для в с е х подмножеств, и ключевое слово будет найдено! • Вместо поиска повторяющихся последовательностей символов современный криптоаналитик берёт две копии шифротекста и накладывает одну на другую (разумеется, используется ЭВМ, но это не меняет сути дела). Затем нижняя копия циклически сдвигается влево на один символ, на два символа и т.д. При этом всякий раз подсчитывается число наложений одного и того же символа в обоих слоях. По вышеуказанной 12 Известно немало исторических примеров того, как изначальные сведения о том, чтó может быть в сек- 39 А. В. Зенков Информационная безопасность причине это число р езк о воз раст ает , когда сдвиг нижнего слоя крат ен длине ключа. Определив её, применяют частотный анализ. • Если длина ключа н е мен ь ше длины шифруемого сообщения 13 , то повторы в шифротексте могут быть только сл уч ай н ыми , и метод Казиского н еп ри мен и м. Конечно, длинный ключ очень неудобен на практике. Шифр Тритемиуса 14 – родствен шифрам Цезаря, Виженера и рассматриваемому ниже методу гаммирования. Буквы алфавита нумеруются по порядку (от 1 до 32 в русском алфавите без Ё – см. табл. 1 Приложения). Выбирается ключевое слово, подписываемое под шифруемым сообщением с повторениями. Чтобы получить шифрованный текст, складывают номер m очередной буквы сообщения с номером n соответствующей буквы ключа. Если полученная сумма m + n больше 32, то из неё вычитают 32. В результате получается последовательность чисел l снова в пределах от 1 до 32 15. Заменяя в ней числа буквами по той же таблице, получают текст, зашифрованный по © А. В. Зенков, 2016 Тритемиусу. П Р И М Е Р . Зашифровать по Тритемиусу отрывок из стихотворения В.В. Набокова «Слава» с ключевым словом «НАБОКОВ». В строке №1 записываем исходный текст, в строке №2 – ключ с повторениями, в строке №3 – зашифрованный текст. №1 №2 №3 Н Н Ы №1 №2 №3 №1 №2 №3 Е А Ж Д О У И К У Л О Ъ №1 №2 №3 О В С №1 №2 №3 №1 №2 №3 С К Ь В О С Д Б Ж О В С Р Н Ю И В Л С Н Я О А П Н А О Г Б Е А Б В С Н Я В О С Э К И О О Э Т О М О В Н Б С Ъ В К Н И О Ч М , О О К Ы Щ М А Н С О А В В Е А Б В Л Н Щ И Б К Р В У Б К М Т А У О В С Е О Ф Ь А Э Я Н Н Л В О Щ А Ъ Ю О Н Н Б П Р О Я О О Э О О Э Е К Р Я Н Н Ь Н К Е Б З Н О Ь Н К Ш О Б Р Ы О К Ш Н Ж У В Ц А А Б С О А М В П В Н Р Я В В Ш Н Ж Щ Б Ы О К Щ Б О Р Л В О А Н О З А И Н Б П А О П М К Ч Й О Ш Ь О Л Д О У И В Л Ь Б Ю Ш А Щ С К Ь Й К Ф , К О Щ С А Т О А П Е О Ф Е А Ж Б Н П К Б М А О П М К Ч И О Ч Е З Б О Ж Н И К О М А Б О К О В Н А Б О Ж Й Р Щ Х Р Ц Л Р Ы Й Б Л М К Ч Б О Р О В С Г Н С А А Б М Б О И О Ч ретном сообщении, сильно облегчали его расшифровку. 13 Такая ситуация нам ещё встретится ниже (С. ?). 14 Йоханнес Тритемиус (J. Trithemius, 1462–1516), немецкий аббат, религиозный деятель. 15 Это сложение по модулю 32, записываемое как l = ( m + n ) mod 32 ; читается: «остаток от деления m + n на 32». 40 А. В. Зенков Информационная безопасность Поясним процесс шифрования. Первая буква открытого текста Н имеет номер 14, под ней – такая же буква ключа; сумма номеров (28) соответствует букве Ы и т.д. Ит о г о , открытый текст: М = Не доверясь соблазнам дороги большой С или снам, освящённым веками, остаюсь я безбожником с вольной душой в этом мире, кишащем богами. шифрованный текст: = ЫЖЖЭН ФУНТЮ АЩРОО ИППЧУ РШУЪЛ ЬШКПР ЬЛВПЖ ССЩЭП СЪНКЯ СБОЧ ДРУГОЙ ПРИМЕР. СЮПЕЧ ЯОВЫЩ ЖМПЧЧ ЙРЩХР ЭФУЦЖ РЩЛЖБ МЭОКЩ АЕНЪЗ СЯУВН ЦЛРЫЬ ПЛСИБ ЫФЧРС Зашифровать по Тритемиусу фразу, приписываемую Людовику XIV: Государство – это я! В качестве ключа использовать слово «Людовик». №1 №2 © А. В. Зенков, 2016 №3 Г Л П О Ю Н С Д Ц У О В Д В З А И Й Р К Ы С Л Э Т Ю С В Д З О О Э Э В А Т И Ы О К Щ Я Л Л Замечания относительно шифра Тритемиуса: • если бы ключевое слово состояло из одной буквы, то все буквы открытого текста испытали бы единообразный сдвиг, т.е. шифр Три т еми уса превратился бы в шифр Цез аря; • как и в случае шифра Виженера, повторяемость ключевого слова накладывает некоторый отпечаток на шифротекст. Это может быть обнаружено статистическими методами, которые позволяют судить о длине ключевого слова; после её выяснения расшифровка значительно упрощается. Шифрование “по книге”. Это вариант шифра Тритемиуса, родственный также гаммированию. Два корреспондента договариваются об определённой книге, имеющейся у каждого из них. Пусть это будет данная книга. В качестве ключа выбирается «слово» длины не меньшей, чем передаваемое сообщение. Этот ключ кодируется парой чисел, а именно номером страницы и номером строки на ней, и передаётся вместе с шифрованным сообщением. Например, (3, 2) определяет «слово» ……………………………………………………………… (проставлены номера букв в алфавите в соответствии с табл.1 Приложения). 41 А. В. Зенков Информационная безопасность Если теперь надо зашифровать сообщение, то каждую его букву заменяют номером из той же таблицы и складывают номера соответствующих букв сообщения и ключа. Если сумма превышает 32, то из неё вычитают 32. П Р И М ЕР . Зашифруем с выбранным ключом отрывок из стихотворения И.А. Бунина «Слово»: …И з 9 8 древней тьмы,на мировом пого сте, 5 17 6 3 14 6 10 19 29 13 28 14 1 13 9 17 15 3 15 13 16 15 4 15 18 19 6 з в у ч а т л и ш ь П и с ь м е н а 8 3 20 24 1 19 12 9 25 16 18 29 13 14 1 29 9 6 … Из древней тьмы, на мировом погосте, звучат лишь Письмена. Шифротекст: ……………………………. Разумеется, для шифрования с использованием ЭВМ данный метод неудобен. Шифрование методом перестановки. Метод заключается в том, что сим- волы шифруемого текста переставляются по определённым правилам внутри шифруемого блока символов. © А. В. Зенков, 2016 П Р И М ЕР . Можно, например, записать исходную фразу по строкам шифровальной таблицы, а прочитать по столбцам: Б Б Й Н Д Е О К Е У Д Г А М Х Н А К Н О Ы В Д О М Й Е Ы Г З С С М О Е Л Ь П Т М А И О Я Н Б С Д Ж Ы Ы Т Ы К М Й А Ш И А В Я И М Б О В Е В В И Ш Щ О Г Н И Е З Д (поясним, что остаток последней строки заполнен незначащими буквами – балластом). Тогда окончание последнего предсмертного стихотворения Ф.К. Сологуба Бедный, слабый воин Бога, Весь истаявший, как дым, Подыши ещё немного Тяжким воздухом земным. будет зашифровано как ББЙНД ЕОКЕУ ДГАМХ НАКНО ЫВДОМ ЙЕЫГЗ ССМОЕ ЛЬПТМ АИОЯН БСДЖЫ ЫТЫКМ ЙАШИА ВЯИМБ ОВЕВВ ИШЩОГ НИЕЗД Условливаясь с адресатом послания о способе считывания символов из таблицы, можно получить другие варианты шифротекста. Например, при считывании по диагоналям с «северо-востока» на «юго-запад»: Б Б Й Н Д Е О К Е У Д Г А М Х Н А К Н О Ы В Д О М Й Е Ы Г З С С М О Е Л Ь П Т М А И О Я Н – получим: Б С Д Ж Ы Ы Т Ы К М Й А Ш И А В Я И М Б О В Е В В И Ш Щ О Г Н И Е З Д БЕБДО ЙНГКН ЫААЕД ЙВКМУ СЕДНХ ЛСЫОО АЬМГМ БИПОЗ ЫСОТЕ ЙТДЯМ ВАЫЖН ОЯШКЫ ИВИИМ НШЕМА ИЩВБЕ ОВЗГД 42 А. В. Зенков Информационная безопасность Возможна перестановка с ключом. Выберем в качестве такового словá «ФЕДОР К. ТЕТЕРНИКОВ» (так в действительности звали поэта Сологуба). Расположим буквы ключа в алфавитном порядке и пронумеруем по порядку: В 1 Д 2 Е 3 Е 4 Е 5 И 6 К 7 К 8 Н 9 О 10 О 11 Р 12 Р 13 Т 14 Т 15 Ф 16 Запишем ключ в первой строке шифровальной таблицы, а номера букв ключа – во второй: Ф 16 Б Б Й Н Д Е 3 Е О К Е У Д 2 Д Г А М Х О 10 Н А К Н О Р 12 Ы В Д О М К 7 Й Е Ы Г З Т 14 С С М О Е Е 4 Л Ь П Т М Т 15 А И О Я Н Е 5 Б С Д Ж Ы Р 13 Ы Т Ы К М Н 9 Й А Ш И А И 6 В Я И М Б К 8 О В Е В В О 11 И Ш Щ О Г В 1 Н И Е З Д Будем теперь считывать столбцы в очерёдности их номеров: НИЕЗД ДГАМХ ЕОКЕУ ЛЬПТМ БСДЖЫ ВЯИМБ ЙЕЫГЗ ОВЕВВ ЙАШИА НАКНО ИШЩОГ ЫВДОМ ЫТЫКМ ССМОЕ АИОЯН ББЙНД Не знающему ключа злоумышленнику придётся нелегко… 16 ДРУГОЙ ПРИМЕР. © А. В. Зенков, 2016 Зашифровать методом перестановки с ключом фразу «Шифр Виженера устойчивее шифра Цезаря», применяя шифровальную таблицу размерности 5×7. Ключевое слово – Полибий. П О Л И Б И Й Ш И Ф Р В И Ж Е Н Е Р А У С Т О Й Ч И В Е Е Ш И Ф Р А Ц Е З А Р Я А Б Вообще, метод перестановки – один из самых стойких классических методов шифрования, поскольку существует необозримое количество видов шифровальных таблиц, способов их заполнения и прочтения. Вместе с тем, поскольку символы шифротекста – те же, что и в открытом тексте, частотный анализ покажет, что каждая буква встречается приблизительно с той же частотой, что и обычно. Это дает криптоаналитику информацию о том, что использован перестановочный шифр и (возможно) – на каком языке написано сообщение. Таким шифром пользовались немецкие шпионы во время Второй мировой войны. В качестве ключа они использовали первые буквы строк на определённой странице заданной книги. 16 43 А. В. Зенков Информационная безопасность Метод гаммирования – заключается в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности – гаммы. Для этого, например, символы исходного текста и гаммы можно представить в виде двоичного кода (см. табл. 3 Приложения) и сложить по модулю 2. Стойкость шифрования методом гаммирования определяется, главным образом, свойствами гаммы – длительностью периода и равномерностью статистических характеристик. Последнее свойство обеспечивает отсутствие закономерности в появлении символов в пределах периода. Если длина периода гаммы превышает длину шифруемого текста, то такой шифр теоретически является абсолютно стойким. Практически, при наличии дополнительной информации, исходный текст обычно может быть частично или полностью восстановлен. © А. В. Зенков, 2016 В качестве гаммы можно использовать любую последовательность случайных символов, например, последовательность цифр числа π = 3,14159 26535 89793 23846 26433 83279 50288 41971 69399 37510 58209 74944 59230 78164 06286 20899 86280 34825 34211 70679 82148…, (отношение длины окружности к её диаметру), числа е = 2,71828 18284 59045 23536 02874 71352 66249 77572 47093 69995 95749 66967 62772 40766 30353 54759 45713 82178 52516 64274 27466… (основание натуральных логарифмов) и, вообще, любого иррационального числа ( 2, 3 5 ,…) или последовательность, формируемую датчиком псевдослучайных чисел на ЭВМ. П Р И М ЕР . Зашифровать методом гаммирования первую строку Марсельезы “Allons, enfants de la Patrie…” 17, взяв в качестве гаммы последовательность цифр числа 2 = 1.41421 35623 73095 04880 16887 24210… Шифруемый текст A L L O N S E N 17 код ASCII (табл.3) 65 76 76 79 78 83 69 78 двоичный код гамма 01000001 01001100 01001100 01001111 01001110 01010011 01000101 01001110 1 4 1 4 2 1 3 5 двоичный код (табл.3) 00000001 00000100 00000001 00000100 00000010 00000001 00000011 00000101 «Вперёд, сыны Отечества…» (франц.). 44 с ум м а двоичных чисел 01000010 01010000 01001101 01010011 01010000 01010100 01001000 01010011 А. В. Зенков F A N T S D E L A P A T R I E Информационная 70 65 78 84 83 68 69 76 65 80 65 84 82 73 69 01000110 01000001 01001110 01010100 01010011 01000100 01000101 01001100 01000001 01010000 01000001 01010100 01010010 01001001 01000101 6 2 3 7 3 9 5 4 8 8 1 6 00000110 00000010 00000011 00000111 00000011 00000000 00001001 00000101 00000000 00000100 00001000 00001000 00000000 00000001 00000110 безопасность 01001100 01000011 01010001 01011011 01010110 01000100 01001110 01010001 01000001 01010100 01001001 01011100 01010010 01001010 01001011 Последовательность 8-разрядных двоичных чисел последнего столбца таблицы представляет собой зашифрованную исходную фразу. Как уже отмечено выше, есть немало общего между гаммированием и шифром Тритемиуса. Ключевое слово в последнем – это тоже гамма, но выраженная, как правило, не в цифрах, а в буквах. Шифр Вернама. Шифр Вернама, или одноразовый шифроблокнот, изобрёл в © А. В. Зенков, 2016 1918 г. Г. Вернам (Gilbert S. Vernam), инженер American Telephone & Telegraph Co. В классическом понимании одноразовый блокнот есть большая неповторяющаяся последовательность символов ключа, распределенных случайным образом. Первоначально это была одноразовая лента для телетайпов. Отправитель использовал каждый символ ключа для шифрования только одного символа открытого текста. Шифрование представляет собой сложение по модулю n (мощность алфавита) символа открытого текста и символа ключа из одноразового блокнота. Каждый символ ключа используется только один раз и для единственного сообщения, иначе даже при использовании блокнота размером в несколько гигабайт получение криптоаналитиком нескольких текстов с перекрывающимися ключами позволит ему восстановить исходный текст. Если же ключ не повторяется и случаен, то криптоаналитик, перехватывает он тексты или нет, всегда имеет одинаковые знания. Случайная ключевая последовательность, сложенная с неслучайным открытым текстом, дает совершенно случайный шифротекст, и никакие вычислительные мощности не смогут это изменить. В реальных системах сначала подготавливают две одинаковые ленты со случайными цифрами ключа. Одна остается у отправителя, а другая передается «неперехватываемым» способом например, курьером с охраной, законному получателю. Когда отправитель хочет передать сообщение, он сначала преобразует его в двоичную форму и помещает в устройство, которое к каждой цифре сообщения прибавляет по модулю два цифры, считанные с ключевой ленты. На принимающей стороне кодированное сооб- 45 А. В. Зенков Информационная безопасность щение записывается и пропускается через машину, похожую на устройство, использованное для шифрования, которое к каждой двоичной цифре сообщения прибавляет (или вычитает, так как сложение и вычитание по модулю 2 эквивалентны) по модулю два цифры, считанные с ключевой ленты, получая таким образом открытый текст. При этом, естественно, ключевая лента должна продвигаться абсолютно синхронно со своим дубликатом, используемым для шифрования. Главным недостатком данной системы является то, что для каждого бита переданной информации должен быть заранее подготовлен бит ключевой информации, причем эти биты должны быть случайными. При шифровании большого объема данных это является серьезным ограничением. Поэтому данная система используется только для передачи сообщений наивысшей секретности. «Горячая линия» между США и СССР в годы Холодной войны шифровалась именно с помощью одноразового блокнота. Шифр Вернама – единственный, для которого может быть доказана (и была дока- © А. В. Зенков, 2016 зана Шенноном) невзламываемость в абсолютном смысле этого термина. Шифрование с помощью аналитических преобразований. Достаточно надёжного закрытия информации можно достичь при использовании аналитических преобразований, например, матричного умножения C = A B. Если квадратную матрицу А размерности n×n использовать в качестве ключа, а в качестве компонент n-мерного вектора В подставить символы исходного текста (выраженные, например, своими ASCII-кодами или номерами в алфавите), то компоненты nмерного вектора С будут представлять собой символы зашифрованного текста (в том же числовом выражении). П Р И М ЕР . Взяв в качестве ключа матрицу  A=   1 2 1 1 2 3 1 3 4 1 2 , 1 −1  −2 −6  зашифровать высказывание “L’ État, c’est moi” 18. Заменим символы исходного текста их ASCII-кодами (см. табл. 3): 76, 69, 84, 65, 84, 67, 69, 83, 84, 77, 79, 73 (мы не учитываем никаких знаков, кроме букв в чистом виде). Разбив эту последовательность на четвёрки чисел 19 , применим к каждой из них матричное умножение: «Государство – это я»; фраза, приписываемая Людовику XIV. Вполне актуальна для современной России. 19 Блочный шифр! 18 46 А. В. Зенков Информационная      1 2 1 1 2 3 1 3 4   76   726  1 2   69   573  ; = 1 −1   84   164       −2 −6   65   −482       1 2 1 1 2 3 1      1 2 1 1 2 3 1 безопасность 3 4   84   757  1 2   67   604  ; = 1 −1   69   137       −2 −6   83   −552  3 4   84   767  1 2   77   624  . = 1 −1   79   167       −2 −6   73   −512  Шифротекст: 726, 573, 164, –482, 757, 604, 137, –552, 767, 624, 167, –512. Чтобы расшифровать сообщение С при известном ключе А, надо обратить соотношение C = A B; получим: В = А–1С, где А–1 – матрица, обратная исходной матрице А. Для матрицы А из рассмотренного примера  22 −6 −26 17  5 20 −13  A−1 =  −17  −1 0 2 −1  4 −1 −5 3  (проверьте пере- © А. В. Зенков, 2016 множением с А !). Тогда первые четыре буквы исходного текста получим умножением  22 −6 −26 17  726   76   −17 5 20 −13  573  =  69  164   84   −1 0 2 −1      4 −1 −5 3  −482   65  и т.д. ДРУГОЙ ПРИМЕР. Зашифровать и расшифровать то же сообщение с матрицами  A=   1 −2 1 0  1 1 −2 1  , A−1 =  0 0 1 −2 0 0 0 1 0 2 1 3 2 1 4 3 2 . 1 Классификация методов криптографического закрытия информации I. ШИФРОВАНИЕ 1. Замена (подстановка) а) Простая (моно- или одноалфавитная) Замена постоянна на протяжении всего текста: например, шифр Ц е з а р я . б) Многоалфавитная (полиалфавитная) одноконтурная обыкновенная Подстановка меняется в различных частях текста, т.е. одна и та же буква может быть зашифрована по-разному. Для замены символов исходного текста используются несколько алфавитов, причём их смена осуществляется после- 47 А. В. Зенков Информационная безопасность довательно и циклически, т.е. первый символ заменяется соответствующим символом 1-го алфавита, второй – символом 2-го алфавита и т.д. до тех пор, пока не будут использованы все выбранные алфавиты. Затем последовательность алфавитов повторяется. Это является хорошей защитой от простого подсчёта частот, т.к. не существует единой маскировки для каждой буквы в шифротексте. Пример – шифр В и ж е н е р а , в котором количество используемых алфавитов определяется числом неповторяющихся букв ключевого слова. в) Многоалфавитная одноконтурная монофоническая Количество и состав алфавитов выбираются так, чтобы частоты появления всех символов в шифротексте были одинаковыми. Это затрудняет частотный криптоанализ. Выравнивание частот достигается тем, что для часто встречающихся символов исходного текста предусматривается использование большего числа заменяющих символов, чем для редких. Поэтому простой подсчет частот ничего не даст криптоаналитику. Однако доступна информация о распределе© А. В. Зенков, 2016 нии пар и троек букв в различных естественных языках. Криптоанализ, основанный на такой информации, будет более успешным. г) Многоалфавитная многоконтурная Для шифрования циклически используются несколько наборов (к о н т у р о в ) алфавитов, причём каждый контур имеет свой индивидуальный период применения. Этот период, как правило, исчисляется количеством знаков, после шифрования которых меняется контур алфавитов. Примером многоалфавитной многоконтурной подстановки является замена по таблице В и ж е н е р а , если для шифрования используются несколько ключей, каждый из которых имеет свой период применения. 2. Перестановка 3. Аналитическое преобразование Например, с использованием алгебры матриц. 4. Гаммирование а) С конечной гаммой Примеры – шифр Тритемиуса, «по книге». б) С бесконечной гаммой Пример – шифр Вернама. 5. Комбинированные методы а) Замена и перестановка 48 А. В. Зенков Информационная безопасность б) Замена и гаммирование в) Перестановка и гаммирование г) Гаммирование и гаммирование КОДИРОВАНИЕ II. Как и шифрование, имеет длительную историю практического использования. Разница между ними сродни различию между алфавитной и иероглифической системами письменности. При ш и ф р о в а н и и изменяемыми единицами являются с и м в о л ы алфавита; следовательно, шифрованию могут подвергаться л ю б ы е данные, для фиксирования которых используется данный алфавит. При к о д и р о в а н и и замене кодами (цифровыми, буквенными и т.п.) подвергаются с м ы с л о в ы е э л е м е н т ы информации, поэтому для каждого специального сообщения в общем случае приходится использовать и н д и в и д у а л ь н ую систему кодирования. По существу, код является огромным шифром © А. В. Зенков, 2016 замены, в котором основными единицами открытого текста служат слова и фразы. В шифрах же основная единица – это знак, иногда пара знаков. ДРУГИЕ ВИДЫ III. 1. Рассечение-разнесение Массив данных рассекается на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным участкам запоминающего устройства или располагаются на различных носителях. Обратная процедура – сборка данных. 2. Сжатие данных Сжатие представляет собой замену часто встречающихся последовательностей одинаковых символов некоторыми заранее выбранными символами. Комбинированные методы шифрования. Ни один из рассмотренных классических методов шифрования (кроме шифра Вернама) в отдельности не удовлетворяет современным требованиям к уровню криптографической защиты информации. Эффективным средством повышения стойкости шифрования является комбинированное использование нескольких различных способов шифрования, т.е. последовательное шифрование текста с помощью двух или более методов. Стойкость комбинированного шифрования не ниже произведения стойкостей использованных способов. 49 А. В. Зенков Информационная безопасность Вообще говоря, комбинировать можно любые методы шифрования и в любом количестве, но на практике наиболее распространены комбинации подстановок, перестановок и гаммирований. Они сводятся к рассеиванию и перемешиванию. Рассеивание представляет собой распространение влияния одного знака открытого теста на много знаков шифротекста, позволяет скрыть статистические свойства открытого текста. Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текста. Ещё два универсальных принципа современной криптографии – принцип достаточности (выбор сложности шифра с учётом ценности информации) и принцип открытости (секретность шифра основывается на засекречивании ключа, а не алгоритма шифрования). Примером комбинированного шифра является DES – национальный стандарт © А. В. Зенков, 2016 США криптографического закрытия данных. Алгоритм DES. Американский стандарт симметричного шифрования DES (Data Encryption Standard), принятый в 1977г. и ныне устаревший, является представителем семейства блочных шифров. Он допускает эффективную аппаратную и программную реализации; скорость шифрования может достигать нескольких мегабайт в секунду. DES был разработан фирмой IBM в интересах федерального правительства США для криптографической защиты наиболее значимых компьютерных данных. В алгоритме DES шифруются двоичные 64-битые блоки данных с использованием двоичного секретного ключа длиной также в 64 бита. Однако фактически секретными в нём являются только 56 бит, поскольку последние разряды байтов, т.е. его 8-й, 16-й, …, 64-й биты, отведены для контроля предшествующих разрядов соответствующих байтов по чётности и в шифровании не участвуют. Каждый такой бит является двоичной суммой семи предыдущих и служит для обнаружения ошибок при передаче ключа по каналу связи. Число различных ключей DES-алгоритма равно 256 > 7 ⋅ 1016 . Алгоритм DES разработан так, что расшифрование выполняется с помощью того же процесса (в п р я м о м порядке), что и шифрование, за исключением того, что частичные ключи для расшифрования формируются в обратном порядке. Это удобно, поскольку одно и то же устройство может использоваться как для шифрования, так и для расшифрования. 50 А. В. Зенков Информационная безопасность Длительное изучение алгоритма DES показало следующие его достоинства: каждый бит шифротекста зависит от всех бит ключа и открытого текста; изменение любого бита ключа или открытого текста с вероятностью ½ меняет каждый бит шифротекста; изменение одного бита шифротекста непредсказуемо сказывается на открытом тексте в процессе расшифровывания. Достигнута высокая скорость шифрования: на аппаратном уровне она достигает десятков Мбит/с при цене изделия ниже 100 долларов США. В отличие от использовавшихся ранее криптографических систем DES является полностью открытым алгоритмом – в том смысле, что его устройство известно до мельчайших подробностей, и любой желающий может написать программу, реализующую его. Парадоксально: одна из лучших систем шифрования в истории криптологии наименее секретна! DES, являясь первым опытом стандартизации шифрования, имеет недостатки. За время, прошедшее после создания DES, компьютерная техника развивалась настолько © А. В. Зенков, 2016 быстро, что оказалось возможным осуществлять исчерпывающий перебор ключей и тем самым раскрывать шифр. Стоимость такой атаки постоянно снижается. Ужé в 1998г. была построена ЭВМ стоимостью порядка ста тысяч долларов, способная по данной паре исходного и шифрованного текстов восстановить ключ в среднем за трое суток. Таким образом, современным требованиям секретности DES ужé не удовлетворяет. Из-за небольшого размера ключа – 56 значащих бит – алгоритм DES можно использовать только для закрытия коммерческой (несекретной) информации. При этом перебор всех ключей экономически нецелесообразен, т.к. затраты на взлом не соответствуют ценности информации, закрываемой шифром. Для повышения криптостойкости была предложена схема ( ( C = DESk1 DES−k1 DESk3 ( M ) 2 )) – так называемый Triple DES (тройной DES). Использование в этой формуле обратного преобразования на втором шаге вычисления нужно для того, чтобы обеспечить совместимость с обычным DES (когда ключи k1 и k2 совпадают). Недостаток этого алгоритма – в три раза более низкая по сравнению с DES скорость работы. Современный стандарт шифрования AES. В конце 90-х годов ХХ в. алгоритм DES окончательно устарел из-за своего короткого ключа, Triple DES не подошёл из-за медлительности. В 1997 г. в США был объявлен открытый конкурс на новый стандарт блочного шифра. Победитель конкурса должен был получить статус Продвинутого 51 А. В. Зенков Информационная безопасность стандарта шифрования AES (Advanced Encryption Standard) и рекомендоваться к повсеместному использованию на территории США. На конкурс были присланы 15 алгоритмов, до апреля 1999 г. шло их изучение; во второй тур конкурса вышли пять алгоритмов, обладавших следующими достоинствами: 1) высокая стойкость к известным видам атак; 2) отсутствие слабых ключей; 3) понятная структура, до некоторой степени гарантирующая отсутствие потенциальных уязвимостей и незаявленных возможностей; 4) невысокие требования к оперативной и энергонезависимой памяти (последнее особо важно, например, для смарт-карт). Итоги конкурса были подведены в октябре 2000г.; победителем стал алгоритм RIJNDAEL (произносится: «рейндаль»). Его разработчики – бельгийцы Винсент Реймен (V. Rijmen) и Йоан Дамен (J. Daemen). Именно RIJNDAEL и стал новым стандар© А. В. Зенков, 2016 том симметричного шифрования AES. Алгоритм RIJNDAEL является блочным шифром с переменной длиной блока и переменной длиной ключа. Длины блока и ключа могут быть выбраны независимо равными 128, 192 или 256 бит. Не вдаваясь в подробности его весьма сложного и нетрадиционного устройства, отметим, что отличием его от других представленных на конкурс алгоритмов являются • высокая скорость шифрования на всех платформах как в программной, так и в аппаратной реализации; • широкие возможности для распараллеливания вычислений; • минимальные требования к ресурсам, что важно для реализации алгоритма в устройствах с ограниченными вычислительными возможностями. Однако нетрадиционная схема RIJNDAEL теоретически может содержать пока неизвестные уязвимости. Кроме того, операции шифрования и расшифрования существенно различаются, что требует их раздельной реализации. Российский алгоритм шифрования ГОСТ 28147-89 Принят в 1989 г. (ещё в СССР) как государственный стандарт шифрования данных, обязательный для применения в государственных органах, а также организациях, предприятиях, банковских и иных учреждениях, деятельность которых связана с обеспечением 52 А. В. Зенков Информационная безопасность информационной безопасности РФ. Для прочих организаций и частных лиц ГОСТ имеет рекомендательный характер. Стандарт формировался с учётом мирового опыта, в частности, недостатков алгоритма DES. Алгоритм ГОСТ 28147-89 шифрует информацию блоками по 64 бита; имеет четыре режима работы: простая замена, гаммирование, гаммирование с обратной связью, выработка имитоприставок 20. Блок-схема ГОСТ 28147-89 отличается от DES отсутствием начальной перестановки и числом раундов шифрования (32 в ГОСТе по сравнению с 16 – в DES). В шифре ГОСТ используется 256 битовый ключ, обеспечивающий 2256 > 1,1 · 1077 различных ключей. В настоящее время для раскрытия алгоритма ГОСТ не предложено более эффективных методов, чем метод «грубой силы». Высокая стойкость шифрования достигается за счёт следующих факторов: © А. В. Зенков, 2016 • большая длина ключа – 256 бит; • 32 раунда преобразований. Уже после восьми раундов достигается полное рассеивание исходных данных: изменение одного бита открытого текста влияет на все биты шифротекста, что говорит о многократном запасе стойкости. Вместе с тем, длинный ключ обусловливает м е д л и т е л ь н о с т ь российского алгоритма. Криптосистемы с открытым ключом Слабым местом симметричного шифрования является проблема распределения ключей. Пусть в группе из 1000 пользователей любые двое должны быть обеспечены возможностью обмениваться секретными сообщениями и проверять авторство полученных писем. Тогда пользователь А должен обменяться секретными ключами с 999 адресатами и надёжно хранить 999 ключей, полученных от них. Один из этих ключей относится к переписке пользователя А с пользователем В, но последний должен будет хранить ещё 998 ключей для переписки с другими людьми из группы и т.д. Всего поn n−1 требуется ( 2 ) = 499 500 различных ключей для обеспечения секретности переписки между любыми двумя представителями сообщества в 1000 человек. Итак, количество И м и т о п р и с т а в к а – это криптографическая контрольная сумма, вычисляемая с использованием секретного ключа шифрования и предназначенная для проверки целостности сообщений. 20 53 А. В. Зенков Информационная безопасность ключей возрастает слишком быстро – пропорционально к вад рат у числа пользователей! Кроме того, поскольку каждые два человека А и В из группы используют для обмена сообщениями между собой один и тот же ключ, А должен быть уверен в том, что В хранит ключ в строгой тайне – только в этом случае А имеет гарантию того, что его письма к В останутся тайной для всех, кроме В (секретны), а получаемые им от имени В письма действительно написаны последним (аутентичны), а не подделаны злоумышленником С, завладевшим ключом. В дипломатической переписке условие взаимного доверия обычно выполняется: посольство А может быть уверено в том, что посольство В хранит свою копию их общего криптографического ключа должным образом. Кроме того, А не опасается, что 1) В пошлёт ему сообщение, а позже дезавуирует его как подделку, изготовленную А; 2) В заявит о получении от А сообщения, которое В мошеннически сам и приготовил. В коммерции и бизнесе ситуация обратна, у партнёров по заочным переговорам © А. В. Зенков, 2016 есть причины для беспокойства: покупатель не хочет, чтобы продавец мог за его спиной создать подложный договор, выдав его за подписанный покупателем; в свою очередь, продавца не устроила бы система, при которой клиент имел бы возможность безнаказанно в одностороннем порядке отказаться от законно заключённой сделки. Итак, симметричному шифрованию присущи следующие крупные недостатки: 1) количество ключей растёт пропорционально квадрату числа пользователей системы и каждый пользователь вынужден хранить в тайне столько ключей (за вычетом одного), сколько пользователей в системе (проблема распределения ключей); 2) каждый пользователь А должен быть уверен в том, что любой из его корреспондентов надёжно хранит свою копию секретного ключа, используемого для переписки с А; 3) каждый пользователь вынужден уповать на порядочность своих корреспондентов. В симметричных криптосистемах секретные ключи шифрования kE и расшифрования kD, используемые, соответственно, отправителем и адресатом, или совпадают, или легко могут быть вычислены один из другого. В асимметричных криптосистемах это не так. Симметричное шифрование имеет многовековую историю, тогда как асимметричное является сравнительно новой идеей. В 1976г. У. Диффи и М. Хеллман (Whitfield Diffie, Martin Hellman) из Станфордского университета (США) предложили концептуальную схему, названную ими криптосистемой с открытым ключом, поскольку проблема распределения ключей решалась в ней размещением ключей шифрования 54 А. В. Зенков Информационная безопасность пользователей в открытых для свободного доступа директориях. Статья Диффи и Хеллмана «Новые направления в криптографии» стала первой публикацией об асимметричной криптографии в открытой печати 21. К асимметричным криптосистемам предъявляются следующие требования: 1) Пара соответствующих друг другу ключей kE , kD должна легко вычисляться законным пользователем, но для криптоаналитика восстановление их по перехваченному тексту должно быть непреодолимо трудно (практически невозможно) независимо от длины текста. 2) Операции шифрования и расшифрования должны быть нетрудны в вычислительном отношении для законного пользователя. 3) Вычисление одного ключа из пары должно быть непреодолимо трудным для криптоаналитика, даже если он знает другой ключ пары и сколь угодно длинную последовательность символов открытого и шифрованного текстов, соответствующих этому ключу. © А. В. Зенков, 2016 Криптографические системы с открытым ключом используют так называемые однонаправленные 22 функции, обладающие следующим свойством: при заданном значе- нии х относительно просто вычислить значение f(x), однако, если известно значение y = f(x), то вычислить соответствующий ему х практически невозможно. Точнее: при использовании современных вычислительных средств это невозможно сделать за приемлемое время. Простым примером однонаправленной функции является целочисленное умножение. Известно, что перемножить два целых числа, пусть и очень больших, относительно нетрудно, но даже мощнейший из существующих компьютеров не в состоянии с помощью наилучшего из имеющихся алгоритмов выполнить разложение на множители (факторизацию) 400-значного десятичного числа, являющегося произведением двух простых чисел примерно одинакового размера. Если бы обнаружился более эффективный алгоритм для факторизации, это сделало бы ненадёжной асимметричную криптографию, основанную на целочисленном умножении. Математики, работающие в данной области, находятся под пристальным вниманием спецслужб… Правда, руководители Агентства по национальной безопасности США утверждали, что в их ведомстве это изобретение было сделано десятью годами раньше. 22 Их называют также односторонними или необратимыми. Однонаправленные функции не следует смешивать с функциями, являющимися м а те м а т ичес к и нео бр а т им ым и из-за того, что они не взаимнооднозначны (т.е. существуют н ес ко ль ко различных значений х таких, что f(x) = у, либо их нет вовсе). 21 55 А. В. Зенков Информационная безопасность Другим примером однонаправленной функции является дискретное логарифмирование: даны целые числа a, n и х, требуется найти такое число m (если, конечно, оно существует), что a m mod n = x . Например, 53 mod 19 = 11 , так что 3 есть дискретный логарифм числа 11 с основанием 5 по модулю 19. На этой задаче основаны алгоритмы Diffie-Hellman и El-Gamal. На сегодняшний день неизвестно ни одного алгоритма вычисления дискретных логарифмов больших чисел за приемлемое время даже на самых мощных компьютерах. Наконец, для выработки ЭЦП используется криптосистема на основе эллиптических кривых y2 = x3 + ax + b . Для точек на кривой вводится операция сложения (добавления новой точки по двум известным). Криптосистемы с открытым ключом основаны на однонаправленных функцияхловушках. При этом открытый ключ определяет конкретную реализацию функции, а секретный ключ даёт информацию о ловушке. Любой, знающий ловушку, может легко © А. В. Зенков, 2016 вычислить функцию в обоих направлениях. Тот, у кого этой информации нет, может производить вычисления только в прямом направлении. Прямое направление используется для шифрования и верификации цифровых подписей, а обратное – для расшифрования и выработки цифровой подписи. Во всех криптосистемах с открытым ключом чем длиннее ключ, тем больше различие между усилиями, необходимыми для вычисления функции в прямом и обратном направлениях (для того, кто не владеет информацией о ловушке). Все криптосистемы с открытым ключом основаны на функциях, считающихся однонаправленными, но это свойство до сих пор не доказано ни для одной из них. Это означает, что теоретически возможно открытие алгоритма, позволяющего легко вычислять обратную функцию без информации о ловушке. Асимметричные криптосистемы используются в трёх направлениях: 1) как самостоятельные средства защиты передаваемых и хранимых данных; 2) как средство для распределения ключей. Алгоритмы асимметричного шифрования более трудоёмки и медленны, чем симметричные. Поэтому на практике рационально с помощью асимметричного шифрования распределять ключи (их размер незначителен), а затем посылать большие объёмы данных, защищённые с помощью обычных алгоритмов. 3) Средства аутентификации пользователей (электронная подпись). Среди асимметричных криптосистем наиболее популярна система RSA. 56 А. В. Зенков Информационная безопасность Современный стандарт асимметричного шифрования предусматривает использование ключей, занимающих в двоичной записи 1024 разряда, а в десятичной – несколько больше 300. Разложение столь больших чисел на множители наивным перебором возможностей на самых быстродействующих из современных компьютеров заняло бы 10100 лет. Но и при использовании наилучших алгоритмов для этого потребовались бы десятилетия. Добавление Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулиро- © А. В. Зенков, 2016 ваны следующие общепринятые требования: • зашифрованное сообщение должно поддаваться чтению только при наличии ключа; • число операции, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей; • число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей, должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений); • знание алгоритма шифрования не должно влиять на надежность зашиты; • незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа; • структурные элементы алгоритма шифрования должны быть неизменными; • дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте; • длина шифрованного текста должна быть равной длине исходного текста; • не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования; • любой ключ из множества возможных должен обеспечивать надежную защиту информации; 57 А. В. Зенков Информационная безопасность • алгоритм должен допускать как программную, так и аппаратную-реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования. Электронная цифровая подпись Целью применения цифровой подписи является, во-первых, гарантированное подтверждение подлинности информации, содержащейся в конкретном электронном документе, и, во-вторых, иметь возможность неопровержимо доказать третьей стороне (арбитру, суду и т.д.), что документ составлен именно этим конкретным лицом, являющимся действительным автором документа. Для достижения указанной цели автор должен, используя свое секретное индивидуальное число (индивидуальный ключ, пароль и т.д.), определенным образом выполнять процесс «цифрового подписывания» документа. При таком подписывании каждый раз индивидуальный ключ соответствую- © А. В. Зенков, 2016 щим образом сворачивается (замешивается) с содержимым электронного документа. Полученное в результате такого сворачивания число (последовательность определенной длины цифровых разрядов) и является цифровой подписью автора под данным конкретным документом. Следовательно, процедуры подписывания и проверки цифровой подписи, в которых используется по одному ключу из пары ключей, должны быть известны, но при этом должна обеспечиваться гарантированная невозможность восстановления ключа подписывания по ключу проверки. Лучшим на сегодня из предложенных способов является использование таких процедур, чтобы практическое восстановление ключей подписи (закрытых ключей) по ключам проверки (открытым ключам) требовало бы решения известной, вычислительно сложной, задачи. Эту задачу можно сформулировать так. Если известны три больших целых положительных числа a, b и x, то легко вычислить значение c=a x mod b. При дискретном логарифмировании требуется по заданным а, с и b таким, что c=a x mod b, вычислить x (при правильном выборе больших целых чисел эта задача столь сложна, что практически невозможно восстановить x по числу c). Необходимо выбрать x в качестве индивидуального ключа подписывания, а c – в качестве известного ключа проверки подписи. Впервые идея цифровой подписи как законного средства подтверждения подлинности и авторства электронного документа была выдвинута в работе Диффи и Хеллмана в 1976г. 58 А. В. Зенков Информационная безопасность Как известно, при передаче сообщения по линиям связи или хранения его в памяти должны быть обеспечены вместе или по отдельности следующие требования: 1. Соблюдение конфиденциальности сообщения — злоумышленник не должен иметь возможности узнать содержание передаваемого (или хранимого) сообщения. 2. Удостоверение в подлинности полученного (или .считанного из памяти) сообщения, которая включает два понятия: • целостность — сообщение должно быть защищено от случайного или умышленного изменения по пути его следования (или во время хранения в памяти); • идентификация отправителя (проверка авторства) — получатель должен иметь возможность проверить, кем отправлено (или составлено) сообщение. Шифрование может обеспечить конфиденциальность, а в некоторых системах и целостность. Целостность сообщения проверяется вычислением некоторой контрольной функции от сообщения (некоего числа небольшой длины). Она должна с достаточно высокой степенью вероятности изменяться даже при малых изменениях самого со© А. В. Зенков, 2016 общения. Называют и вычисляют контрольную функцию по-разному: • код подлинности сообщения (Message Authentical Code, MAC); • квадратичный конгруэнтный алгоритм (Quadratic Congruentical Manipulation Detection Code, QCMDC); • Manipulation Detection Code (MDC); • Message Digest Algorithm (MD5); • контрольная сумма; • символ контроля блока (Block Check Character — BCC); • циклический избыточный код (ЦИК, Cyclic Redundance Check – CRC); • хеш-функция (Hash); • имитовставка в ГОСТ 28147—89; • алгоритм с усечением до n битов (n-bit Algorithm with Truncation). ' При вычислении контрольной функции может использоваться какой-либо алгоритм шифрования. Возможно шифрование и самой контрольной суммы. В настоящее время широкое применение получила цифровая подпись (цифровое дополнение к передаваемому или же хранящемуся зашифрованному тексту, которое гарантирует его целостность и позволяет проверить авторство). Известны модели цифровой подписи на основе алгоритмов симметричного шифрования. Однако при широ- 59 А. В. Зенков Информационная безопасность ком использовании криптографических систем с открытыми ключами целесообразно применить цифровую подпись, так как она при этом осуществляется более удобно. Криптографические стандарты DES и ГОСТ 28147—89 В 1973г. Национальное бюро стандартов США начало разработку программы по созданию стандарта шифрования данных на ЭВМ. Был объявлен конкурс среди фирмразработчиков США, который выиграла фирма IBM, представившая в 1974г. алгоритм шифрования, известный под названием DES (Data Encryption Standard). В этом алгоритме входные 64-битовые векторы, называемые блоками открытого текста, преобразуются в выходные 64-битовые векторы, называемые блоками шифртекста, с помощью двоичного 56-битового ключа K. Число различных ключей DESалгоритма равно 256 > 7•1016. Алгоритм реализуется в течение 16 аналогичных циклов шифрования, где на i-м цикле используется цикловый ключ Кi„ представляющий собой алгоритмически выра© А. В. Зенков, 2016 батываемую выборку 48 битов из 56 битов ключа Кi„ i =1,2, .... , 16. Алгоритм обеспечивает высокую стойкость, однако современная технология позволяет создать вычислительное устройство стоимостью около 1 млн долларов США, способное вскрыть секретный ключ с помощью полного перебора в среднем за 3,5 часа. Из-за небольшого размера ключа было принято решение использовать DES-алгоритм для закрытия коммерческой (несекретной) информации. Практическая реализация перебора всех ключей в данных условиях экономически нецелесообразна, так как затраты на реализацию перебора не соответствуют ценности информации, закрываемой шифром. DES-алгоритм явился первым примером широкого производства и внедрения технических средств в области защиты информации. Национальное бюро стандартов США проводит проверку аппаратных реализации DES-алгоритма, предложенных фирмамиразработчиками, на специальном тестирующем стенде. Только после положительных результатов проверки производитель получает от Национального бюро стандартов сертификат на право реализации своего продукта. К настоящему времени аттестовано несколько десятков изделий, выполненных на различной элементной базе. Достигнута высокая скорость шифрования. Имеется микросхема, реализующая DESалгоритм со скоростью 45 Мбит/с. Велика доступность этих изделий: стоимость некоторых аппаратных реализации ниже 100 долларов США. Основные области применения DES-алгоритма: 60 А. В. Зенков Информационная безопасность 1) хранение данных в ЭВМ (шифрование файлов, паролей); 2) аутентификация сообщений (имея сообщение и контрольную группу, несложно убедиться в подлинности сообщения); 3) электронная система платежей (при операциях с широкой клиентурой и между банками); 4) электронный обмен коммерческой информацией (обмен данными между покупателем, продавцом и банкиром защищен от изменений и перехвата). В 1989г. в СССР разработан блочный шифр для использования в качестве государственного стандарта шифрования данных. Разработка была принята и зарегистрирована как ГОСТ 28147–89. Алгоритм несколько медлителен, но обладает весьма высокой стойкостью. Блок-схема алгоритма ГОСТ отличается от блок-схемы DES-алгоритма лишь отсутствием начальной перестановки и числом циклов шифрования (32 в ГОСТе против 16 в DES-алгоритме). © А. В. Зенков, 2016 Ключ алгоритма ГОСТ – это массив, состоящий из 32-мерных векторов Х1, Х2, ... , Х8. Цикловой ключ i-го цикла Кi, равен Xs, где ряду значений i от 1 до 32 соответствует следующий ряд значений s: 1, 2, 3, 4, 5, 6, 7, 8, 1, 2, 3, 4, 5, 6, 7, 8, 1, 2, 3, 4, 5, 6, 7, 8, 8, 7, 6, 5,4,3,2, 1. В шифре ГОСТ используется 256-битовый ключ и объем ключевого пространства составляет 2256. Ни на одной из существующих в настоящее время или предполагаемых к реализации в недалеком будущем ЭВМ общего применения нельзя подобрать ключ за время, меньшее многих сотен лет. Российский стандарт проектировался с большим запасом, по стойкости он на много порядков превосходит американский стандарт DES с его реальным размером ключа в 56 бит и объемом ключевого пространства всего 256. Алгоритм расшифровки отличается от алгоритма зашифровки тем, что последовательность ключевых векторов используется в обратном порядке. Важной составной частью шифросистемы является ключевая система шифра. Под ней обычно понимается описание всех видов ключей (долговременные, суточные, сеансовые и др.), используемых шифром, и алгоритмы их использования (протоколы шифрованной связи). Для изготовления ключей могут использоваться физические датчики и псевдослучайные генераторы со сложным законом образования ключа. Использование хорошего физического датчика более привлекательно с точки зрения обеспечения случайности ключей, но является, как правило, более дорогим и менее производительным способом. 61 А. В. Зенков Информационная безопасность Псевдослучайные генераторы более дешевы и производительны, но привносят некоторые зависимости если не в отдельные ключи, то в совокупности ключей, что также нежелательно. Важной частью практической работы с ключами является обеспечение секретности ключа. Основные меры по защите ключей: 1) ограничение круга лиц, допущенных к работе с ключами; 2) регламентация рассылки, хранения и уничтожения ключей; 3) регламентация порядка смены ключей; 4) применение технических мер защиты ключевой информации от несанкционированного доступа. Важной составляющей защиты информации являются протоколы связи, определяющие порядок вхождения в связь, зашифровки и передачи информации. Протокол связи должен быть построен с учетом следующих обстоятельств; 1) протокол должен защищать открытый текст и ключ от несанкционированного досту© А. В. Зенков, 2016 па на всех этапах передачи информации от источника к получателю сообщений; 2) протокол не должен допускать выхода в линии связи «лишней» информации, предоставляющей криптоаналитику противника дополнительные возможности дешифрования криптограмм. Характеристики криптографических средств защиты Важнейшей характеристикой криптографического закрытия информации является его стойкость. Под этим понимается тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким образом, по стойкости шифра можно определить предельно допустимый объем информации, зашифровываемый при использовании одного ключа. При выборе криптографического алгоритма для использования в конкретной разработке его стойкость, т. е. устойчивость к попыткам противоположной стороны его раскрыть, является одним из определяющих факторов. Вопрос о стойкости шифра при ближайшем рассмотрении сводится к двум взаимосвязанным вопросам: • можно ли вообще раскрыть данный шифр; • если да, то насколько это трудно сделать практически. 62 А. В. Зенков Информационная безопасность Шифры, которые невозможно раскрыть, называются абсолютно или теоретически стойкими. Существование подобных шифров доказывается теоремой Шеннона, однако ценой этой стойкости является необходимость использования для шифрования каждого сообщения ключа, не меньшего по размеру самого сообщения. Во всех случаях, за исключением ряда особых, эта цена чрезмерна, поэтому на практике в основном используются шифры, не обладающие абсолютной стойкостью. Таким образом, наиболее употребительные схемы шифрования могут быть раскрыты за конечное время или, точнее, за конечное число шагов, каждый из которых является некоторой операцией над числами. Для таких схем важнейшее значение имеет понятие практической стойкости, выражающее практическую трудность их раскрытия. Количественной мерой этой трудности может служить число элементарных арифметических и логических операций, которые необходимо выполнить, чтобы раскрыть шифр, то есть, чтобы для заданного шифротекста с вероятностью, не меньшей заданной величины, определить соответствующий открытый текст. При этом в дополнение к дешифруемому массиву данных крипто© А. В. Зенков, 2016 аналитик может располагать блоками открытых данных и соответствующих им зашифрованных данных или даже иметь возможность получить для любых выбранных им открытых данных соответствующие зашифрованные данные. Все современные криптосистемы построены по п р и н ц и п у К е р к х о ф ф а: секретность зашифрованных сообщений определяется секретностью ключа. Это значит, что даже если сам алгоритм шифрования известен криптоаналитику, тот, тем не менее, не в состоянии расшифровать сообщение, если не располагает соответствующим ключом. Все классические блочные шифры, в том числе DES и ГОСТ, соответствуют этому принципу и спроектированы так, чтобы не было пути вскрыть их более эффективным способом, чем полным перебором по всему ключевому пространству, т.е. по всем возможным значениям ключа. Ясно, что стойкость таких шифров определяется размером используемого в них ключа. Приведем оценки стойкости рассмотренных выше методов шифрования. Моноалфавитная подстановка является наименее стойким шифром, так как при ее использовании сохраняются все статистические закономерности исходного текста. Уже при длине зашифрованного текста в 20–30 символов указанные закономерности проявляются в такой степени, что, как правило, позволяют вскрыть исходный текст. Поэтому такое шифрование считается пригодным только для закрытия паролей, коротких сигнальных сообщений и отдельных знаков. 63 А. В. Зенков Информационная безопасность Стойкость простой полиалфавитной подстановки (из подобных систем нами был рассмотрен шифр Виженера) оценивается значением 20n, где n — число различных алфавитов, используемых для замены. При использовании таблицы Виженера число различных алфавитов определяется числом букв в ключевом слове. Усложнение полиалфавитной подстановки существенно повышает ее стойкость. Монофоническая подстановка может быть весьма стойкой (и даже теоретически нераскрываемой), однако строго монофоническую подстановку, в которой все символы имеют равные вероятности появления, реализовать на практике трудно, а любые отклонения от монофоничности снижают реальную стойкость шифра. Стойкость простой перестановки однозначно определяется размерами используемой матрицы. Например, при использовании матрицы 16х16 число возможных перестановок достигает 1,4·1026. Такое число вариантов невозможно перебрать даже с использованием современных ЭВМ. Стойкость усложненных перестановок может быть выше. Однако следует иметь в виду, что при шифровании перестановкой полностью © А. В. Зенков, 2016 сохраняются вероятностные характеристики исходного текста, что облегчает криптоанализ. Стойкость гаммирования однозначно определяется длиной периода гаммы. В настоящее время реальным становится использование бесконечной гаммы, при использовании которой теоретическая стойкость зашифрованного текста также будет бесконечной. Для надежного закрытия больших массивов информации наиболее пригодны гаммирование и усложненные перестановки и подстановки. При использовании комбинированных методов шифрования стойкость шифра равна произведению стойкостей отдельных методов. Поэтому комбинированное шифрование является наиболее надежным способом криптографического закрытия. Именно такой метод был положен в основу работы всех известных в настоящее время шифрующих аппаратов. Рассмотренные значения стойкости шифров являются потенциальными величинами. Они могут быть реализованы при строгом соблюдении правил использования криптографических средств защиты. Основные из этих правил: сохранение в тайне ключей, исключение дублирования и достаточно частая смена ключей. Остановимся на двух последних правилах. Под дублированием здесь понимается повторное шифрование одного и того же отрывка текста с использованием тех же ключей (например, если при первом шифровании имел место сбой). Нарушение этого правила резко снижает 64 А. В. Зенков Информационная безопасность надежность шифрования, т.к. исходный текст может быть восстановлен с помощью статистического анализа двух вариантов текста. Важнейшим правилом использования криптографических средств является достаточно частая смена ключей. Причем эту частоту можно определять и исходя из длительности использования ключа, и объема зашифрованного текста. При этом смена ключей по временному графику является защитной мерой против возможного их хищения, а смена после шифрования определенного объема текста — от раскрытия шифра статистическими методами. ГЛАВА 4. ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНЫХ КОМПЬ- ЮТЕРАХ Особенности защиты информации в персональных ЭВМ © А. В. Зенков, 2016 Персональные компьютеры (ПК) обладают всеми свойствами ЭВМ других классов, поэтому, вообще говоря, все проблемы защиты информации в построенных на их основе системах и подходы к защите аналогичны рассмотренным выше. Однако персональным компьютерам присущ ряд таких свойств, которые, с одной стороны, благоприятствуют защите, а с другой — затрудняют её: • малые габариты и вес делают их легко переносимыми; • наличие встроенного внутреннего ЗУ большого объема, сохраняющего записанные данные после выключения питания; • наличие сменного ЗУ большого объема и малых габаритов; • наличие устройств сопряжения с каналами связи; • оснащенность программным обеспечением с широкими функциональными возможностями; • массовость производства и распространения; • относительно низкая стоимость. С точки зрения общих подходов к защите особенно существенными являются две особенности ПК. Как известно, в АСОД, базирующихся на больших ЭВМ, наряду с зашитой информации непосредственно в ЭВМ такое же решающее (если не большее) значение имеет общая организация защиты: организация и обеспечение технологических процессов циркуляции и обработки потоков информации; охрана территории, зданий и помещений; подбор, обучение и организация работы персонала и т.п. В АСОД с 65 А. В. Зенков Информационная безопасность большими ЭВМ основные вопросы защиты, как правило, решают специалистыпрофессионалы в области защиты информации. Для персональных же ЭВМ, во-первых, вопросы общей организации защиты могут быть решены физической изоляцией (например, размещением ПК в отдельной комнате, закрываемой на замок), поэтому превалирующую роль играет внутренняя защита, во-вторых, в большинстве случаев заботу о защите информации должны проявлять сами пользователи, которые не только не являются профессионалами в области защиты, но нередко вообще имеют лишь навыки решения ограниченного набора задач. Этими особенностями и обусловлена необходимость самостоятельного рассмотрения вопросов защиты информации в персональных ЭВМ с акцентированием внимания именно на внутренней защите. На формирование множества возможных подходов к защите информации в ПК и выбор наиболее целесообразного из них в конкретных ситуациях определяющее влияние оказывают следующие факторы: 1) цели защиты; © А. В. Зенков, 2016 2) потенциально возможные способы защиты; 3) имеющиеся средства защиты. Основные цели защиты информации: • обеспечение физической целостности; • обеспечение логической целостности; • предупреждение несанкционированного получения; • предупреждение несанкционированной модификации; • предупреждение несанкционированного копирования. Угрозы информации в персональных ЭВМ Применительно к защите информации в ПК справедливо практически все сказанное ранее относительно защиты ее в АСОД вообще. Естественно, это относится и к вопросу об угрозах информации. Однако специфические особенности архитектурного построения и способов использования ПК позволяют конкретизировать значительную часть угроз (каналов утечки) информации. Характерные для ПК каналы принято классифицировать по типу средств, которые используются в целях несанкционированного получения по ним информации, причем выделяются три типа средств: человек, аппаратура, программа. Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют: 66 А. В. Зенков Информационная безопасность • хищение носителей информации (магнитных дисков, распечаток и т. д.); • чтение или фотографирование информации с экрана; • чтение или фотографирование информации с распечаток. В группе каналов, основным средством использования которых служит аппаратура, выделяют: • подключение к устройствам ПК специальной аппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию; • регистрацию с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки защищаемой информации. Третью группу каналов (основное средство использования которых — программы) образуют: • программный несанкционированный доступ к информации; • уничтожение (искажение) или регистрация защищаемой информации с помощью программных закладок или ловушек; © А. В. Зенков, 2016 • чтение остаточной информации из ОЗУ; • программное копирование информации с магнитных носителей. Обеспечение целостности информации в ПК Актуальность данного вида защиты информации в ПК носит общий характер независимо от того, какая информация обрабатывается, поэтому знания и навыки обеспечения целостности необходимы всем пользователям ПК. Прежде всего, следует знать и помнить, что угрозы целостности информации в ПК, как и в любой другой автоматизированной системе, могут быть случайными и преднамеренными. Основными разновидностями случайных угроз являются отказы, сбои, ошибки, стихийные бедствия и побочные явления, а конкретными источниками их проявления — технические средства, программы и пользователи. С учетом современного состояния технических и программных средств ПК, а также способов и средств их использования к наиболее реальным угрозам целостности информации случайного характера следует отнести ошибки пользователей. Основными из этих ошибок являются неправильные обращения к серийным компонентам программного обеспечения. Гораздо большую опасность целостности информации в ПК представляют преднамеренные угрозы, создаваемые людьми в злоумышленных целях. Такая угроза может быть непосредственной, если злоумышленник получает доступ к ПК, и опосредован- 67 А. В. Зенков Информационная безопасность ной, когда угроза создается с помощью промежуточного носителя, чаще всего с помощью дискеты. Из преднамеренных угроз наибольшее распространение получили так называемые разрушающие программные средства (РПС): электронные вирусы, черви, троянские кони и др. Они же представляют и наибольшую опасность целостности информации в ПК. Защита ПК от несанкционированного доступа Основные механизмы защиты ПК от НСД: 1) физическая защита ПК и носителей информации; 2) опознавание (аутентификация) пользователей и используемых компонентов обработки информации; 3) разграничение доступа к элементам защищаемой информации; 4) криптографическое закрытие защищаемой информации, хранимой на носителях (ар- © А. В. Зенков, 2016 хивация данных); 5) криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки; 6) регистрация всех обращений к защищаемой информации. Ниже излагаются общее содержание и способы использования перечисленных механизмов. Опознавание (аутентификация) пользователей и используемых компонентов обработки информации В концептуальном плане решение данной задачи принципиально не отличается от аналогичной задачи, решаемой в любой АСОД: система защиты должна надежно определять законность каждого обращения к ресурсам, а законный пользователь должен иметь возможность, убедиться, что ему предоставляются именно те компоненты (аппаратура, программы, массивы данных), которые ему необходимы. Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы: 1) с использованием простого пароля; 2) в диалоговом режиме с использованием нескольких паролей и/или персональной информации пользователей; 68 А. В. Зенков Информационная безопасность 3) по индивидуальным особенностям и физиологическим характеристикам человека (отпечатки пальцев, геометрия руки, голос, персональная роспись, структура сетчатки глаза, фотография и некоторые другие); 4) с использованием радиокодовых устройств; 5) с использованием электронных карточек. Рассмотрим коротко перечисленные способы. Опознавание по индивидуальным особенностям и физиологическим характеристикам может быть весьма надежным, но для его реализации необходима специальная аппаратура для съема и ввода соответствующих параметров и достаточно сложные программы их обработки и сравнения с эталоном. Все это в настоящее время вполне разрешимо, однако сопряжено с удорожанием и усложнением аппаратуры и программ ПК. Данный способ применительно к ПК пока не получил значительного распространения. Опознавание по радиокодовым устройствам, как это следует из названия, заключается в том, что изготавливаются специальные устройства, каждое из которых может © А. В. Зенков, 2016 генерировать радиосигналы, имеющие индивидуальные характеристики. ПК оснащается программно-аппаратными средствами приема (например, при приближении устройства к экрану дисплея), регистрации и обработки генерируемых сигналов. Каждому зарегистрированному пользователю выдается такое устройство, а его параметры заносятся в ЗУ механизмов защиты. Надежность опознавания по данному способу может быть высокой, однако такие устройства персонифицируют владельца, а не персону, поэтому похищение устройства дает злоумышленнику реальные шансы несанкционированного доступа. Опознавание по специальным идентификационным карточкам заключается в том, что изготавливаются специальные карточки, на которые наносятся данные, персонифицирующие пользователя: персональный идентификационный номер, специальный шифр или код и т. п. Эти данные на карточку заносятся в зашифрованном виде, причем ключ шифрования может быть дополнительным идентифицирующим параметром, поскольку он может быть известен только пользователю, вводится им каждый раз при обращении к системе и уничтожается сразу же после использования. Опознавание по карточкам может быть очень надежным, однако для его реализации необходимы предприятия — изготовители карточек, а ПК должна быть оснащена устройством считывания данных с карточки. Поскольку все это сопряжено со значительными дополнительными расходами, то данный способ опознавания оказывается эффективным при его использовании в больших территориально распределенных сетях, где он в последнее время 69 А. В. Зенков Информационная безопасность находит все большее применение, особенно в автоматизированных банковских системах. Разграничение доступа к элементам защищаемой информации Разграничение доступа к элементам защищаемой информации заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности превышения своих полномочий. В этих целях разработаны и реализованы на практике методы и средства разграничения доступа к устройствам ЭВМ, к программам обработки информации, к полям (областям ЗУ) и к массивам (базам) данных. Само разграничение может осуществляться несколькими способами, а именно: 1) по уровням (кольцам) секретности; 2) по специальным спискам; 3) по так называемым матрицам полномочий; © А. В. Зенков, 2016 4) по специальным мандатам. Разграничение доступа по уровням (кольцам) секретности заключается в том, что защищаемые данные распределяются по массивам (базам) так, чтобы в каждом массиве (каждой базе) содержались данные одного уровня секретности (например, только с грифом «конфиденциально», или только «секретно», или только «совершенно секретно»). Каждому зарегистрированному пользователю предоставляется вполне определенный уровень допуска (например, «секретно», «совершенно секретно» и т.п.). Тогда пользователю разрешается доступ к массиву (базе) своего уровня и массивам (базам) низших уровней и запрещается доступ к массивам (базам) более высоких уровней. Разграничение доступа по специальным спискам заключается в том, что для каждого элемента защищаемых данных (файла, базы, программы) составляется список всех тех пользователей, которым предоставлено право доступа к соответствующему элементу, или, наоборот, для каждого зарегистрированного пользователя составляется список тех элементов защищаемых данных, к которым ему предоставлено право доступа. Разграничение доступа по матрицам полномочий предполагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам – идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента. Например, при размерах элементов матрицы в два бита их содержание может быть следующим: 00 — доступ 70 А. В. Зенков Информационная безопасность запрещен, 01 — разрешено только чтение, 10 — разрешена только запись, 11 — разрешены и чтение и запись. Таблица. Пример матрицы полномочий Каталог D:\WORK Каталог D:\BOOK Каталог D:\TEST Пользователь YM07 10 01 10 Пользователь YK16 10 10 00 Пользователь ZN21 00 10 01 ..... ..... ..... 10 00 00 ..... Пользователь НУ12 Недостатком метода разграничения доступа на основе матрицы полномочий является то, что с увеличением масштаба ВС матрица может оказаться слишком громозд- © А. В. Зенков, 2016 кой. Преодолеть данный недостаток можно путем применения следующих рекомендаций по сжатию матрицы установления полномочий: • объединение пользователей, имеющих идентичные полномочия, в группы; • объединение ресурсов, полномочия на доступ к которым совпадают; Комбинирование метода разграничения доступа на основе матрицы полномочий с методом разграничения по уровням секретности. Разграничение доступа по м а н д а т а м есть способ разового разрешения на допуск к защищаемому элементу данных. Заключается он в том, что каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента (мандат), которую ему может выдать администратор защиты или владелец элемента. Криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных) Данный механизм, как следует из самого названия, предназначается для обеспечения защиты информации, которая подлежит продолжительному хранению на машинных носителях. Но при разработке методов его реализации имелась в виду и еще одна весьма важная цель — уменьшение объемов ЗУ, занимаемых хранимой информацией. Указанные цели и выступают в качестве основных критериев при поиске оптимальных вариантов решения задачи архивации данных. 71 А. В. Зенков Информационная безопасность Для предупреждения несанкционированного доступа к хранимой информации могут и должны использоваться все три рассмотренных выше механизма. Но особенно эффективными являются методы криптографического преобразования информации, поэтому они составляют основу практически всех известных механизмов архивации. Уменьшение объемов ЗУ достигается применением методов сжатия данных, сущность которых заключается в использовании таких систем кодирования архивируемых данных, которые при сохранении содержания информации требуют меньшего объема памяти носителя. Но тогда естественной представляется идея выбора такого способа кодирования, который удовлетворял бы обоим требованиям: обеспечивал бы уменьшение объема ЗУ и обладал бы требуемой надежностью криптографической защиты. Классическим примером такого способа кодирования может служить достаточно известный код Хаффмена, суть которого заключается в том, что для кодирования часто встречающихся символов (букв) используются более короткие кодовые комбинации, чем для кодирования редко встречающихся. Если таблицу кодирования держать в сек© А. В. Зенков, 2016 рете, то закодированный таким образом текст будет не только короче исходного, но и недоступен для чтения посторонними лицами. Защита от несанкционированного доступа к ПК без завершения сеанса работы В ряде случаев в процессе работы пользователя за компьютером может возникнуть необходимость кратковременно оставить компьютер без присмотра, не завершая при этом сеанс работы (не выключая компьютер). При отсутствии пользователя ничто не мешает осуществлению несанкционированного доступа к компьютерной системе, так как процесс подтверждения подлинности уже выполнен санкционированным пользователем, оставившим компьютер. Для предотвращения такой ситуации перед оставлением компьютера необходимо либо завершить сеанс работы, либо заблокировать клавиатуру, мышь и экран до активизации процесса подтверждения подлинности. Кроме того, должна быть предусмотрена возможность автоматического блокирования клавиатуры, мыши и экрана по истечении заданного времени бездействия пользователя. Это обеспечит защиту, если при оставлении компьютера пользователь забудет завершить сеанс работы или принудительно заблокировать клавиатуру, мышь и экран. Защита ПК от вредоносных закладок (разрушающих программных средств) 72 А. В. Зенков Информационная безопасность К основным разновидностям вредоносного воздействия относятся воздействие на информацию (уничтожение, искажение, модификация) и воздействие на систему (вывод из строя, ложное инициирование действия, модификация содержания выполняемых функций, создание помех в работе). Более детально возможный характер воздействия закладок будет представлен ниже при рассмотрении вопроса об их классификации. Данный вид защиты для ПК имеет особое значение по ряду причин: 1) он актуален для всех без исключения пользователей-ПК независимо от того, конфиденциальная или открытая информация ими обрабатывается; 2) заражение разрушающими программными средствами (РПС) представляет угрозу повышенной опасности для ПК, чему особенно способствует высокий динамизм обмена информацией как по каналам связи (в сетях ЭВМ), так и посредством гибких дисков; 3) защита ПК от РПС требует особого профессионализма, поскольку многие из них носят специфический индивидуальный характер, а их нейтрализация и устранение сопряжены со сложными программными манипуляциями. © А. В. Зенков, 2016 Закладки осуществляются аппаратным или программным путем. Аппаратные закладки могут быть осуществлены в процессе изготовления ПК, ее ремонта или проведения профилактических работ. Реальная угроза таких закладок создается массовым и практически неконтролируемым распространением ПК. Особая опасность аппаратных закладок заключается в том, что они могут длительное время не проявлять своих вредоносных воздействий, а затем начать их осуществление или по истечении определенного времени, или при наступлении некоторого состояния ПК (например, при заполнении данными жесткого магнитного диска до заданного уровня), или по специальной, подаваемой дистанционно команде. Программные закладки (РПС) с точки зрения массового пользователя представляются особо опасными в силу сравнительной (относительно аппаратных) простоты их осуществления, высокой динамичности их распространения и повышенной трудности защиты от них. Если в итоге специальных проверок аппаратные закладки не были обнаружены или они были ликвидированы (нейтрализована возможность их действия), то с высокой степенью можно быть уверенными в их отсутствии. Программные же закладки могут появиться в любое время, чему особенно способствуют следующие обстоятельства: 1) массовый обмен информацией на накопителях; 2) широкое распространение копий программ, приобретенных незаконным путем; 3) возможности дистанционного воздействия на ПК, подключенные к сети; 73 А. В. Зенков Информационная безопасность 4) широкий и непрерывно растущий диапазон разновидностей закладок, что усложняет процессы их обнаружения и нейтрализации. В силу изложенных причин защиту от программных закладок рассмотрим несколько детальней, выделив при этом следующие вопросы: 1. Классификация закладок и их характеристики. 2. Принципиальные подходы и общая схема зашиты от закладок. 3. Методы и средства защиты. 4. Рекомендации пользователям ПК по защите от программных закладок. Классификация закладок и их общие характеристики Всякая классификация осуществляется по определенному значимому критерию или по их совокупности. Исходя из целей защиты от вредоносного воздействия закладок, их целесообразно классифицировать по следующей совокупности критериев: 1) характеру вредоносного воздействия на АСОД; © А. В. Зенков, 2016 2) способу реализации; 3) способу проникновения в АСОД; 4) способность к саморазмножению. Основные значения 1-го критерия могут быть представлены в следующем виде: 1) уничтожение или искажение программ и/или массивов данных; 2) формирование каналов несанкционированного получения информации; 3) вывод АСОД из действия, т.е. приведение её в такое состояние, при котором она не может осуществлять свои основные функции; 4) инициирование выполнения предусмотренных в АСОД функций (например, ложная подача команды на остановку производства в автоматизированных системах управления технологическими процессами); 5) создание препятствий в выполнении функций АСОД (например, блокировка отображения информации на экране дисплея, выдачи на печать и др.). Возможные значения 2-го критерия (способ реализации): 1) аппаратный; 2) программный; 3) организационный. Первые два способа реализации рассмотрены выше, они, вообще говоря, являются основными. Однако в общем случае можно предположить возможность создания также организационных закладок. Например, в инструкции об уничтожении информации, 74 А. В. Зенков Информационная безопасность находящейся в ЭВМ, в злоумышленных целях можно предусмотреть преждевременное её уничтожение или, наоборот, сохранение той информации, которую надлежало бы уничтожить. В инструкции по использованию криптографических средств злоумышленно можно внести такие положения, выполнение которых может дать криптоаналитику дополнительную информацию, облегчающую криптоанализ шифртекста. По способу проникновения в АСОД (3-й критерий классификации) закладки могут быть разделены на: 1) злоумышленно создаваемые в процессе производства аппаратуры ЭВТ и компонентов ее программного обеспечения; 2) бессознательно вносимые персоналом или пользователями АСОД в процессе ее функционирования; 3) злоумышленно вносимые в процессе функционирования АСОД; 4) злоумышленно создаваемые в процессе ремонта аппаратуры или модификации АСОД. © А. В. Зенков, 2016 Наконец, по способности к размножению (4-й критерий классификации) закладки делятся на две разновидности: 1) саморазмножающиеся; 2) несаморазмножаюшиеся. К настоящему времени известно значительное количество закладок, получивших наименования: троянский конь, бомба, ловушка, люк, вирус, червь. Отличительные особенности данных разновидностей: Троянский конь – несаморазмножающееся РПС, способное осуществлять несанкционированное считывание данных, их уничтожение и другие деструктивные функции. Бомба – несаморазмножающееся РПС одноразового использования, приводящееся в действие в определенных условиях (в заданное время, в заданном состоянии ЭВМ, по команде извне) и осуществляющее крупномасштабное уничтожение информации. Ловушка – несаморазмножающаяся программа, осуществляющая несанкционированный перехват информации и запись ее в соответствующее поле ЗУ или выдачу в канал связи. Люк – несаморазмножающаяся программа, обеспечивающая злоумышленнику возможности несанкционированного Доступа к защищаемой информации. Вирус – саморазмножающееся РПС, способное уничтожать или изменять данные и/или программы, находящиеся в ЭВМ. 75 А. В. Зенков Информационная безопасность Червь – саморазмножающееся РПС, легко распространяющееся по компьютерным сетям, способное уничтожать элементы данных или программ. Принципиальные подходы и общая схема защиты от закладок Основу защиты составляют следующие функции: 1) создание таких условий, при которых дестабилизирующие факторы (ДФ) не могут появляться; 2) предупреждение появления ДФ, даже если для этого имеются условия; 3) обнаружение появления ДФ; 4) предупреждение воздействия на информацию появившихся ДФ; 5) обнаружение негативного воздействия ДФ на информацию; 6) локализация негативного воздействия ДФ на информацию; 7) ликвидация последствий воздействия ДФ. Средства борьбы с вирусами и другими вредоносными закладками можно разде- © А. В. Зенков, 2016 лить на юридические, организационно-административные, аппаратные и программные. Юридические средства сводятся к установлению ответственности за умышленное создание и распространение вирусов и других закладок в целях нанесения ущерба, хотя доказать авторство и умышленность создания таких программ довольно трудно. В Уголовный кодекс РФ введено три статьи (272–274), по которым предусмотрена ответственность за компьютерные преступления, причем самое строгое наказание (от 3 до 7 лет тюремного заключения) предписывается статьей 273 — за создание, использование и распространение вредоносных программ. Организационно-административная защита от вредоносных программ заключается в выработке и неукоснительном осуществлении организационных и организационнотехнических мероприятий, направленных на предупреждение заражения компьютеров этими программами, обнаружение заражения, нейтрализацию негативного их воздействия и ликвидацию последствий. Названные мероприятия должны осуществляться как в организациях — разработчиках программных средств, так и в организациях, эксплуатирующих эти программы. Основные мероприятия по защите программ и данных в организациях: 1) приобретение только законным путем технических средств и программ, сертифицированных на отсутствие вредоносных закладок; 2) создание эталонных копий основных программ и резервирование баз данных; 76 А. В. Зенков Информационная безопасность 3) организация автоматизированной обработки данных с соблюдением всех приемов и правил; 4) периодическая тщательная проверка состояния программного обеспечения и баз данных; 5) проверка психологических особенностей сотрудников при приеме на работу; 6) создание и поддержание в коллективах здорового морально-психологического климата. Из аппаратных средств защиты рекомендуются следующие: 1) форматирование диска (для винчестера — полное стирание и переразметка), перезагрузка операционной системы и восстановление программ с незараженных копий; 2) физическая блокировка ключом клавиатуры ЭВМ; 3) запрет и регистрация попыток записи в файлы операционной системы в области памяти, занятые системной информацией. © А. В. Зенков, 2016 Важнейший компонент защиты от вредоносных программ – антивирусные программы. ГЛАВА 5. КОМПЬЮТЕРНЫЕ ВИРУСЫ И АНТИВИРУСНЫЕ ПРО- ГРАММЫ Компьютерный вирус Компьютерный вирус – это специально написанная, небольшая по размерам программа (т.е. некоторая совокупность выполняемого кода), которая может «приписывать» себя к другим программам («заражать» их), создавать свои копии и внедрять их в файлы, системные области компьютера и т. д., а также выполнять различные нежелательные действия на компьютере. Компьютерные вирусы имеют некоторое сходство с биологическими вирусами по • способности к саморазмножению; • высокой скорости распространения; • избирательности поражаемых систем (каждый вирус поражает только определенные системы или однородные группы систем); • способности «заражать» ещё незаражённые системы; • трудности борьбы с вирусами и т. д. 77 А. В. Зенков Информационная безопасность К этим особенностям, характерным для вирусов компьютерных и биологических, можно добавить еще и постоянно увеличивающуюся быстроту появления модификаций и новых поколений вирусов. Программа, внутри которой находится вирус, называется «зараженной». Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, «засоряет» оперативную память и т. д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. Классификация вирусов • по среде обитания вируса: различают с е т е в ы е (распространяются по компьютерной сети); ф а й л о в ы е (внедряются в исполняемые файлы); з а г р у з о ч н ы е (внедря© А. В. Зенков, 2016 ются в загрузочный (Boot) сектор диска); • по способу заражения среды обитания: р е з и д е н т н ы е (находятся в ОЗУ, активны до выключения компьютера) и н е р е з и д е н т н ы е (не заражают ОЗУ); • по деструктивным возможностям: б е з в р е д н ы е (практически не влияют на работу, уменьшают свободную память на диске из-за своего размножения); н е о п а с н ы е (создают звуковые, визуальные и прочие эффекты); о п а с н ы е (могут приводить к серьёзным сбоям в работе); о ч е н ь о п а с н ы е (могут приводить к потере программ и данных); • по особенностям алгоритма вируса: в и р у с ы - «с п ут н и к и » (не изменяют файлы, создают для exe-файлов файлы-спутники с расширением com); в и р ус ы - «ч е р в и » (распространяются по компьютерной сети; рассылают свои копии, вычисляя сетевые адреса); «п а р а з и т и ч е с к и е » (изменяют содержимое секторов диска и файлов); « с т у д е н ч е с к и е » (шаблонные, изобилующие ошибками); с т е л с ( s t e a l t h ) – в и р у с ы («невидимки»; перехватывают обращение операционной системы к заражённым файлам или секторам диска, подставляя вместо себя незаражённые участки); п р и з р а к и (трудно обнаружимы, т.к. не имеют ни одного постоянного участка кода); м а к р о в и р у с ы (пишутся не в машинных кодах, а на языке высокого уровня, например, Word Basic, и тогда заражают документы Word, изменяя Normal.dot). 78 А. В. Зенков Информационная безопасность Основными путями проникновения вирусов в компьютер являются съемные диски и компьютерные сети. Способы заражения программ • метод приписывания. Код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента; • метод оттеснения. Код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу. • метод вытеснения. Из начала (или середины) файла «изымается» фрагмент, равный по объему коду вируса, и приписывается к концу файла. Сам вирус записывается в освободившееся место. Разновидность метода вытеснения — когда оригинальное начало файла не сохраняется вообще. Такие программы являются «убитыми насмерть» и не могут быть восстановлены никаким антивирусом. © А. В. Зенков, 2016 • прочие методы. Сохранение вытесненного фрагмента программы в «кластерном хвосте» файла и пр. Стандартные методы заражения Случай СОМ-программы. Тело вируса приписывается к концу файла, где-то внутри его сохраняются несколько (обычно, три) байтов оригинального начала программы, на их место записываются команды перехода на начало вируса. Когда вирус заканчивает выполнение предусмотренных им действий, он восстанавливает оригинальные байты начала программы и передает туда управление. Случай ЕХЕ-программы. Тело вируса приписывается к концу файла, в заголовке его модифицируются значения полей, определяющих местоположение точки входа и размер программы (иногда еще – местоположения стека). В результате управление получает вирусный код. По окончании работы вирус, используя сохраненные при заражении значения измененных полей, осуществляет переход на оригинальное начало программы. Признаки появления вируса При заражении компьютера вирусом важно его обнаружить. Для этого следует знать основные признаки проявления вирусов: • прекращение работы или неправильная работа ранее успешно функционировавших программ; 79 А. В. Зенков Информационная безопасность • медленная работа компьютера; • невозможность загрузки операционной системы; • исчезновение файлов и каталогов или искажение их содержимого; • изменение даты и времени модификации файлов; • изменение размеров файлов; • неожиданное значительное увеличение количества файлов на диске; • существенное уменьшение размера свободной оперативной памяти; • вывод на экран непредусмотренных сообщений или изображений; • подача непредусмотренных звуковых сигналов; • частые зависания и сбои в работе компьютера. Вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Методы защиты. Антивирусные программы © А. В. Зенков, 2016 Для защиты от вирусов можно использовать: • общие средства защиты информации, которые полезны также как и страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя; • профилактические меры, позволяющие уменьшить вероятность заражения вирусом; • специализированные программы для защиты от вирусов. Имеются две основные разновидности общих средств защиты информации, обеспечивающие: • копирование информации — создание копий файлов и системных областей дисков; • разграничение доступа, которое предотвращает несанкционированное использование информации, в частности защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей. Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ: • программы-детекторы; • программы-доктора или фаги; • программы-ревизоры; • программы-фильтры; • программы-вакцины или иммунизаторы. 80 А. В. Зенков Информационная безопасность Программы-детекторы осуществляют поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только вирусы, которые известны разработчикам таких программ. Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программывируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют п о л и ф а г и, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известные из них: Aidstest, Scan, Norton AntiVirus, Doctor Web. Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление версий. © А. В. Зенков, 2016 Антивирусы-полифаги Антивирусы-полифаги — наиболее распространенные средства по борьбе с вредоносными программами. Исторически они появились первыми и до сих пор удерживают несомненное лидерство в этой области. В основе работы полифагов – поиск в программах и документах знакомых участков вирусного кода (так называемых с и г н а т у р вирусов). В общем случае сигнатура — это такая запись о вирусе, которая позволяет однозначно идентифицировать присутствие вирусного кода в программе или документе. Чаще всего сигнатура — это непосредственно участок вирусного кода или его контрольная сумма (дайджест). Первоначально антивирусы-полифаги работали по очень простому принципу — осуществляли последовательный просмотр файлов на предмет нахождения в них вирусных программ. Если сигнатура вируса была обнаружена, то производилась процедура удаления вирусного кода из тела программы или документа. Прежде чем начать проверку файлов, программа-фаг всегда проверяет оперативную память. Если в оперативной памяти оказывается вирус, то происходит его деактивация. Это вызвано тем, что зачастую вирусные программы производят заражение тех программ, которые запускаются или открываются в тот момент, когда вирус находится в активной стадии (это связано со стремлением экономить на усилиях по поиску объектов заражения). Таким образом, если вирус останется активным в памяти, то тотальная проверка всех исполняемых файлов приведет к тотальному заражению системы. 81 А. В. Зенков Информационная безопасность В настоящее время вирусы значительно усложнились. Например, появились т.н. «stealth-вирусы». В основе их работы лежит тот факт, что операционная система при обращении к периферийным устройствам (в том числе и к жестким дискам) использует механизм прерываний. Здесь необходимо сделать отступление на тему «Как работает механизм прерываний». При возникновении прерывания управление передается специальной программе — «Обработчику прерываний». Эта программа отвечает за ввод и вывод информации в/из периферийного устройства. Кроме того, прерывания делятся на уровни взаимодействия с периферией (в нашем случае — с жесткими и гибкими дисками). Есть уровень операционной системы (в среде MS DOS — прерывание 25h), есть уровень базовой системы ввода/вывода (уровень BIOS — прерывание 13h). Опытные системные программисты могут работать и напрямую, обращаясь к портам ввода/вывода устройств. Но это довольно серьезная и трудная задача. Столь многоуровневая система сделана, прежде всего, с целью сохранения переносимости приложений. Именно благодаря такой системе, оказалось возможным осуществлять запуск DOS© А. В. Зенков, 2016 приложений в многозадачных средах типа MS Windows. Но в такой системе изначально скрыта и уязвимость: управляя обработчиком прерываний, можно управлять потоком информации от периферийного устройства к пользователю. Stealth-вирусы, в частности, используют механизм перехвата управления при возникновении прерывания. Заменяя оригинальный обработчик прерывания своим кодом, stealth-вирусы контролируют чтение данных с диска. В случае если с диска читается зараженная программа, вирус «выкусывает» собственный код (обычно код не буквально «выкусывается», а происходит подмена номера читаемого сектора диска). В итоге пользователь получает для чтения «чистый» код. Таким образом, до тех пор; пока вектор обработчика прерываний изменен вирусным кодом, сам вирус активен в памяти компьютера, обнаружить его простым чтением диска средствами операционной системы невозможно. Схожий механизм маскировки используется и загрузочными вирусами, о которых будет сказано дальше. В целях борьбы со stealth-вирусами ранее рекомендовалось (и, в принципе, рекомендуется и сейчас) осуществлять альтернативную загрузку системы с гибкого диска и только после этого проводить поиск и удаление вирусных программ. В настоящее время загрузка с гибкого диска может оказаться проблематичной (для случая с Win32 — антивирусными приложениями запустить их не удастся). Ввиду вышесказанного, антивирусы-полифаги оказываются максимально эффективными только при борьбе с уже известными вирусами, то есть с такими, чьи сигнатуры и методы поведения знакомы разработчикам. 82 А. В. Зенков Информационная безопасность Только в этом случае вирус со 100%-й точностью будет обнаружен и удален из памяти компьютера, а потом — и из всех проверяемых файлов. Если же вирус неизвестен, то он может достаточно успешно противостоять попыткам его обнаружения и лечения. Поэтому главное при пользовании любым полифагом — как можно чаще обновлять версии программы и вирусные базы. Особняком стоят эвристические анализаторы. Дело в том, что существует большое количество вирусов, алгоритм которых практически скопирован с алгоритма других вирусов. Как правило, такие вариации создают непрофессиональные программисты. Для борьбы с такими «копиями» и были придуманы эвристические анализаторы. С их помощью антивирус способен находить аналоги известных вирусов, сообщая пользователю, что у него, похоже, завелся вирус. Естественно, надежность эвристического анализатора не 100%, но все же его коэффициент полезного действия больше 50%. Вирусы, которые не распознаются антивирусными детекторами, способны написать только опытные и квалифицированные программисты. © А. В. Зенков, 2016 Эвристическим анализатором кода называется набор подпрограмм, анализирующих код исполняемых файлов, памяти или загрузочных секторов для обнаружения в нем разных типов компьютерных вирусов. Основной частью эвристического анализатора является эмулятор кода. Эмулятор кода работает в режиме просмотра, то есть его основная задача — не выполнять код, а выявлять в нем всевозможные с о б ы т и я – совокупность кода или вызов определенной функции операционной системы, направленные на преобразование системных данных, работу с файлами, или обнаруживать часто используемые вирусные конструкции. Эмулятор просматривает код программы и выявляет те действия, которые эта программа совершает. Если действия этой программы укладываются в какую-то определенную схему, то делается вывод о наличии в программе вирусного кода. Конечно, вероятность пропуска или ложного срабатывания высока. Однако правильно используя механизм эвристики, пользователь может самостоятельно прийти к верным выводам. Например, если антивирус выдает сообщение о подозрении на вирус для единичного файла, то вероятность ложного срабатывания высока. Если же такое повторяется на многих файлах (а до этого антивирус ничего подозрительного в этих файлах не обнаруживал), то можно говорить о заражении системы вирусом с вероятностью, близкой к 100%. Наиболее мощным эвристическим анализатором в настоящее время обладает антивирус Dr.Web. 83 А. В. Зенков Информационная безопасность Использование эвристического анализатора, помимо всего вышеперечисленного, позволяет также бороться с вирус-генераторами и полиморфными вирусами. Классический метод определения вирусов по сигнатуре в этом случае вообще оказывается неэффективен. Вирус-генераторы — это специализированный набор библиотек, который позволяет пользователю легко сконструировать свой собственный вирус, даже имея слабые познания в программировании. К написанной программе подключаются библиотеки генератора, вставляются в нужных местах вызовы внешних процедур — и вот элементарный вирус превратился в достаточно сложный продукт. Самое печальное, что в этом случае сигнатура вируса будет каждый раз другая, поэтому отследить вирус оказывается возможным только по характерным вызовам внешних процедур — а это уже работа эвристического анализатора. Полиморфный вирус имеет еще более сложную структуру. Само тело вируса видоизменяется от заражения к заражению, при этом сохраняя свое функциональное наполнение. В простейшем случае — если разбросать в теле вируса случайным образом ничего не © А. В. Зенков, 2016 исполняющие, пустые операторы, то тело вирусного кода претерпит значительные изменения, а алгоритм останется прежним. В этом случае на помощь также приходит эвристический анализатор. Программы-ревизоры Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже очистить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России программа Adinf. Антивирусные программы-ревизоры позволяют обнаружить вирус. Чаще всего обнаружением вируса дело и заканчивается. Существует блок лечения для популярного антивируса-ревизора Adinf, так называемый Cure Module, но такой блок позволяет лечить лишь те файлы, которые не были заражены на момент создания базы данных программы. Оптимальна связка полифаг–ревизор. Ревизор служит для обнаружения факта 84 А. В. Зенков Информационная безопасность заражения системы. Если система заражена, то в дело пускается полифаг. Если же ему не удалось уничтожить вирус, то можно обратиться к разработчику антивирусных средств — скорее всего, на компьютер попал новый, неизвестный разработчикам вирус. Основу работы ревизоров составляет контроль изменений, характерных для работы вирусов. Отслеживаются контрольные суммы неизменяемых файлов, содержимое системных областей, адреса обработчиков прерываний, размер доступной оперативной памяти и т.п. Вся остальная работа ревизора состоит в сравнении текущего состояния диска с ранее сохраненными данными, поэтому важно, чтобы все контрольные таблицы создавались не на зараженной машине. Только в этом случае работа ревизора будет достаточно эффективной. Наиболее эффективной антивирусной защитой будет использование «связки» ревизор — полифаг. Ревизор позволяет отследить активность вируса на диске, а полифаг служит для проверки новых файлов и удаления уже известных вирусов. © А. В. Зенков, 2016 Программы-фильтры, или «сторожа», представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться: • попытки коррекции файлов с расширениями СОМ, ЕХЕ; • изменение атрибутов файла; • прямая запись на диск по абсолютному адресу; • запись в загрузочные сектора диска; • загрузка резидентной программы. При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением. Вакцины, или иммунизаторы, — это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» от вируса. Вакцинация возможна только от известных вирусов. Вакцина модифи- 85 А. В. Зенков Информационная безопасность цирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение. Рассмотрим некоторые из антивирусных программ. Программа-полифаг Aidstest Aidstest — это программа-полифаг предыдущего поколения. Первая версия, способная обнаруживать один вирус, была выпущена в 1988г. Вскоре программа стала признанным лидером на российском рынке антивирусных программ. Последняя версия Aidstest вышла в 1997г. и больше эта программа не поддерживается. Все вирусы, входившие в вирусную базу Aidstest, включены в сканер Dr.Web. Antiviral Toolkit Pro 3.0 Одна из самых популярных в России программ. На данный антивирус выходит еженедельное обновление, в его базе более 30000 записей. Выпускает этот программный продукт российская вирусная лаборатория Касперского. Есть возможность обновления © А. В. Зенков, 2016 через сеть. AVP является одним из лидеров на российском рынке антивирусных программ, относится к классу детекторов-докторов, имеет «эвристический анализ». База сигнатур AVP одна из самых больших. Работа с программой не вызывает затруднений даже у неопытного пользователя, а получить новую версию можно легко из Internet. Антивирус-ревизор диска ADinf для Windows Одним из наиболее популярных в нашей стране транзитных ревизоров является ревизор Adinf, разработанный Дмитрием Мостовым. К достоинствам ревизора Adinf (Advanced Diskinfoscope) можно отнести то, что он позволяет реализовать контроль целостности не только программ, но и информационных файлов и работает с диском непосредственно по секторам путем прямого обращения к функциям BIOS без использования функций DOS. Такой способ проверок полностью исключает маскировку Stealth-вирусов и обеспечивает весьма высокую скорость проверок. Перед инсталляцией и первым запуском ревизора следует с помощью имеющихся сканеров, например DrWeb, осуществить тщательный поиск и обезвреживание вирусов в оперативной памяти и на всех логических дисках компьютера. Кроме того, нужно не забыть проанализировать файлы конфигурирования и настройки на предмет отсутствия вызовов несанкционированных программ. При обнаружении такие вызовы следует удалить, а также установить и устранить причину их появления. К подозрительным изменениям относятся: • изменение объема доступной оперативной памяти; 86 А. В. Зенков Информационная безопасность • изменения в системных областях жестких дисков; • появление новых сбойных кластеров; • изменение контрольных сумм заданных файлов; • изменение длины файлов без изменения даты и времени модификации; • изменение файлов с появлением странных даты и времени модификации, например 35 марта. При обнаружении изменений в загрузочных записях жестких дисков Adinf автоматически восстанавливает их исходное содержимое по эталонной информации с выдачей сообщения пользователю. При обнаружении этих и других изменений следует установить их причину. Программа ADinf Cure Module является универсальным дезинфектором (полифагом), предназначенным для удаления вирусов и восстановления зараженных файлов. Восстановление зараженных программ выполняется на основе эталонной информации об этих программах, созданной ревизором Adinf, а не на основе данных о принципах © А. В. Зенков, 2016 действия известных вирусов. Эта особенность ADinf Cure Module дает возможность полного восстановления программ, зараженных не только известным, что характерно для сканеров, но и неизвестным вирусом. Наиболее вероятными причинами изменений файлов данных являются несвоевременное обновление их эталонных характеристик после санкционированных модификаций или несанкционированные изменения, выполненные злоумышленником. Принцип работы ADinf32 основан на сохранении в специальной базе (таблицах) основных данных о каждом логическом диске в системе. При первом запуске в таблицах запоминаются объем оперативной памяти, образы главного загрузочного сектора, загрузочных секторов, список сбойных кластеров, структура дерева каталогов, длины и контрольные суммы файлов. Когда вирус заражает компьютер, он изменяет объект, в который внедряется, — исполняемый файл, главный загрузочный сектор или загрузочный сектор. Ревизор ADinf32 позволяет периодически проверять целостность всех объектов, в которые может внедриться вирус. Если при этом будут обнаружены изменения, значит, возможно, в компьютере появился вирус. Если ревизор ADinf32 обнаруживает на диске изменения, характерные для действий вируса, он предупреждает об этом пользователя. В этом случае рекомендуется сразу проверить компьютер полифагом Dr. Web. Метод обнаружения изменений позволяет ревизору ADinf32 находить новые вирусы, неизвестные ранее. 87 А. В. Зенков Информационная безопасность Антивирусная программа Dr.WEB Dr.Web относится к классу детекторов-докторов, имеет эвристический анализатор — алгоритм, позволяющий обнаруживать неизвестные вирусы. «Лечебная паутина», как переводится с английского название программы, стала ответом отечественных программистов на нашествие самомодифицирующихся вирусов-мутантов, которые при размножении модифицируют свое тело так, что не остается ни одной характерной цепочки бит, присутствовавшей в исходной версии вируса. Пользователь может указать программе тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать только оперативную память. Тестирование винчестера Dr.Web-ом занимает очень большой промежуток времени и практически всю оперативную память. Dr.Web – лидер среди антивирусных программ. Рядом с ним, но все же немного позади оказался AVP, замыкает тройку лидеров Norton Antivirus. © А. В. Зенков, 2016 Norton Antivirus (NAV) Популярный американский антивирус. Выпускается подразделением компании Symantec. В заключение главы следует отметить, что своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры. Чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, следует соблюдать следующие правила: • оснастить свой компьютер современными антивирусными программами, например, Dr.Web, и постоянно возобновлять их версии; • перед считыванием с дискет информации, записанной на других компьютерах, всегда проверять эти дискеты на наличие вирусов, запуская антивирусные программы своего компьютера; • при переносе на свой компьютер файлов в архивированном виде необходимо проверять их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами; • периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей 88 А. В. Зенков Информационная безопасность дисков с защищенной от записи дискеты, предварительно загрузив операционную систему с защищенной от записи системной дискеты; • делать архивные копии важной информации; • использовать антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей • для обеспечения большей безопасности применения и Dr.Web необходимо сочетать с повседневным использованием ревизора диска Adinf. ГЛАВА 6. ЗАЩИТА ИНФОРМАЦИИ В СЕТЯХ ЭВМ Сети ЭВМ — построение и использование Сетью ЭВМ или вычислительной сетью (ВС) принято называть совокупность взаимодействующих станций, организованных на базе ЭВМ (в том числе и ПЭВМ), называемых узлами сети (УС), взаимосвязанных между собой посредством каналов переда© А. В. Зенков, 2016 чи данных (КПД), образующих среду передачи данных (СПД). Каждый УС может осуществлять обработку информации в автономном режиме и обмениваться информационными сообщениями с другими УС. Сетевые операции регулируются набором правил и соглашений (сетевым протоколом), который определяет типы разъемов и кабелей, виды сигналов, форматы данных, алгоритмы работы сетевых интерфейсов, способы контроля и исправления ошибок, взаимодействие прикладных процессов и др. а) Топология «звезда» б) Топология «кольцо» в) Шинная топология г) Логическое кольцо К настоящему времени разработано значительное число разновидностей организационного и архитектурного построения ВС. Системную их классификацию можно осуществить по следующим критериям: 1) по масштабу — локальные и глобальные; 2) по способу организации — централизованные и децентрализованные; 3) по топологии (конфигурации) — звездообразные, кольцевые, шинные, смешанные. Разновидности ВС по выделенным значениям перечисленных критериев характеризуются следующим образом. 89 А. В. Зенков Информационная безопасность Локальные ВС (ЛВС) — сети, узлы которых располагаются на небольших расстояниях друг от друга (в различных помещениях одного и того же здания, в различных зданиях, расположенных на одной и той же территории). В глобальных ВС (ГВС) узлы сети расположены на значительных расстояниях друг от друга (в различных частях крупного города, в удаленных друг от друга населенных пунктах, в различных регионах © А. В. Зенков, 2016 страны и даже в различных странах). Централизованные ВС — сети, имеющие главный узел, через который осуществляется весь обмен информацией и который управляет всеми процессами взаимодействия узлов. Децентрализованные ВС — сети с относительно равноправными узлами, управление доступом к каналам передачи данных в этих сетях распределено между узлами. Разновидности ВС по топологии Разновидности ВС по топологии (конфигурации) ввиду повышенной важности данного вопроса рассмотрим несколько детальней. Как отмечалось выше, различают четыре разновидности конфигурации ВС: звездообразную, кольцевую, шинную и комбинированную. Отличительные их признаки состоят в следующем. 90 А. В. Зенков Информационная безопасность Звездообразная конфигурация (рис. 6.1, а). В сети предусматривается центральный узел (ЦУС), через который передаются все сообщения. Такие сети появились раньше других, когда на базе большой центральной ЭВМ создавалась развитая сеть удаленных терминалов пользователей. Достоинства звездообразных сетей: 1) простая адресация передаваемых сообщений, которая контролируется ЦУС; 2) возможности обеспечения высокого уровня защиты данных в ЦУС; 3) упрощенные процессы поиска неисправностей. Недостатки: 1) полная зависимость надежности функционирования сети от надежности ЦУС, выход которого из строя однозначно ведет к выходу из строя всей сети; 2) сложность ЦУС, на который возложены практически все сетевые функции. Кольцевая конфигурация — рис. 6.1, б. В кольцевой сети не выделяется узел, управляющий передачей сообщений, их передача осуществляется в одном направлении через © А. В. Зенков, 2016 специальные повторители, к которым подключаются все узлы сети. Повторители бывают пассивные и активные. Пассивный повторитель обеспечивает узлу лишь возможность соединения со средой передачи, активный — выполняет несколько сетевых функций, а именно: 1) принимает сообщения от узла-источника и усиливает несущие их сигналы; 2) формирует сообщения в вид, доступный узлу-приемнику; 3) обеспечивает соответствующему узлу возможности передачи собственных сообщений; 4) пересылает пакет следующему узлу или производит его буферизацию. Достоинства кольцевых ВС: 1) отсутствие зависимости сети от функционирования отдельных ее узлов, причем отключение какого-либо узла не нарушает работу сети; 2) использование простой маршрутизации передаваемых сообщений; 3) легкая идентификация неисправных узлов и возможность осуществления реконфигурации сети в случае сбоя или неисправности. Недостатки: 1) надежность сети полностью зависит от надежности кабельной системы, поскольку неисправность этой системы в каком-либо одном месте полностью выводит из строя всю сеть; 91 А. В. Зенков Информационная безопасность 2) необходимость использования более сложного программного обеспечения для узлов, например для обработки сбойных ситуаций, реконфигурации и т. п.; 3) усложняется решение задач защиты информации, поскольку сообщения при передаче проходят через все узлы сети. Шинная структура (рис. 6.1, в). Шина — это незамкнутая в кольцо среда передачи данных. Все узлы сети подключаются к шине одинаковым образом через усилителиповторители сигналов, поскольку сигналы в шине затухают. Сигналы в шине от передающего узла распространяются в обе стороны со скоростью, соизмеримой со скоростью света. Так как все принимающие узлы получают передаваемые сообщения практически одновременно, то особое внимание должно обращаться на управление доступом к среде передачи. Достоинства шинной структуры: 1) простота организации, особенно при создании ЛВС; 2 легкость подключения новых узлов; © А. В. Зенков, 2016 3) простота реализации широковещательных передач; 4) приспособленность к передаче сообщений с резкими колебаниями их потока. Основные недостатки: 1) пассивность среды передачи, в силу чего необходимо усиление сигналов, затухающих в среде; 2) усложнение решения задач защиты информации; 3) при увеличении числа УС растет опасность насыщения среды передачи, что ведет к снижению пропускной способности. Комбинированные сети организуются путем объединения отдельных фрагментов сети с различной топологией в общую сеть. На основе даже такого беглого рассмотрения возможных структур ВС нетрудно заключить, что для тех объектов (предприятий, учреждений, других организаций), в которых регулярно обрабатываются значительные объемы подлежащей защите информации, наиболее целесообразной будет комбинированная структура ЛВС. Например, для обработки конфиденциальной информации может быть создана самостоятельная подсеть, организованная по звездообразной схеме, а для обработки общедоступной — подсеть, организованная по шинной схеме, причем ЦУС первой подсистемы может быть подсоединен к общей шине второй подсистемы в качестве её полноправного узла. Выдача на общую шину защищаемой информации может блокироваться центральным узлом первой подсистемы. 92 А. В. Зенков Информационная безопасность Рассмотрим базовые компоненты распределенной информационной системы типичной современной организации, базирующейся на сетевых информационных технологиях (см. рис. 6.2). С точки зрения безопасности существенными представляются следующие особенности сети: • корпоративная сеть имеет несколько территориально разнесенных частей (поскольку организация располагается на нескольких производственных площадках), связи между которыми находятся в ведении внешнего поставщика сетевых услуг, выходя за пределы контролируемой зоны; • корпоративная сеть имеет одно или несколько подключений к Интернет; • на каждой из производственных площадок могут находиться критически важные серверы, в доступе к которым нуждаются работники, базирующиеся на других площадках, мобильные работники и, возможно, сотрудники сторонних организаций и другие внешние пользователи; • для доступа пользователей могут применяться не только компьютеры, но и другие © А. В. Зенков, 2016 устройства, использующие, в частности, беспроводную связь; • в течение сеанса работы пользователю приходится обращаться к нескольким информационным сервисам, опирающимся на разные аппаратно-программные платформы; • к доступности информационных сервисов предъявляются жесткие требования, обычно выражающиеся в необходимости круглосуточного функционирования с максимальным временем простоя порядка минут или десятков минут; • информационная система представляет собой сеть с активными агентами, то есть в процессе работы программные компоненты передаются с одной машины на другую и выполняются в целевой среде, поддерживая связь с удаленными компонентами; • не все пользовательские системы контролируются администраторами организации; • программное обеспечение, особенно полученное по сети, не может считаться безопасным, в нем могут присутствовать зловредные элементы или ошибки, создающие слабости в защите; • конфигурация информационной системы постоянно изменяется на уровнях административных данных, программ и аппаратуры 93 А. В. Зенков Информационная безопасность (меняется состав пользователей, их привилегии, версии программ, появляются новые сервисы, новая аппаратура и т.п.). Следует учитывать, что основная угроза информационной безопасности органи- © А. В. Зенков, 2016 заций исходит не от внешних хакеров, а от собственных сотрудников, по той или иной причине не являющихся лояльными. Элементы сетей Рассмотрим далее основные положения концепции построения Сетевых протоколов, представляющих наборы правил и соглашений, определяющих, как отмечалось выше, следующие элементы сети. 1. Типы разъемов и кабелей, используемых для создания среды передачи. 2. Способы и методы передачи данных. 3. Алгоритмы работы сетевых интерфейсов. 4. Способы контроля и исправления ошибок. 5. Методы взаимодействия прикладных процессов. 1. Т и п ы р а з ъ е м о в и к а б е л е й, используемых для создания среды передачи данных. В настоящее время для создания физической среды передачи преимущественно используются три типа кабелей: витая пара, коаксиальный и оптоволоконный. Витая пара представляет собой два изолированных провода, спиралевидно сплетенных друг с другом. Такие кабели используются давно в телефонной связи. Они обеспечивают надежную передачу данных при сравнительно небольших скоростях (несколько Мбит/с) и небольших расстояниях передачи (несколько десятков метров). Поэтому их 94 А. В. Зенков Информационная безопасность целесообразно использовать в компактных ЛВС с не очень большими потоками данных. Существуют две разновидности кабелей рассматриваемого типа: неэкранированные и экранированные, причем в экранированных кабелях гасятся побочные электромагнитные излучения, поэтому они защищены от перехвата передаваемой информации путем неконтактного подсоединения. Коаксиальный кабель содержит два проводника: один служит для передачи сигналов, второй — для заземления. Роль заземления всегда играет внешний цилиндрический проводник. Пространство между проводниками заполнено изоляционным материалом. Коаксиальный кабель способен передавать широкополосные сигналы, т.е. одновременно много сигналов, каждый на своей частоте, что обеспечивает высокую скорость передачи данных. Кроме того, коаксиальные кабели отличаются высокой помехоустойчивостью. Промышленностью выпускаются стандартный (толстый) и дешевый (тонкий) ко© А. В. Зенков, 2016 аксиальный кабели. Толстый кабель отличается повышенной помехоустойчивостью и малым затуханием передаваемых сигналов, однако для его подключения необходимы специальные разъемы — соединения. Тонкий кабель уступает толстому по помехоустойчивости и степени затухания сигнала, но он подключается к стандартным разъемам — соединениям. Кроме того, названные разновидности кабеля отличаются максимальной длиной между узлами сети: толстый — до 2500 м, тонкий — до 925 м. Оптоволоконный кабель – световод на кремниевой или пластмассовой основе, который защищен материалом с низким коэффициентом преломления. Он позволяет решить все проблемы создания эффективной среды передачи данных с высокой скоростью передачи (до 50 Мбит/с), отсутствием потерь при передаче, практически полной невосприимчивостью к помехам, отсутствием Таблица. Основные характеристики средств проводной связи Среда передачи данных Показатели Витая пара Коаксиальный кабель Оптоволоконный кабель Цена Невысокая Относительно высокая Высокая Наращивание Очень простое Проблематично Простое Защита от прослушивания Незначительная Хорошая Высокая Проблемы с заземлением Нет Возможны Нет Восприимчивость к помеха Существует Существует Отсутствует 95 А. В. Зенков Информационная безопасность ограничений на расстояние передачи и полосу пропускания. Недостатки его заключаются в сложности установки и диагностики, а также высокой стоимости. 2. С п о с о б ы и м е т о д ы п е р е д а ч и д а н н ы х. Для передачи данных в сетях используются как традиционные способы передачи по техническим каналам связи, так и новые, разрабатываемые специально для создания среды передачи в ВС. Из традиционных способов большое распространение в ВС получили телефонные каналы. Основной проблемой при этом стало преобразование высокоскоростных потоков цифровых (дискретных) данных в форму, удобную для передачи по телефонным каналам, рассчитанным на передачу речевых аналоговых сигналов. Решение проблемы было найдено разработкой методов предварительного, перед выдачей в телефонный канал связи, преобразования цифровых сигналов в аналоговые и обратного преобразования сигналов перед приемом их из телефонных каналов связи. Первый процесс преобразования получил название модуляции, второй — демодуляции, а устройство, осуществляющее эти преобразования, — модулятора-демодулятора (или сокращенно — © А. В. Зенков, 2016 м о д е м а). Сама модуляция может осуществляться несколькими методами: путем модуляции амплитуды (амплитуда некоторой несущей частоты меняется в соответствии с входной последовательностью бит: 1 — соответствует волне несущего сигнала, а отсутствие несущей — 0); путем модуляции частоты (частота меняется в обе стороны, крайние значения интерпретируются как 1 и 0); путем модуляции фазы — меняется фаза несущей. Межсетевое взаимодействие Данный вопрос рассмотрим на примере наиболее распространенной и признанной эталонной модели взаимодействия открытых систем ISO/OSI (ВОС). В основу эталонной модели положена идея декомпозиции процесса функционирования открытых систем на уровни, причем разбиение на уровни производится таким образом, чтобы сгруппировать в рамках каждого из них функционально наиболее близкие компоненты. Кроме того, требуется, чтобы взаимодействие между смежными уровнями было минимальным, число уровней сравнительно небольшим, а изменения, производимые в рамках одного уровня, не требовали бы перестройки смежных. Отдельный уровень, таким образом, представляет собой логически и функционально замкнутую подсистему, сообщающуюся с другими уровнями посредством специально определенного интерфейса. В рамках модели ISO/OSI каждый конкретный уровень может взаи- 96 А. В. Зенков Информационная безопасность модействовать только с соседними. Совокупность правил (процедур) взаимодействия объектов одноименных уровней называется п р о т о к о л о м. Эталонная модель содержит семь уровней (снизу вверх): 1. Физический. 2. Канальный (или передачи данных). 3. Сетевой. 4. Транспортный. 5. Сеансовый. 6. Представительный. 7. Прикладной. Таблица. Семиуровневая модель (стек) протоколов межсетевого обмена OSI № уровня 7 Наименование уровня Уровень приложений Содержание Предоставление услуг на уровне конечного пользователя: © А. В. Зенков, 2016 почта, теледоступ и пр. 6 Уровень представления данныхИнтерпретация и сжатие данных 5 Уровень сессии Аутентификация и проверка полномочий 4 Транспортный уровень Обеспечение корректной сквозной пересылки данных 3 Сетевой уровень Маршрутизация и ведение учета 2 Канальный уровень Передача и прием пакетов, определение аппаратных адресов 1 Физический уровень Собственно кабель или физический носитель Каждый уровень передающей станции в этой иерархической структуре взаимодействует с соответствующим уровнем принимающей станции посредством нижележащих уровней. При этом каждая пара уровней с помощью служебной информации в сообщение устанавливает между собой логическое соединение, обеспечивая тем самым логический канал связи соответствующего уровня. С помощью такого логического канала каждая пара верхних уровней может обеспечивать между собой взаимодействие, абстрагируясь от особенностей нижних. Другими словами, каждый уровень реализует строго определенный набор функций, который может использоваться верхними уровнями независимо от деталей реализации этих функций (см. табл. 6.3). Рассмотрим подробнее функциональное назначение каждого уровня. Физический уровень. Физический уровень обеспечивает электрические, функциональные и процедурные средства установления, поддержания и разъединения физиче- 97 А. В. Зенков Информационная безопасность ского соединения. Реально он представлен аппаратурой генерации и управления электрическими сигналами и каналом передачи данных. На этом уровне данные представляются в виде последовательности битов или аналогового электрического сигнала. Задачей физического уровня является передача последовательности битов из буфера отправителя в буфер получателя. Канальный уровень. Протоколы канального уровня (или протоколы управления звеном передачи данных) занимают особое место в иерархии уровней: они служат связующим звеном между реальным каналом, вносящим ошибки в передаваемые данные, и протоколами более высоких уровней, обеспечивая безошибочную передачу данных. Этот уровень используется для организации связи между двумя станциями с помощью имеющегося в наличии (обычно ненадежного) канала связи. При этом станции могут быть связаны несколькими каналами. Протокол канального уровня должен обеспечить: независимость протоколов высших уровней от используемой среды передачи данных, кодонезависимость передавае© А. В. Зенков, 2016 мых данных, выбор качества обслуживания при передаче данных. Это означает, что более высокие уровни освобождаются от всех забот, связанных с конкретным каналом связи (тип, уровень шумов, используемый код, параметры помехоустойчивости и т. д.). На этом уровне данные представляются кадром, который содержит информационное поле, а также заголовок и концевик (трейлер), присваиваемые протоколом. Заголовок содержит служебную информацию, используемую протоколом канального уровня принимающей станции и служащую для идентификации сообщения, правильного приема кадров, восстановления и повторной передачи в случае ошибок и т.д. Концевик содержит проверочное поле, служащее для коррекции и исправления ошибок (при помехоустойчивом кодировании), внесенных каналом. Задача протокола канального уровня — составление кадров, правильная передача и прием последовательности кадров, контроль последовательности кадров, обнаружение и исправление ошибок в информационном поле (если это необходимо). Сетевой уровень. Сетевой уровень предоставляет вышестоящему транспортному уровню набор услуг, главными из которых являются сквозная передача блоков данных между передающей и приемной станциями (то есть, выполнение функций маршрутизации и ретрансляции) и глобальное адресование пользователей. Другими словами, нахождение получателя по указанному адресу, выбор оптимального (в условиях данной сети) маршрута и доставка блока сообщения по указанному адресу. 98 А. В. Зенков Информационная безопасность Таким образом, на границе сетевого и транспортного уровней обеспечивается независимость процесса передачи данных от используемых сред за исключением качества обслуживания. Под качеством обслуживания понимается набор параметров, обеспечивающих функционирование сетевой службы, отражающий рабочие (транзитная задержка, коэффициент необнаруженных ошибок и др.) и другие характеристики (защита от НСД, стоимость, приоритет и др.). Система адресов, используемая на сетевом уровне, должна иметь иерархическую Структуру и обеспечивать следующие свойства: глобальную однозначность, маршрутную независимость и независимость от уровня услуг. На сетевом уровне данные представляются в виде пакета, который содержит информационное поле и заголовок, присваиваемый протоколом. Заголовок пакета содержит управляющую информацию, указывающую адрес отправителя, возможно, маршрут и параметры передачи пакета (приоритет, номер пакета в сообщении, параметры безопасности, максимум ретрансляции и др.). Различают следующие виды сетевого взаи© А. В. Зенков, 2016 модействия: • с установлением соединения — между отправителем и получателем сначала с помощью служебных пакетов организуется логический канал (отправитель — отправляет пакет, получатель — ждет получения пакета, плюс взаимное уведомление об ошибках), который разъединяется после окончания сообщения или в случае неисправимой ошибки. Такой способ используется протоколом Х.25; • без установления соединения (дейтаграммный режим) — обмен информацией осуществляется с помощью дейтаграмм (разновидность пакетов), независимых друг от друга, которые принимаются также независимо друг от друга и собираются в сообщение на приемной станции. Такой способ используется в архитектуре протоколов DARPA. Транспортный уровень. Транспортный уровень предназначен для сквозной передачи данных через сеть между оконечными пользователями — абонентами сети. Протоколы транспортного уровня функционируют только между оконечными системами. Основные функции протоколов транспортного уровня – разбиение сообщений или фрагментов сообщений на пакеты, передача пакетов через сеть и сборка пакетов. Они также выполняют следующие функции: отображение транспортного адреса в сетевой, мультиплексирование и расщепление транспортных соединений, межконцевое управление потоком и исправление ошибок. Набор процедур протокола транспортного 99 А. В. Зенков Информационная безопасность уровня зависит как от требований протоколов верхнего уровня, так и от характеристик сетевого уровня. Наиболее известным протоколом транспортного уровня является TCP (Transmission Control Protocol), используемый в архитектуре протоколов DARPA и принятый в качестве стандарта Министерством обороны США. Он используется в качестве высоконадежного протокола взаимодействия между ЭВМ в сети с коммутацией пакетов. Протоколы верхних уровней. К протоколам верхних уровней относятся протоколы сеансового, представительного и прикладного уровней. Они совместно выполняют одну задачу — обеспечение сеанса обмена информацией между двумя прикладными процессами, причем информация должна быть представлена в том виде, который понятен обоим процессам. Поэтому обычно эти три уровня рассматривают совместно. Под прикладным процессом понимается элемент оконечной системы, который принимает участие в выполнении одного или нескольких заданий по обработке информации. Связь между ними осуществляется с помощью прикладных объектов — элементов приклад© А. В. Зенков, 2016 ных процессов, участвующих в обмене информацией. При этом протоколы верхних уровней не учитывают особенности конфигурации сети, каналов и средств передачи информации. Протоколы представительного уровня предоставляют услуги по согласованию синтаксиса передачи (правил, задающих представление данных при их передаче) и конкретным представлениям данных в прикладной системе. Другими словами, на представительном уровне осуществляется синтаксическое преобразование данных от вида, используемого на прикладном уровне, к виду, используемому на остальных уровнях (и наоборот). Прикладной уровень, будучи самым верхним в эталонной модели, обеспечивает доступ прикладных процессов в среду взаимодействия открытых систем. Основной задачей протоколов прикладного уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках прикладного процесса. В частности, эти действия могут заключаться в передаче управления определенным службам ОС вместе с соответствующими параметрами. Кроме того, протоколы прикладного уровня могут предоставлять услуги по идентификации и аутентификации партнеров, установлению полномочий для передачи данных, проверке параметров безопасности, управлению диалогом и др. 100 А. В. Зенков Информационная безопасность Цели, функции и задачи защиты информации в сетях ЭВМ Цели защиты информации в сетях ЭВМ общие для всех АСОД, а именно: обеспечение целостности (физической и логической) информации, а также предупреждение несанкционированной ее модификации, несанкционированного получения и размножения. Функции защиты также носят общий для всех АСОД характер. Задачи защиты информации в сетях ЭВМ определяются угрозами, которые потенциально возможны в процессе их функционирования. Для сетей передачи данных реальную опасность представляют следующие угрозы. 1. Прослушивание каналов, т. е. запись и последующий анализ всего проходящего потока сообщений. Прослушивание в большинстве случаев не замечается легальными участниками информационного обмена. 2. Умышленное уничтожение или искажение (фальсификация) проходящих по сети сообщений, а также включение в поток ложных сообщений. Ложные сообщения могут © А. В. Зенков, 2016 быть восприняты получателем как подлинные. 3. Присвоение злоумышленником своему узлу или ретранслятору чужого идентификатора, что дает возможность получать или отправлять сообщения от чужого имени. 4. Преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех (или только, выбранных злоумышленником) сообщений. 5. Внедрение сетевых вирусов, т.е. передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла. В соответствии с этим специфические задачи защиты в сетях передачи данных состоят в следующем. 1. Аутентификация одноуровневых объектов, заключающаяся в подтверждении подлинности одного или нескольких взаимодействующих объектов при обмене информацией между ними. 2. Контроль доступа, т.е. защита от несанкционированного использования ресурсов сети. 3. Маскировка данных, циркулирующих в сети. 4. Контроль и восстановление целостности всех находящихся в сети данных. 5. Арбитражное обеспечение, т. е. защита от возможных отказов от фактов отправки, приема или содержания отправленных или принятых данных. Применительно к различным уровням семиуровневого протокола передачи данных в сети задачи могут быть конкретизированы следующим образом. 101 А. В. Зенков Информационная безопасность 1. Физический уровень — контроль электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии. Защита на данном уровне обеспечивается с помощью экранирующих устройств, генераторов помех, средств физической защиты передающей среды. 2. Канальный уровень — увеличение надежности защиты (при необходимости) с помощью шифрования передаваемых по каналу данных. В этом случае шифруются все передаваемые данные, включая служебную информацию. 3. Сетевой уровень — наиболее уязвимый уровень с точки зрения защиты. На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком. Кроме того, протоколами сетевого уровня пакеты обрабатываются на всех маршрутизаторах, шлюзах и других промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и © А. В. Зенков, 2016 др.). Защита от подобных угроз осуществляется протоколами сетевого и транспортного уровней и с помощью средств криптозащиты. На данном уровне может быть реализована, например, выборочная маршрутизация. 4. Транспортный уровень — осуществляет контроль функций сетевого уровня на приемном и передающем узлах (на промежуточных узлах протокол транспортного уровня не функционирует). Механизмы транспортного уровня проверяют целостность отдельных пакетов данных, последовательности пакетов, пройденный маршрут, время отправления и доставки, идентификацию и аутентификацию отправителя и получателя и другие функции. Все активные угрозы становятся видимыми на данном уровне. Гарантом целостности передаваемых данных является криптозащита как самих данных, так и служебной информации. Никто, кроме имеющих секретный ключ получателя и/или отправителя, не может прочитать или изменить информацию таким образом, чтобы изменение осталось незамеченным. Анализ трафика предотвращается передачей сообщений, не содержащих информацию, которые, однако, выглядят как реальные сообщения. Регулируя интенсивность этих сообщений в зависимости от объема передаваемой информации, можно постоянно добиваться равномерного трафика. Однако все эти меры не могут предотвратить угрозу уничтожения, переориентации или задержки сообщения. Единственной защитой от та- 102 А. В. Зенков Информационная безопасность ких нарушений может быть параллельная доставка дубликатов сообщения по другим путям. 5. Протоколы верхних уровней обеспечивают контроль взаимодействия принятой или переданной информации с локальной системой. Протоколы сеансового и представительного уровня функций защиты не выполняют. В функции защиты протокола прикладного уровня входит управление доступом к определенным наборам данных, идентификация и аутентификация определенных пользователей, а также другие функции, определяемые конкретным протоколом. Более сложными эти функции являются в случае реализации полномочной политики безопасности в сети. Особенности защиты информации в вычислительных сетях обусловлены тем, что сети, обладающие несомненными (по сравнению с локальными ЭВМ) преимуществами обработки информации, усложняют организацию защиты, причём основные проблемы состоят в следующем: 1) Разделение совместно используемых ресурсов. В силу совместного использования © А. В. Зенков, 2016 большого количества ресурсов различными пользователями сети, возможно находящимися на большом расстоянии друг от друга, сильно повышается риск НСД — в сети его можно осуществить проще и незаметнее. 2) Расширение зоны контроля. Администратор или оператор отдельной системы или подсети должен контролировать деятельность пользователей, находящихся вне пределов его досягаемости, возможно в другой стране. При этом он должен поддерживать рабочий контакт со своими коллегами в других организациях. 3) Комбинация различных программно-аппаратных средств. Соединение нескольких подсистем, пусть даже однородных по характеристикам, в сеть увеличивает уязвимость всей системы в целом. Подсистема обычно настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимы с требованиями на других подсистемах. В случае соединения разнородных систем риск повышается. 4) Неизвестный периметр. Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно; один и тот же узел может быть доступен для пользователей различных сетей. Более того, для многих из них не всегда можно точно определить сколько пользователей имеют доступ к определенному узлу и кто они. 5) Множество точек атаки. В сетях один и тот же набор данных или сообщение могут передаваться через несколько промежуточных узлов, каждый из которых является потенциальным источником угрозы. Естественно, это не может способствовать повышению защищенности сети. Кроме того, ко многим современным сетям можно получить 103 А. В. Зенков Информационная безопасность доступ с помощью коммутируемых линий связи и модема, что во много раз увеличивает количество возможных точек атаки. Такой способ прост, легко осуществим и трудно контролируем; поэтому он считается одним из наиболее опасных. В списке уязвимых мест сети также фигурируют линии связи и различные виды коммуникационного оборудования: усилители сигнала, ретрансляторы, модемы и т. д. 6) Сложность управления и контроля доступа к системе. Многие атаки на сеть могут осуществляться без получения физического доступа к определенному узлу — с помощью сети из удаленных точек. В этом случае идентификация нарушителя может оказаться очень сложной, если не невозможной. Кроме того, время атаки может оказаться слишком мало для принятия адекватных мер. Понятие сервисов безопасности Для решения перечисленных задач в ВС создаются специальные механизмы защиты © А. В. Зенков, 2016 (или сервисы безопасности). Их перечень и содержание для общего случая могут быть представлены следующим образом: Идентификация/аутентификация. Современные средства идентифика- ции/аутентификации должны удовлетворять двум условиям: • быть устойчивыми к сетевым угрозам (пассивному и активному прослушиванию сети); • поддерживать концепцию единого входа в сеть. Первое требование можно выполнить, используя криптографические методы. (Ещё раз подчеркнем, что современная криптография есть нечто большее, чем шифрование; соответственно, разные ветви этой дисциплины нуждаются в дифференцированном подходе с нормативной точки зрения.) В настоящее время общепринятыми являются подходы, основанные на системе Kerberos или службе каталогов с сертификатами в стандарте Х.509. Дополнительные удобства создает применение биометрических методов аутентификации, основанных на анализе отпечатков (точнее, результатов сканирования) пальцев. В отличие от специальных карт, которые нужно хранить, пальцы «всегда под рукой» (правда, под рукой должен быть и сканер). Подчеркнем, что и здесь защита от нарушения целостности и перехвата с последующим воспроизведением осуществляется методами криптографии. 104 А. В. Зенков Информационная безопасность Разграничение доступа. Разграничение доступа является самой исследованной областью информационной безопасности. В настоящее время следует признать устаревшим (или, по крайней мере, не полностью соответствующим действительности) положение о том, что разграничение доступа направлено исключительно на защиту от злоумышленных пользователей. Современные информационные системы характеризуются чрезвычайной сложностью и их внутренние ошибки представляют не меньшую опасность. Экранирование. Экранирование как сервис безопасности выполняет следующие функции: • разграничение межсетевого доступа путем фильтрации передаваемых данных; • преобразование передаваемых данных. Современные межсетевые экраны фильтруют данные на основе заранее заданной базы правил, что позволяет, по сравнению с традиционными операционными системами, ре- © А. В. Зенков, 2016 ализовывать гораздо более гибкую политику безопасности. При комплексной фильтрации, охватывающей сетевой, транспортный и прикладной уровни, в правилах могут фигурировать сетевые адреса, количество переданных данных, операции прикладного уровня, параметры окружения (например, время) и т.п. Преобразование передаваемых данных может затрагивать как служебные поля пакетов, так и прикладные данные. В первом случае обычно имеется в виду трансляция адресов, помогающая скрыть топологию защищаемой системы. Это уникальное свойство сервиса экранирования, позволяющее скрывать существование некоторых объектов доступа. Преобразование данных может состоять, например, в их шифровании. Туннелирование. Его суть состоит в том, чтобы «упаковать» передаваемую порцию данных, вместе со служебными полями, в новый «конверт». Данный сервис (VPN – virtual private network) может применяться для нескольких целей: • осуществление перехода между сетями с разными протоколами (например, IPv4 и IPv6); • обеспечение конфиденциальности и целостности всей передаваемой порции, включая служебные поля. Туннелирование может применяться как на сетевом, так и прикладном уровнях. Например, стандартизовано туннелирование для IP и двойное конвертование для почты Х.400. 105 А. В. Зенков Информационная безопасность Комбинация туннелирования и шифрования (с необходимой криптографической инфраструктурой) на выделенных шлюзах позволяет реализовать такое важное в современных условиях защитное средство, как виртуальные частные сети. Такие сети, наложенные поверх Интернета, существенно дешевле и гораздо безопаснее, чем действительно собственные сети организации, построенные на выделенных каналах. Коммуникации на всём их протяжении физически защитить невозможно, поэтому лучше изначально исходить из предположения об уязвимости и соответственно обеспечивать защиту. Современные протоколы, направленные на поддержку классов обслуживания, помогут гарантировать для виртуальных частных сетей заданную пропускную способность, величину задержек и т. п., ликвидируя тем самым единственное на сегодняшний день реальное преимущество собственных сетей. Шифрование. Шифрование — важнейшее средство обеспечения конфиденциальности и одновременно самое конфликтное место информационной безопасности. У © А. В. Зенков, 2016 компьютерной криптографии две стороны — собственно криптографическая и интерфейсная, позволяющая сопрягаться с другими частями информационной системы. Важно, чтобы были обеспечены достаточное функциональное богатство интерфейсов и их стандартизация. Криптографией, в особенности шифрованием, должны заниматься профессионалы. От них требуется разработка защищенных инвариантных компонентов, которые можно было бы свободно (по крайней мере, с технической точки зрения) встраивать в существующие и перспективные конфигурации. Международные стандарты X. 800 и X. 509 Стандарт Х.800 описывает основы безопасности в привязке к эталонной семиуровневой модели. Коротко остановимся на предлагаемых в нем сервисах (функциях) безопасности и на администрировании средств безопасности. Стандарт предусматривает следующие сервисы безопасности: • аутентификация (имеются в виду — аутентификация партнеров по общению и аутентификация источника данных); • управление доступом — обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети; • конфиденциальность данных. В Х.800 под этим названием объединены существенно разные вещи — от защиты отдельной порции данных до конфиденциальности трафика; 106 А. В. Зенков Информационная безопасность • целостность данных. Данный сервис подразделяется на подвиды в зависимости от того, что контролируется — целостность сообщений или потока данных, обеспечивается ли восстановление в случае нарушения целостности; • неотказуемость. Данный сервис относится к прикладному уровню, то есть имеется в виду невозможность отказаться от содержательных действий таких, например, как отправка или прочтение письма. Администрирование средств безопасности включает в себя распространение информации, необходимой для работы сервисов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка прав доступа, анализ регистрационного журнала. Стандарт Х.509 описывает процедуру аутентификации с использованием службы каталогов. Впрочем, наиболее ценной в стандарте оказалась не сама процедура, а её служебный элемент — структура сертификатов, хранящих имя пользователя, криптографические ключи и сопутствующую информацию. Подобные сертификаты — важней© А. В. Зенков, 2016 ший элемент современных схем аутентификации и контроля целостности. Прокси (Proxy) серверы Самой защищенной является сеть, которая вообще не подключена к Internet. Тогда пользователи такой сети не смогут работать в Internet, что само по себя является существенным недостатком. Выход из этого положения: к Internet подключить не всю сеть, а только один её компьютер, снабдить этот компьютер защитными средствами и только его использовать для работы с глобальной сетью. Но при этом возникают другие проблемы (большие очереди, замедление работы и пр.). Другим выходом из создавшейся ситуации является наличие на данном компьютере специальной программы, которая позволяла бы остальным компьютерам эмулировать выход в Internet, оставаясь при этом «невидимыми» со стороны глобальной сети. Такой компьютер называется прокси-сервером (proxy — доверенный). 107 А. В. Зенков Информационная безопасность Список литературы 1) А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. Информационная безопасность. Лабораторный практикум. М.: Кнорус, 2012. – 131 с. 2) Р. Черчхаус. Коды и шифры. М.: Весь мир, 2009. – 304 с. 3) П.Б. Хорев. Методы и средства защиты информации в компьютерных системах. М.: Академия. 2005. – 256 с. 4) С.П. Панасенко, В.П. Батура. Основы криптографии для экономистов. М.: Финансы и статистика, 2005. – 175 с. 5) А.А. Малюк, С.В. Пазизин, Н.С. Погожин. Введение в защиту информации в автоматизированных системах. М.: Горячая линия – Телеком, 2005. – 147 с. 6) Т.Л. Партыка, И.И. Попов. Информационная безопасность. М.: Форум – Ин- © А. В. Зенков, 2016 фра-М, 2005. – 368 с. 7) Ю.С. Харин, В.И. Берник, Г.В. Матвеев, С.В. Агиевич. Математические и компьютерные основы криптологии. Мн.: Новое знание, 2003. – 382 с. 8) В.И. Нечаев. Элементы криптографии. Основы теории защиты информации. М.: Высш. шк., 1999. – 110 с. 108 А. В. Зенков Информационная безопасность ПРИЛОЖЕНИЕ Табл. 1. Относительные частоты встречаемости букв в русском языке (по результатам анализа текста объёмом в 1 млн. букв) № Буква 1 2 3 4 5 6 7 8 9 10 11 А Б В Г Д Е, Ё Ж З И Й К Относит. частота 0,062 0,014 0,038 0,013 0,025 0,072 0,007 0,016 0,062 0,010 0,028 № Буква 12 13 14 15 16 17 18 19 20 21 22 Л М Н О П Р С Т У Ф Х Относит. частота 0,035 0,026 0,053 0,090 0,023 0,040 0,045 0,053 0,021 0,002 0,009 № Буква 23 24 25 26 27 28 29 30 31 32 Ц Ч Ш Щ Ъ Ы Ь Э Ю Я Относит. частота 0,003 0,012 0,006 0,003 0,014 (с Ь) 0,016 0,014 (с Ъ) 0,003 0,006 0,018 0,009 0,007 0,006 0,006 0,003 0,003 0,003 0,002 © А. В. Зенков, 2016 Те же данные в порядке убывания относительных частот Пробел О Е, Ё А И Т Н С 0,175 0,090 0,072 0,062 0,062 0,053 0,053 0,045 Р В Л К М Д П У 0,040 0,038 0,035 0,028 0,026 0,025 0,023 0,021 Я Ы З Ъ, Ь Б Г Ч Й 0,018 0,016 0,016 0,014 0,014 0,013 0,012 0,010 Х Ж Ю Ш Ц Щ Э Ф № Символ ASCII-код двоичный код S T U V W X Y Z 1 2 3 4 5 6 7 8 9 83 84 85 86 87 88 89 90 01010011 Табл. 2. Коды некоторых символов № Символ ASCII-код двоичный код 1 A B C D E F G H I J K L M N O P Q R 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 01000001 19 01000010 20 01000011 21 01000100 22 01000101 23 01000110 24 01000111 25 01001000 26 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 01001001 01001010 01001011 01001100 01001101 01001110 01001111 01010000 01010001 01010010 109 01010100 01010101 01010110 01010111 01011000 01011001 01011010 00000000 00000001 00000010 00000011 00000100 00000101 00000110 00000111 00001000 00001001 А. В. Зенков Информационная безопасность Табл. 3. Таблица Виженера для русского алфавита А Б В Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Г Д Е Э Ю Я А Б В З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Г Д Е Ж И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Г Д Е Ж З И Э Ю Я А Б В К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З Г Д Е Ж З И Й Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Г Д Е Ж З И Й К Л Э Ю Я А Б В Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Г Д Е Ж З И Й К Л М О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В П Р С Т У Ф Х Ц Ц Ш Щ Ъ Ы Ь Г Д Е Ж З И Й К Л М Н О Э Ю Я А Б В Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В © А. В. Зенков, 2016 Г Г Д Е Ж З И Й К Л М Н Г Д Е Ж З И Й К Л М Н О П С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Г Д Е Ж З И Й К Л М Н О П Р С Э Ю Я А Б В У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р Г Д Е Ж З И Й К Л М Н О П Р С Т Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Х Ц Ч Ш Щ Ъ Ы Ь Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Э Ю Я А Б В Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Ш Щ Ъ Ы Ь Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Э Ю Я А Б В Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Ъ Ы Ь Э Ю Я А Б В Ы Ь Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Э Ю Я А Б В Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю 110 А. В. Зенков Информационная безопасность © А. В. Зенков, 2016 Оглавление П Р Е Д И С Л О В И Е ................................................................................................................ 1 ГЛАВА 1. ОБЩИЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ ............................................................ 2 Информационная безопасность .......................................................................................... 2 Стандарты в области информационной безопасности ..................................................... 3 Защита информации ............................................................................................................ 4 Основные предметные направления защиты информации.............................................. 5 Правовые основы защиты информации........................................................................... 12 Источники права на доступ к информации ..................................................................... 13 Виды доступа к информации ............................................................................................ 14 ГЛАВА 2. ЗАЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОБРАБОТКИ ДАННЫХ ....................................................................................................... 15 Дестабилизирующие факторы АСОД .............................................................................. 15 Причины нарушения целостности информации ............................................................. 16 Каналы несанкционированного получения информации в АСОД ............................... 17 Подтверждение подлинности пользователей и разграничение их доступа к компьютерным ресурсам................................................................................................... 19 Использование простого пароля....................................................................................... 20 Использование динамически изменяющегося пароля ................................................... 23 Регистрация действий пользователей .............................................................................. 26 ГЛАВА 3. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ .................................... 29 Алгоритмы симметричного шифрования ........................................................................ 32 Классификация методов криптог рафическ ого закрытия информации ... 47 Российск ий алгоритм шифрования ГОСТ 28147-89 ....................................... 52 Криптосистемы с открытым ключом ............................................................................... 53 Электронная цифровая подпись ....................................................................................... 58 Характеристики криптографических средств защиты ................................................... 62 ГЛАВА 4. ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРАХ ............ 65 Угрозы информации в персональных ЭВМ .................................................................... 66 Обеспечение целостности информации в ПК ................................................................. 67 Защита ПК от несанкционированного доступа............................................................... 68 Разграничение доступа к элементам защищаемой информации................................... 70 Защита от несанкционированного доступа к ПК без завершения сеанса работы ....... 72 Классификация закладок и их общие характеристики................................................... 74 ГЛАВА 5. КОМПЬЮТЕРНЫЕ ВИРУСЫ И АНТИВИРУСНЫЕ ПРОГРАММЫ ............ 77 Классификация вирусов .................................................................................................... 78 Способы заражения программ .......................................................................................... 79 Признаки появления вируса.............................................................................................. 79 Методы защиты. Антивирусные программы .................................................................. 80 ГЛАВА 6. ЗАЩИТА ИНФОРМАЦИИ В СЕТЯХ ЭВМ ...................................................... 89 Элементы сетей .................................................................................................................. 94 Межсетевое взаимодействие ............................................................................................ 96 Цели, функции и задачи защиты информации в сетях ЭВМ ....................................... 101 Понятие сервисов безопасности ..................................................................................... 104 Список литературы ............................................................................................................. 108 П Р И Л О Ж Е Н И Е ................................................................................................................... 109 111
«Информационная безопасность» 👇
Готовые курсовые работы и рефераты
Купить от 250 ₽
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач

Тебе могут подойти лекции

Автор(ы) Протодьяконова Г.Ю.,Протодьяконов П.С.
Смотреть все 81 лекция
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot