Справочник от Автор24
Поделись лекцией за скидку на Автор24

Система обработки информации и управления в транспортно-дорожном комплексе

  • ⌛ 2019 год
  • 👀 507 просмотров
  • 📌 421 загрузка
Выбери формат для чтения
Статья: Система обработки информации и управления в транспортно-дорожном комплексе
Найди решение своей задачи среди 1 000 000 ответов
Загружаем конспект в формате docx
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Конспект лекции по дисциплине «Система обработки информации и управления в транспортно-дорожном комплексе» docx
МОСКОВСКИЙ АВТОМОБИЛЬНО-ДОРОЖНЫЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ (МАДИ) Кафедра "Автоматизированные системы управления" КОНСПЕКТ ЛЕКЦИЙ по дисциплине (модулю) «ЗАЩИТА ИНФОРМАЦИИ» Направление подготовки 09.03.01 «Информатика и вычислительная техника» Направленность (профиль) Автоматизированные системы обработки информации и управления в отраслях транспортно-дорожного комплекса Квалификация Бакалавр Москва 2019 г. Настоящий конспект лекций по дисциплине (модулю) «Защита информации» входит в состав методических материалов основной профессиональной образовательной программы по направлению подготовки 09.03.01 «Информатика и вычислительная техника» (уровень бакалавриат) и предназначен для оказания помощи обучающимся в освоении дисциплины (модуля), а также при подготовке к прохождению процедур текущего контроля успеваемости и промежуточной аттестации. Разработчики: № п/п Ф.И.О., должность, ученая степень, учёное звание Подпись 1. к.т.н., доц., доцент Ильиченкова Зоя Викторовна Лекция 1. Защита информации Основными целями освоения дисциплины «Защита информации» является ознакомление студентов с основными понятиями и определениями защиты информации, анализируются угрозы информационной безопасности в компьютерных системах и сетях. Обсуждаются базовые понятия и принципы политики безопасности. Анализируются международные и отечественные стандарты информационной безопасности. Описываются основные криптографические методы и алгоритмы защиты компьютерной информации. Обосновываются многоуровневая защита и комплексный подход к обеспечению информационной безопасности корпоративных систем и сетей. Рассматривается защита информации в распространенных операционных системах. Описываются базовые технологии защиты межсетевого обмена данными. Обсуждаются методы и средства антивирусной защиты. Описывается организационно-правовое обеспечение информационной безопасности на основе государственных стандартов и руководящих документов Государственной технической комиссии России 4.3. Содержание дисциплины В соответствии с программой дисциплины Основные понятия безопасности в АСОИУ 2 1.Основные понятия и определения 2 2. Основные угрозы безопасности АСОИ 5 Криптографическое закрытие информации 13 1. Криптографические средства с древнего времени 13 2. RSA Алгоритм ассиметричного кодирования 34 3. Электронная подпись 36 4. DES – алгоритм симметричного кодирования 41 Программные средства защиты информации 48 1. Идентификация и аутентификация 48 2. Использование токенов для аутентификации 54 3. Управление доступом 58 4. Протоколирование и аудит 63 Распределенные вычислительные системы 66 1. Архитектура семейства протоколов TCP/IP 66 2. Основные возможности прокси-серверов 78 Средства организации сетевой защиты 82 1. Атакуемые сетевые компоненты 82 2. Виртуальные частные сети 93 Стандарты информационной безопасности 102 1. Роль стандартов информационной безопасности 102 2. Руководящие документы Гостехкомиссии России. 131 Практические подходы к созданию и поддержанию информационной безопасности 144 1. Комплексная система безопасности 144 2. Технические средства защиты информации 152 Основные понятия безопасности в АСОИУ 1.Основные понятия и определения Информатизация является характерной чертой жизни современного общества. Новые информационные технологии активно внедряются во все сферы народного хозяйства. Компьютеры управляют космическими кораблями и самолетами, контролируют работу атомных электростанций, распределяют электроэнергию и обслуживают банковские системы. Компьютеры являются основой множества автоматизированных систем обработки информации (АСОИ), осуществляющих хранение и обработку информации, предоставление ее потребителям, реализуя тем самым современные информационные технологии. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, от которых порой зависит благополучие, а иногда и жизнь многих людей. Актуальность и важность проблемы обеспечения безопасности информационных технологий обусловлены следующими причинами: • резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации; • резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации; • сосредоточение в единых базах данных информации различного назначения и различной принадлежности; • высокие темпы роста парка персональных компьютеров, находящихся в эксплуатации в самых разных сферах деятельности; • резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных; • бурное развитие программных средств, не удовлетворяющих даже минимальным требованиям безопасности; • повсеместное распространение сетевых технологий и объединение локальных сетей в глобальные; • развитие глобальной сети Internet, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире. Введем и определим основные понятия информационной безопасности компьютерных систем. Под безопасностью АСОИ понимают ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов. Природа воздействий на АСОИ может быть самой разнообразной. Это и стихийные бедствия (землетрясение, ураган, пожар), и выход из строя составных элементов АСОИ, и ошибки персонала, и попытка проникновения злоумышленника. Безопасность АСОИ достигается принятием мер по обеспечению конфиденциальности и целостности обрабатываемой ею информации, а также доступности и целостности компонентов и ресурсов системы. Под доступом к информации понимается ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации. Различают санкционированный и несанкционированный доступ к информации, Санкционированный доступ к информации - это доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа субъектов доступа к объектам доступа. Несанкционированный доступ к информации характеризуется нарушением установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями правил разграничения доступа. Несанкционированный доступ является наиболее распространенным видом компьютерных нарушений. Конфиденциальность данных - это статус, предоставленный данным и определяющий требуемую степень их защиты. По существу конфиденциальность информации - это свойство информации быть известной только допущенным и прошедшим проверку (авторизированным) субъектам системы (пользователям, процессам, программам). Для остальных субъектов системы эта информация должна быть неизвестной. Субъект - это активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы. Объект - пассивный компонент системы, хранящий, принимающий или передающий информацию. Доступ к объекту означает доступ к содержащейся в нем информации. Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении от данных в исходных документах, т. е. если не произошло их случайного или преднамеренного искажения или разрушения. Целостность компонента или ресурса системы - это свойство компонента или ресурса быть неизменными в семантическом смысле при функционировании системы в условиях случайных или преднамеренных искажений или разрушающих воздействий. Доступность компонента или ресурса системы - это свойство компонента или ресурса быть доступным для авторизованных законных субъектов системы. Под угрозой безопасности АСОИ понимаются возможные воздействия на АСОИ, которые прямо или косвенно могут нанести ущерб ее безопасности. Ущерб безопасности подразумевает нарушение состояния защищенности информации, содержащейся и обрабатывающейся в АСОИ. С понятием угрозы безопасности тесно связано понятие уязвимости АСОИ. Уязвимость АСОИ - это некоторое неудачное свойство системы, которое делает возможным возникновение и реализацию угрозы. Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы. Таким образом, атака - это реализация угрозы безопасности. Противодействие угрозам безопасности является целью защиты систем обработки информации. Безопасная или защищенная система - это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности. Комплекс средств защиты представляет собой совокупность программных и технических средств, создаваемых и поддерживаемых для обеспечения информационной безопасности АСОИ. Комплекс создается и поддерживается в соответствии с принятой в данной организации политикой безопасности. Политика безопасности - это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты АСОИ от заданного множества угроз безопасности. 2. Основные угрозы безопасности АСОИ По цели воздействия различают три основных типа угроз безопасности АСОИ: • угрозы нарушения конфиденциальности информации; • угрозы нарушения целостности информации; • угрозы нарушения работоспособности системы (отказы в обслуживании). Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к другой. Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена умышленно злоумышленником, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации - компьютерных сетей и систем телекоммуникаций. Умышленные нарушения целостности информации не следует путать с ее санкционированным изменением, которое выполняется полномочными лицами с обоснованной целью (например, таким изменением является периодическая коррекция некоторой базы данных). Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность АСОИ, либо блокируют доступ к некоторым ее ресурсам. Например, если один пользователь системы запрашивает доступ к некоторой службе, а другой предпринимает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу может быть постоянным или временным. Нарушения конфиденциальности и целостности информации, а также доступности и целостности определенных компонентов и ресурсов АСОИ могут быть вызваны различными опасными воздействиями на АСОИ. Современная автоматизированная система обработки информации представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты АСОИ можно разбить на следующие группы: • аппаратные средства - ЭВМ и их составные части (процессоры, мониторы, терминалы, периферийные устройства-дисководы, принтеры, контроллеры, кабели, линии связи) и т.д.; • программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.; • данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.; • персонал - обслуживающий персонал и пользователи. Опасные воздействия на АСОИ можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации АСОИ показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни и функционирования АСОИ. Причинами случайных воздействий при эксплуатации АСОИ могут быть: • аварийные ситуации из-за стихийных бедствий и отключений электропитания; • отказы и сбои аппаратуры; • ошибки в программном обеспечении; • ошибки в работе обслуживающего персонала и пользователей; • помехи в линиях связи из-за воздействий внешней среды. Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник и т.д. Действия нарушителя могут быть обусловлены разными мотивами: недовольством служащего своей карьерой, сугубо материальным интересом (взятка), любопытством, конкурентной борьбой, стремлением самоутвердиться любой ценой и т. п. Исходя из возможности возникновения наиболее опасной ситуации, обусловленной действиями нарушителя, можно составить гипотетическую модель потенциального нарушителя: • квалификация нарушителя может быть на уровне разработчика данной системы; • нарушителем может быть как постороннее лицо, так и законный пользователь системы; • нарушителю известна информация о принципах работы системы; • нарушитель выберет наиболее слабое звено в защите. В частности, для банковских АСОИ можно выделить следующие преднамеренные угрозы: • несанкционированный доступ посторонних лиц, не принадлежащих к числу банковских служащих, и ознакомление с хранимой конфиденциальной информацией; • ознакомление банковских служащих с информацией, к которой они не должны иметь доступ; • несанкционированное копирование программ и данных; • кража магнитных носителей, содержащих конфиденциальную информацию; • кража распечатанных банковских документов; • умышленное уничтожение информации; • несанкционированная модификация банковскими служащими финансовых документов, отчетности и баз данных; • фальсификация сообщений, передаваемых по каналам связи; • отказ от авторства сообщения, переданного по каналам связи; • отказ от факта получения информации; • навязывание ранее переданного сообщения; • разрушение информации, вызванное вирусными воздействиями; • разрушение архивной банковской информации, хранящейся на магнитных носителях; • кража оборудования. Несанкционированный доступ (НСД) является наиболее распространенным и многообразным видом компьютерных нарушений, Суть НСД состоит в получении пользователем (нарушителем) доступа к объекту в нарушение правил разграничения доступа, установленных в соответствии с принятой в организации политикой безопасности. НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке. НСД может быть осуществлен как штатными средствами АСОИ, так и специально созданными аппаратными и программными средствами. Перечислим основные каналы несанкционированного доступа, через которые нарушитель может получить доступ к компонентам АСОИ и осуществить хищение, модификацию и/или разрушение информации: • все штатные каналы доступа к информации (терминалы пользователей, оператора, администратора системы; средства отображения и документирования информации; каналы связи) при их использовании нарушителями, а также законными пользователями вне пределов их полномочий; • технологические пульты управления; • линии связи между аппаратными средствами АСОИ; • побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и заземления и др. Из всего разнообразия способов и приемов несанкционированного доступа остановимся на следующих распространенных и связанных между собой нарушениях: • перехват паролей; • "маскарад"; • незаконное использование привилегий. Перехват паролей осуществляется специально разработанными программами. При попытке законного пользователя войти в систему программа - перехватчик имитирует на экране дисплея ввод имени и пароля пользователя, которые сразу пересылаются владельцу программы - перехватчика, после чего на экран выводится сообщение об ошибке и управление возвращается операционной системе. Пользователь предполагает, что допустил ошибку при вводе пароля. Он повторяет ввод и получает доступ в систему. Владелец программы - перехватчика, получивший имя и пароль законного пользователя, может теперь использовать их в своих целях. Существуют и другие способы перехвата паролей. "Маскарад" - это выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями. Целью "маскарада" является приписывание каких-либо действий другому пользователю либо присвоение полномочий и привилегий другого пользователя. Примерами реализации "маскарада" являются: • вход в систему под именем и паролем другого пользователя (этому "маскараду" предшествует перехват пароля); • передача сообщений в сети от имени другого пользователя. "Маскарад" особенно опасен в банковских системах электронных платежей, где неправильная идентификация клиента из-за "маскарада" злоумышленника может привести к большим убыткам законного клиента банка. Незаконное использование привилегий. Большинство систем защиты устанавливают определенные наборы привилегий для выполнения заданных функций. Каждый пользователь получает свой набор привилегий: обычные пользователи - минимальный, администраторы - максимальный. Несанкционированный захват привилегий, например посредством "маскарада", приводит к возможности выполнения нарушителем определенных действий в обход системы защиты. Следует отметить, что незаконный захват привилегий возможен либо при наличии ошибок в системе защиты, либо из-за халатности администратора при управлении системой и назначении привилегий. Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами (объектами) сети осуществляется физически с помощью сетевых линий связи и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между объектами сети, передаются в виде пакетов обмена. При вторжении в компьютерную сеть злоумышленник может использовать как пассивные, так и активные методы вторжения. При пассивном вторжении (перехвате информации) нарушитель только наблюдает за прохождением информации по каналу связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник может определить пункты назначения и идентификаторы либо только факт прохождения сообщения, его длину и частоту обмена, если содержимое сообщения не распознаваемо, т.е. выполнить анализ трафика (потока сообщений) в данном канале. При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. Он может выборочно модифицировать, изменить или добавить правильное или ложное сообщение, удалить, задержать или изменить порядок следования сообщений. Злоумышленник может также аннулировать и задержать все сообщения, передаваемые по каналу. Подобные действия можно квалифицировать как отказ в передаче сообщений. Компьютерные сети характерны тем, что кроме обычных локальных атак, осуществляемых в пределах одной системы, против объектов сетей предпринимают так называемые удаленные атаки, что обусловлено распределенностью сетевых ресурсов и информации. Злоумышленник может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи. Под удаленной атакой понимают информационное разрушающее воздействие на распределенную компьютерную сеть, программно осуществленное по каналам связи. В таблице 1.1 показаны основные пути реализации угроз безопасности АСОИ при воздействии на ее компоненты. Таблица 1.1 Пути реализации угроз безопасности АСОИ Объекты воздействия Нарушение конфиденциальности информации Нарушение целостности информации Нарушение работоспособности системы Аппаратные средства НСД – подключение использование ресурсов хищение носителей НСД – подключение использование ресурсов модификация, изменение режимов НСД-изменение режимов вывод из строя разрушение Программное обеспечение НСД-копирование хищение перехват НСД, внедрение "троянского коня", "вирусов", "червей" НСД-искажение удаление подмена Данные НСД-копирование хищение перехват НСД-искажение модификация НСД – искажение удаление подмена Персонал разглашение передача сведений о защите халатность "маскарад" вербовка подкуп персонала Уход с рабочего места физическое устранение "Троянский конь" представляет собой программу, которая наряду с действиями, описанными в ее документации, выполняет некоторые другие действия, ведущие к нарушению безопасности системы и деструктивным результатам. Аналогия такой программы с древнегреческим "троянским конем" вполне оправдана, так как в обоих случаях не вызывающая подозрений оболочка таит серьезную угрозу. Термин "троянский конь" был впервые использован хакером Даном Эдварсом, позднее ставшим сотрудником Агентства Национальной Безопасности США. "Троянский конь" использует в сущности обман, чтобы побудить пользователя запустить программу со скрытой внутри угрозой. Обычно для этого утверждается, что такая программа выполняет некоторые весьма полезные функции. В частности, такие программы маскируются под какие-нибудь полезные утилиты. Опасность "троянского коня" заключается в дополнительном блоке команд, вставленном в исходную безвредную программу, которая затем предоставляется пользователям АСОИ. Этот блок команд может срабатывать при наступлении какого-либо условия (даты, состояния системы) либо по команде извне. Пользователь, запустивший такую программу, подвергает опасности как свои файлы, так и всю АСОИ в целом. Приведем для примера некоторые деструктивные функции, реализуемые "троянскими конями". • Уничтожение информации. Выбор объектов и способов уничтожения определяется фантазией автора вредоносной программы. • Перехват и передача информации. В частности, известна программа, осуществляющая перехват паролей, набираемых на клавиатуре. • Целенаправленная модификация текста программы, реализующей функции безопасности и защиты системы. В общем, "троянские кони" наносят ущерб АСОИ посредством хищения информации и явного разрушения программного обеспечения системы. "Троянский конь" является одной из наиболее опасных угроз безопасности АСОИ. Радикальный способ защиты от этой угрозы заключается в создании замкнутой среды исполнения программ, которые должны храниться и защищаться от несанкционированного доступа. Компьютерный "вирус" представляет собой своеобразное явление, возникшее в процессе развития компьютерной и информационной техники. Суть этого явления состоит в том, что программы-вирусы обладают рядом свойств, присущих живым организмам, они рождаются, размножаются и умирают. Термин "вирус" в применении к компьютерам был предложен Фредом Коэном из Университета Южной Калифорнии. Исторически первое определение, данное Ф. Коэном: "Компьютерный вирус - это программа, которая может заражать другие программы, модифицируя их посредством включения в них своей, возможно, измененной копии, причем последняя сохраняет способность к дальнейшему размножению". Ключевыми понятиями в определении компьютерного вируса являются способность вируса к саморазмножению и способность к модификации вычислительного процесса. Указанные свойства компьютерного вируса аналогичны паразитированию в живой природе биологического вируса. Вирус обычно разрабатывается злоумышленниками таким образом, чтобы как можно дольше оставаться необнаруженным в компьютерной системе. Начальный период "дремоты" вирусов является механизмом их выживания. Вирус проявляется в полной мере в конкретный момент времени, когда происходит некоторое событие вызова, например пятница 13-е, известная дата и т.п. Компьютерный вирус пытается тайно записать себя на компьютерные диски. Способ функционирования большинства вирусов заключается в таком изменении системных файлов компьютера, чтобы вирус начинал свою деятельность при каждой загрузке. Например, вирусы, поражающие загрузочный сектор, пытаются инфицировать часть дискеты или жесткого диска, зарезервированную только для операционной системы и хранения файлов запуска. Эти вирусы особенно коварны, так как они загружаются в память при каждом включении компьютера. Такие вирусы обладают наибольшей способностью к размножению и могут постоянно распространяться на новые диски. Другая группа вирусов пытается инфицировать исполняемые файлы, чтобы остаться необнаруженными. Обычно вирусы отдают предпочтение ЕХЕ или СОМ - файлам, применяемым для выполнения кода программы в компьютерной системе. Некоторые вирусы используют для инфицирования компьютерной системы как загрузочный сектор, так и метод заражения файлов. Это затрудняет выявление и идентификацию таких вирусов специальными программами и ведет к их быстрому распространению. Существуют и другие разновидности вирусов. Компьютерные вирусы наносят ущерб системе за счет многообразного размножения и разрушения среды обитания. Сетевой "червь" представляет собой разновидность программы - вируса, которая распространяется по глобальной сети и не оставляет своей копии на магнитном носителе. Термин "червь" пришел из научно-фантастического романа Джона Бруннера "По бурным волнам". Этот термин используется для именования программ, которые подобно ленточным червям перемещаются по компьютерной сети от одной системы к другой. Первоначально "черви" были разработаны для поиска в сети других компьютеров со свободными ресурсами, чтобы получить возможность выполнить распределенные вычисления. При правильном использовании технология "червей" может быть весьма полезной. Например, "червь" World Wide Web Worm формирует индекс поиска участков Web. Однако "червь" легко превращается во вредоносную программу. "Червь" использует механизмы поддержки сети для определения узла, который может быть поражен. Затем с помощью этих же механизмов передает свое тело в этот узел и либо активизируется, либо ждет подходящих условий для активизации. Наиболее известным представителем этого класса вредоносных программ является "червь" Морриса, который представлял собой программу из 4000 строк на языке Си и входном языке командного интерпретатора системы UNIX. Студент Корнеллского Университета Роберт Таппан Моррис-младший запустил 2 ноября 1988 г. на компьютере Массачусетсского Технологического Института свою программу-червь. Используя ошибки в операционной системе UNIX на компьютерах VAX и Sun, эта программа передавала свой код с машины на машину. Всего за 6 часов были поражены подключенные к сети Internet 6000 компьютеров ряда крупных университетов, институтов и исследовательских лабораторий США. Ущерб от этой акции составил многие миллионы долларов. Сетевые "черви" являются самым опасным видом вредоносных программ, так как объектом их атаки может стать любой из миллионов компьютеров, подключенных к глобальной сети Internet. Для защиты от "червя" необходимо принять меры предосторожности против несанкционированного доступа к внутренней сети. Следует отметить, что "троянские кони", компьютерные вирусы и сетевые "черви" относятся к наиболее опасным угрозам АСОИ. Для защиты от указанных вредоносных программ необходимо применение ряда мер: • исключение несанкционированного доступа к исполняемым файлам; • тестирование приобретаемых программных средств; • контроль целостности исполняемых файлов и системных областей; • создание замкнутой среды исполнения программ. Криптографическое закрытие информации История криптографии. Классические методы шифрования. Криптографические алгоритмы. Симметричное шифрование. Распределение ключей при симметричном шифровании. Алгоритм шифрования DES. Асимметричное шифрование. Алгоритм RSA. Схема Эль-Гамаля. Цифровая подпись. Аппаратные шифровальные устройства. 1. Криптографические средства с древнего времени Существовали три основных способа защиты информации. Первый способ предполагал чисто силовые методы охрана документа (носителя информации) физическими лицами, его передача специальным курьером и т. д. Второй способ получил название «стеганография» и заключался в сокрытии самого факта наличия секретной информации. В этом случае, в частности, использовались так называемые «симпатические чернила». При соответствующем прноявлении текст становился видимым. Один из оригинальных примеров сокрытия информации приведён в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение. Идея экзотической защиты секретных текстов (в том числе и с применением симпатических чернил) дошла до наших дней. А. Толстой в известном произведении «Гиперболоид инженера Гарина» описал способ передачи сообщения путем его записи на спине посыльного - мальчика. Во время II Мировой войны таким же образом иногда передавались агентурные сообщения. Секретные послания записывались симпатическими чернилами и на предметах нижнего белья, носовых платках, галстуках и т. д. Третий способ защиты информации заключался в преобразовании смыслового текста в некий хаотический набор знаков (букв алфавита). Получатель донесения имел возможность преобразовать его в исходное осмысленное сообщение, если обладал «ключом» к его построению. Этот способ защиты информации называется криптографическим. По утверждению ряда специалистов, криптография по возрасту - ровесник египетских пирамид. В документах древних цивилизаций - Индии, Египта, Месопотамии - есть сведения о системах и способах составления шифрованных писем. ШИФР Гая Юлия Цезаря В криптографии древних времен использовались два вида шифров: замена и перестановка. Историческим примером шифра замены является шифр Цезаря (I век до н. э.), описанный историком Древнего Рима Светонием. Гай Юлий Цезарь использовал в своей переписке шифр собственного изобретения. Применительно к современному русскому языку он состоял в следующем. Выписывался алфавит: А, Б, В, Г, Д, Е,...; затем под ним выписывался тот же алфавит, но с циклическим сдвигом на 3 буквы влево: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЫЪЬЭЮЯ ГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЫЪЬЭЮЯАБВ При зашифровании буква А заменялась буквой Г, Б заменялась на Д, В - Е и так далее. Так, например, слово «РИМ» превращалось в слово «УЛП». Получатель сообщения «УЛП» искал эти буквы в нижней строке и по буквам над ними восстанавливал исходное слово «РИМ». Ключом в шифре Цезаря является величина сдвига 2-й нижней строки алфавита. Преемник Юлия Цезаря - Цезарь Август использовал тот же шифр, но с ключом - сдвиг 1. Слово «РИМ» он в этом случае зашифровал бы в буквосочетание «СЙН» Естественное развитие шифра Цезаря очевидно: нижняя строка двухстрочной записи букв алфавита может быть с произвольным расположением этих букв. Если в алфавитном расположении букв в нижней строке существует всего 33 варианта ключей (число букв в русском алфавите), то при их произвольном расположении число ключей становится огромным. Оно равно 33! (33 факториал), т.е. приблизительно десять в тридцать пятой степени. Этот момент очень важен. Если противник догадался или получил сведения об используемом шифре (а шифры используются длительное время), то он может попробовать перебрать все варианты возможных секретных ключей при дешифровании перехваченной криптограммы. В современных условиях такой перебор в шифре Цезаря доступен ученику 5-6 классов средней школы. Но перебор 33! вариантов ключей занял бы даже при ис-1 пользовании современных ЭВМ столетия. Едва ли найдется дешифро-валыцик, который даже в наши дни выбрал бы этот путь дешифрования. Однако во времена Цезаря, когда царила всеобщая неграмотность населения, сама возможность увидеть осмысленное сообщение за «абракадаброй», даже составленной из знакомых букв, казалась неосуществимой. Во всяком случае, древнеримский историк Светоний не приводит фактов дешифрования переписки Цезаря. Напомним, что сам Цезарь всю жизнь использовал один и тот же ключ (сдвиг - 3). Этим шифром он пользовался, в частности, для обмена посланиями с Цицероном. В художественной литературе классическим примером шифра замены является известный шифр «Пляшущие человечки» (К. Дойля). В нём буквы текста заменялись на символические фигурки людей. Ключом такого шифра являлись позы человечков, заменяющих буквы. Фрагмент шифрованного послания имел следующий вид: Соответствующий открытый текст: «I'm here Abe Slaney» («Я здесь Аб Слени»). Использован шифр простой замены букв на фигурки людей; флажок в руках означает конец слова. ШИФР перестановки Приведем пример второго исторического шифра - шифра перестановки. Выберем целое положительное число, скажем, 5; расположим числа от 1 до 5 в двухстрочной записи, в которой вторая строка - произвольная перестановка чисел верхней строки: 1 2 3 4 5 3 2 5 1 4 Эта конструкция носит название подстановки, а число 5 называется ее степенью. Зашифруем фразу «СВЯЩЕННАЯ РИМСКАЯ ИМПЕРИЯ». В этой фразе 23 буквы. Дополним её двумя произвольными буквами (например, Ь, Э) до ближайшего числа, кратного 5, то есть 25. Выпишем эту дополненную фразу без пропусков, одновременно разбив её на пятизначные группы: СВЯЩЕ ННАЯР ИМСКА ЯИМПЕ РИЯЬЭ Буквы каждой группы переставим в соответствии с указанной двухстрочной записью по следующему правилу: первая буква встаёт на третье место, вторая - на второе, третья - на пятое, четвёртая - на первое и пятая - на четвёртое. Полученный текст выписывается без пропусков: ЩВСЕЯЯННРАКМИАСПИЯЕМЬИРЭЯ При расшифровании текст разбивается на группы по 5 букв и буквы переставляются в обратном порядке: 1 на 4 место, 2 на 2, 3 на 1, 4 на 5 и 5 на 3. Ключом шифра является выбранное число 5 и порядок расположения чисел в нижнем ряду двухстрочной записи. Прибор Сцитала Одним из первых физических приборов, реализующих шифр перестановки, является так называемый прибор Сцитала. Он был изобретён в древней «варварской» Спарте во времена Ликурга (V в. до н. э.). Рим быстро воспользовался этим прибором. Для зашифрования текста использовался цилиндр заранее обусловленного диаметра. На цилиндр наматывался тонкий ремень из пергамента, и текст выписывался построчно по образующей цилиндра (вдоль его оси). Затем ремень сматывался и отправлялся получателю сообщения. Последний наматывал его на цилиндр того же диаметра и читал текст по оси цилиндра. В этом примере ключом шифра являлся диаметр цилиндра и его длина, которые, по существу, порождают двухстрочную запись, аналогичную указанной выше. Открытый текст выписывается в прямоугольную таблицу из п строк и m столбцов. Предполагается, что длина текста t < n-m (в противном случае оставшийся участок текста шифруется отдельно по тому же шифру). Если t строго меньше n-m , то оставшиеся пустые клетки заполняются произвольным набором букв алфавита. Шифртекст выписывается по этой таблице по заранее оговоренному «маршруту» - пути, проходящему по одному разу через все клетки таблицы. Ключом шифра являются числа n, m и указанный маршрут. В такой трактовке шифр «Сцитала» приобретает следующий вид. Пусть m - количество витков ремня на цилиндре, п - количество букв, расположенных на одном витке. Тогда открытый текст, выписанный построчно в указанную таблицу, шифруется путем последовательного считывания букв по столбцам. Поскольку маршрут известен и не меняется, то ключом шифра являются числа m и nm, определяемые диаметром цилиндра и длиной ремешка. При перехвате сообщения (ремешка) единственным секретным ключом является диаметр. Изобретение дешифровального устройства - «Антисцитала» - приписывается великому Аристотелю. Он предложил использовать конусообразное «копьё», на которое наматывался перехваченный ремень; этот ремень передвигался по оси до того положения, пока не появлялся осмысленный текст. ДИСК Энея Одно из первых исторических имен, которое упоминается в связи с криптографией, это имя Энея - легендарного полководца, защитника Трои, друга богатыря Гектора. Гомер в «Илиаде» (VIII век до н. э.) указывает, что Эней был сыном богини Афродиты и смертного .человека. В битве под Троей Эней был тяжело ранен, и мать, спасая сына, также получила ранение. Повинуясь долгу чести, Эней вступил в поединок с Геркулесом (Гераклом), хотя отлично понимал безнадежность этого поединка для себя. На этот раз его спас от смерти союзник троянцев морской бог Посейдон. Гомер дает следующую характеристику Гектору и Энею: Гектор, Эней! На вас, воеводы, лежит наипаче Бремя забот о народе троянском; отличны вы оба В каждом намерении вашем, сражаться ли нужно, иль мыслить. Согласно преданиям, Эней был посвящен в древнегреческую Мистерию. При посвящении он спускался в ад; гарпии предсказали ему падение Трои. В области тайнописи Энею принадлежат два изобретения. Первое из них - так называемый «диск Энея». Его принцип был прост. На диске диаметром 10-15 см и толщиной 1-2 см высверливались отверстия по числу букв алфавита. В центре диска помещалась «катушка» с намотанной на ней ниткой достаточной длины. При зашифровании нитка «вытягивалась» с катушки и последовательно протягивалась через отверстия в соответствии с буквами шифруемого текста. Диск и являлся посланием. Получатель послания последовательно вытягивал нитку из отверстий, что позволяло ему получать передаваемое сообщение, но в обратном порядке следования букв. При перехвате диска недоброжелатель имел возможность прочитать сообщение тем же образом, что и получатель. Но Эней предусмотрел возможность лёгкого уничтожения передаваемого сообщения при угрозе захвата диска. Для этого было достаточно выдернуть «катушку» с закреплённым на ней концом нити до полного выхода всей нити из отверстий диска. ЛИНЕЙКА Энея Идея Энея была использована в создании и других оригинальных шифров замены. Например, в одном из вариантов вместо диска использовалась линейка с числом отверстий, равных количеству букв алфавита. Каждое отверстие обозначалось своей буквой; буквы по отверстиям располагались в произвольном порядке. К линейке была прикреплена катушка с намотанной на неё ниткой. Рядом с катушкой имелась прорезь. При шифровании нить протягивалась через прорезь, а затем через отверстие, соответствующее первой букве шифруемого текста, при этом на нити завязывался узелок в месте прохождения её через отверстие; затем нить возвращалась в прорезь и аналогично зашифровывалась вторая буква текста и т. д. После окончания шифрования нить извлекалась и передавалась получателю сообщения. Тот, имея идентичную линейку, протягивал нить через прорези отверстий, определяемых узлами, и восстанавливал исходный текст по буквам отверстий. Это устройство получило название «линейка Энея». Шифр, реализуемый линейкой Энея, является одним из примеров шифра замены: в нем буквы заменяются на расстояния между узелками на нитке. Ключом шифра являлся порядок расположения букв по отверстиям в линейке. Посторонний, получивший нить (даже имея линейку, но без нанесённых букв), не сможет прочитать передаваемое сообщение. УЗЕЛКОВОЕ письмо Аналогичное «линейке Энея» так называемое «узелковое письмо» («кипу») получило распространение у индейцев Центральной Америки. Свои сообщения они также передавали в виде нитки, на которой завязывались разноцветные узелки, определявшие содержание сообщения. КНИЖНЫЙ шифр Заметным вкладом Энея в криптографию является предложенный им так называемый книжный шифр, описанный в сочинении «Об обороне укреплённых мест». Эней предложил прокалывать малозаметные дырки в книге или в другом документе над буквами секретного сообщения. Интересно отметить, что в первой мировой войне германские шпионы использовали аналогичный шифр, заменив дырки на точки, наносимые симпатическими чернилами на буквы газетного текста. Книжный шифр в современном его виде имеет несколько иной вид. Суть этого шифра состоит в замене букв на номер строки и номер этой буквы в строке в заранее оговоренной странице некоторой книги. Ключом такого шифра является книга и используемая страница в ней. Этот шифр оказался «долгожителем» и применялся даже во времена второй мировой войны. КВАДРАТ Полибия Ещё одно изобретение древних греков - так называемый квадрат Полибия. (Полибйй - греческий государственный деятель, полководец, историк, III век до н. э.). Применительно к современному латинскому алфавиту из 26 букв шифрование по этому квадрату заключалось в следующем. В квадрат размером 5x5 клеток выписываются все буквы алфавита, при этом буквы I, J не различаются (J отождествляется с буквой I): А В С D Е А А в с D Е В F G н I К С L м N О Р D Q R S Т U Е V W X Y Z Шифруемая буква заменялась на координаты квадрата, в котором она записана. Так, В заменялась на АВ, F на ВА, R на DB и т. д. При расшифровании каждая такая пара определяла соответствующую букву сообщения. Заметим, что секретом в данном случае является сам способ замены букв. Ключ в этой системе отсутствует, поскольку используется фиксированный алфавитный порядок следования букв. Усложненный вариант шифра Полибия заключается в записи букв в квадрат в произвольном (неалфавитном) порядке. Этот произвольный порядок является ключом. Здесь, однако, появилось и некоторое неудобство. Произвольный порядок букв трудно запомнить, поэтому пользователю шифра было необходимо постоянно иметь при себе ключ - квадрат. Появилась опасность тайного ознакомления с ключом посторонних лиц. В качестве компромиссного решения был предложен ключ - пароль. Легко запоминаемый пароль выписывался без повторов букв в квадрат; в оставшиеся клетки в алфавитном порядке выписывались буквы алфавита, отсутствующие в пароле. Например, пусть паролем является слово «THE TABLE». Тогда квадрат имеет следующий вид: Т Н Е А В L С D F G I К М N Р Q R S и V W X Y Z Такой квадрат уже не нужно иметь при себе. Достаточно запомнить ключ - пароль. Заметим кстати, что таким же образом можно запомнить порядок расположения букв при использовании «линейки Энея», а также шифра обобщенной замены Ю. Цезаря (при произвольном расположении букв в нижней строке). Интересное усиление шифра Полибия было предложено одним криптографом-любителем уже в XIX веке. Смысл этого усложнения поясним на примере. Пусть имеется следующий квадрат Полибия: 1 2 3 4 5 1 Е К Т L В 2 Н У А D и 3 М S G С V 4 F Р Q R W 5 О Y X Z N Зашифруем по нему слово «THE APPLE». Получим шифрованный текст: 13.21.11.23.42.42.14.11. (*) На этом историческое шифрование по Полибию заканчивалось. Это был шифр простой замены типа шифра Цезаря, в котором каждая буква открытого текста заменялась на некоторое двухзначное десятичное число, и эта замена не менялась по всему тексту. Количество ключей этого шифра равно 25! . Усложненный вариант заключается в следующем. Полученный первичный шифртекст (*) шифруется вторично. При этом он выписывается без разбиения на пары: 1321112342421411 (**) Полученная последовательность цифр сдвигается циклически влево на один шаг: 3211123424214111 Эта последовательность вновь разбивается в группы по два: 32.11.12.34.24.21.41.11. и по таблице заменяется на окончательный шифртекст: SEKCDHFE (***) Количество ключей в этом шифре остается тем же (25!), но он уже значительно более стоек. Заметим, что этот шифр уже не является шифром простой замены (буква Е открытого текста переходит в различные буквы: К, Е; буква Р - в буквы D, Н). Был подмечен и негативный момент. Если в шифре простой замены шифртекст будет написан с одной ошибкой (например, в тексте (*) вместо четвертой буквы 23 будет написано 32), то расшифрованный текст будет содержать лишь одну ошибку: THE SPPLE, что легко исправляется получателем сообщения. Если же в тексте (***) будет искажена четвертая буква (буква С заменена, например, на К), то в расшифрованном тексте будет уже два искажения: THE HIPLE, что уже затрудняет восстановление исходного сообщения. Аналогично обстоит дело с ошибками вида «пропуск букв». Пусть в тексте (***) пропущена буква С. Шифртекст примет вид: SEKDHFE, или 32.11.12.24.21.41.11. После расшифрования получим: THE 1PLE, то есть наряду с пропуском буквы в расшифрованном тексте имеется и искажение другой буквы. При пропуске в (***) первой буквы при расшифровании получим: ЕЕ APPLE. ШИФР Чейза В середине XIX века американец П. Э. Чейз предложил следующую мо-' дификацию шифра Полибия. Выписывается прямоугольник размера 3x10; буквы латинского алфавита дополняются знаком @ и греческими буквами А,, со ср: 1 2 3 4 5 6 7 8 9 1 X и А С N Z L Р ф 2 в Y F м @ Е G J Q со 3 D К S V н R W Т I >ь Ключом шифра является порядок расположения букв в таблице. При шифровании координаты букв выписываются вертикально. Например, слово PHILIP приобретает вид: 133131 959899 Чейз предложил ввести еще один ключ: заранее оговоренное правило преобразования нижнего ряда цифр. Например, число, определяемое этим рядом, умножается на 9: 959899x9=8639091 получаем новую двухстрочную запись: 1 3 3 1 3 1 6 3 9 9 1 Эта двухстрочная запись вновь переводится в буквы согласно таблице; при этом первое число (8) нижнего ряда определяет букву первой строки. Шифртекст приобретает следующий вид: LN Slip IX (**) Могут быть использованы и другие преобразования координат. Этот шифр значительно сильнее шифра Полибия; он уже не является шифром простой замены. При расшифровании полученная последовательность (**) переводится в двухстрочную запись: (1) 1 3 3 1 3 1 8 6 3 9 9 1 Нижний ряд делится на 9: 8639091:9 = 959899, образуется двухстрочная запись (*) и по ней согласно таблице читается открытый текст. Однако предложение Чейза не нашло поддержки. Причины: заметное усложнение процесса шифрования - расшифрования, а также особая чувствительность шифра к ошибкам (искажениям в шифртексте). В этом читатель сможет убедиться самостоятельно. Кроме того, использование в качестве ключа любого числа (кроме 9) может порождать недоразумения как при шифровании, так и при расшифровании. ТЮРЕМНЫЙ шифр Интересно отметить, что в несколько изменённом виде шифр Полибия дошёл до наших дней и получил своеобразное название «тюремный шифр». Для его использования нужно только знать естественный порядок расположения букв алфавита (как в указанном выше примере квадрата Полибия для английского языка). Стороны квадрата обозначаются не буквами (ABCDE), а числами (12345). Число 3, например, передаётся путём тройного стука. При передаче буквы сначала «отстукивается» число, соответствующее строке, в которой находится буква, а затем номер соответствующего столбца. Например, буква «F» передаётся двойным стуком (вторая строка) и затем одинарным (первый столбец). С применением этого шифра связаны некоторые исторические казусы. Так, декабристы, посаженные в тюрьму после неудавшегося восстания, не смогли установить связь с находившимся в «одиночке» князем Одоевским. Оказалось, что князь (хорошо образованный по тем временам человек) не помнил естественного порядка расположения букв в русском и французском алфавитах (другими языками он не владел). Декабристы для русского алфавита использовали прямоугольник размера 5x6 (5 строк и 6 столбцов) и редуцированный до 30 букв алфавит. «Тюремный шифр», строго говоря, не шифр, а способ перекодировки сообщения с целью его приведения к виду, удобному для передачи по каналу связи (через стенку). Дело в том, что в таблице использовался естественный порядок расположения букв алфавита. Так что секретом является сам шифр (а не ключ), как у Полибия. МАГИЧЕСКИЕ квадраты Во времена средневековья европейская криптография приобрела сомнительную славу, отголоски которой слышатся и в наши дни. Криптографию стали отождествлять с черной магией, с некоторой формой оккультизма, астрологией, алхимией, еврейской каббалой. К шифрованию информации призывались мистические силы. Так, например, рекомендовалось использовать «магические квадраты». В квадрат размером 4 на 4 (размеры могли быть и другими) вписывались числа от 1 до 16. Его магия состояла в том, что сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу - 34. Впервые эти квадраты появились в Китае, где им и была приписана некоторая «магическая сила». Приведем пример: 16 3 2 13 5 10 11 8 9 6 7 12 4 15 14 1 Шифрование по магическому квадрату производилось следующим образом. Например, требуется зашифровать фразу: «Приезжаю сегодня». Буквы этой фразы вписываются последовательно в квадрат согласно записанным в них числам, а в пустые клетки ставятся произвольные буквы. 16У 3И 2Р 13Д 53 10Е 11Г 8Ю 9С 6Ж 7А 12О 4Е 15Я 14Н 1П После этого шифрованный текст записывается в строку: УИРДЗЕГЮСЖАОЕЯНП При расшифровывании текст вписывается в квадрат и открытый текст читается в последовательности чисел «магического квадрата». Данный шифр -обычный шифр перестановки, но считалось, что особую стойкость ему придает волшебство «магического квадрата». ИСТОРИЧЕСКИЕ КНИГИ по криптографии В арабском мире в древние времена была создана одна из самых развитых цивилизаций. Процветала наука, арабская медицина и математика стали ведущими в мире. Естественно, что и наилучшие условия для развития криптографии появились именно здесь. Одно из основных понятий криптографии -шифр - имеет корни в арабском слове «цифра». Некоторые историки даже считают, что криптография как наука зародилась именно в арабском мире. В арабских книгах впервые были описаны содержательные методы криптоанализа (дешифрования). Тайнопись и ее значение упоминается в сказках «Тысяча и одна ночь». Одна из первых крупных книг, в которой содержательно описывается криптография - это труд, созданный Абу В акр Ахмед бен Али бен Вахшия ан-Набати - «Книга о большом стремлении человека разгадать загадки древней письменности». В ней описано несколько систем шифров. В 1412 году Шехаб аль Кашканди написал 14-ти томную энциклопедию «Шауба аль Аша». В этой работе имеется раздел о криптографии «Относительно сокрытия в буквах тайных сообщений». В нем дано систематическое описание различных шифров замены и перестановки. Здесь же приводится и криптоанализ этих шифров на основе подсчета частотности букв в арабском языке по тексту Корана; развиваются методы дешифрования, базирующиеся на разночастотности букв. В работе Кашканди предлагается семь систем шифрования (повторяющих неопубликованные идеи его предшественника Ибн ад-Дурахийма): - одна буква может заменять другую; - можно писать слово в обратном порядке, например, слово «Мухаммед» (МХМД - в арабском алфавите, состоящем из согласных) примет вид ДМХМ; - можно переставлять в обратном порядке чередующиеся буквы слов; - заменять буквы на цифры в соответствии с принятой заменой арабских букв на числа. Тогда слово «Мухаммед» превращается в 40+8+40+4 (М=40, Х=8, Д=4). При этом криптограмма выглядит как перечень каких-то цифр; - можно заменять каждую букву открытого текста на две арабские буквы, которые используются и в качестве чисел, и сумма которых равна цифровой величине шифруемой буквы открытого текста; - можно заменять каждую букву именем какого-либо человека; - при шифровании можно использовать словарь замены, описывающий положения луны, названия стран (в определенном порядке), названия фруктов, деревьев и т. д. В этой же книге Кашканди пишет о частотном методе дешифрования шифра простой замены: «Если вы хотите разгадать сообщение, которое вы получили в зашифрованном виде, то прежде всего начинайте подсчет букв, а затем сосчитайте, сколько раз повторяется каждый знак, и подведите итог в каждом отдельном случае...». Арабы первыми обратили внимание на возможность использования стандартных слов и выражений для дешифрования. Так, первый широко известный среди арабов филолог восьмого века Абу аль-Ахмади, дешифровав криптограмму на греческом языке, которую переслал ему византийский император с просьбой о дешифровании, так объяснил свой метод: «Я сказал себе, что письмо должно начинаться со слов «Во имя Бога» или как-нибудь в этом роде. Итак, я составил на основе этого первые буквы, и все оказалось правильным». На основе открытого им метода дешифрования он написал книгу «Китаб аль-Маумма» («Книга тайного языка»). Однако в последующем столетии криптография у арабов деградировала. В 1600 году марокканский султан Ахмед аль-Мансур направил английской королеве Елизавете посла с целью заключения союза против Испании. Посол отправил султану зашифрованную депешу, которая попала в руки к арабам. Ее дешифрование длилось 15 лет, и в связи с успешным завершением работы арабы воздали хвалу Аллаху. Ибн ад-Дурахийм решил бы эту загадку за несколько часов. Выдающийся арабский ученый и философ XI-XII веков, поэт Омар Хайям в своих произведениях нередко обращался к тайнописи. Вот одно из его произведений («Рубай»): Все что видишь ты, - видимость только одна, Только форма - а суть никому не видна. Смысл этих картинок понять не пытайся -Сядь спокойно в сторонке и выпей вина! Здесь Хайям весьма пессимистично относится к попыткам проникнуть в тайный смысл сообщений, скрывающийся за внешней формой их представления. Его современники - криптографы были настроены оптимистичнее. В XIV-XV веках клерк тайной канцелярии папской курии Чикко Симо-нетти написал книгу о тайнописи. В ней он изложил усовершенствованные шифры замены, в том числе и шифр многозначной замены, в котором одной и той же букве (гласной) соответствует несколько шифробозначений. Симонет-ти обслуживал герцогов Сфорца, олигархов Милана, дешифруя для них перехваченные депеши. Он разработал 13 правил дешифрования шифров простой замены, которые изложил в рукописи на трех кусках пергамента. Секретарь антипапы Клементия VII Габриель де Лавинда в XV веке написал «Трактат о шифрах» (первый европейский учебник по криптографии), в котором изложил метод дешифрования шифров замены, основанный на подсчете частот букв, и описал шифры пропорциональной замены. В последнем шифре буквам алфавита ставилось в соответствие несколько шифробозначе-ний, причем их количество было пропорционально частоте появления буквы в текстах итальянского языка. Наиболее крупного успеха в развитии криптографии в то время достиг Леон Альберти, человек универсального таланта, архитектор и математик. В 1466 году он представил в папскую канцелярию трактат о шифрах, написанный по заказу папы римского, в котором провел анализ частот букв, исследовал шифры замены и перестановки, затронул вопросы стойкости шифров. Замеченная Альберти разночастотность появления букв в осмысленных текстах дала толчок изучению синтаксических свойств письменных сообщений. При этом основное внимание обращалось на наиболее часто встречающиеся буквы. В русском языке первые десять наиболее частых букв породили несколько неудобное для чтения слово «сеновалитр» (внутри этого слова частотные «приоритеты» букв не соблюдаются). В английском языке из частых букв составлена фраза «a sin to err» («грех ошибаться») В итальянском языке среди наиболее частых букв встречаются в подавляющем большинстве гласные буквы. Не в этом ли секрет «певучести» итальянского языка? Полное же упорядочение букв литературного русского языка в порядке убывания частот их появления в текстах имеет следующий вид: О,Е (Ё),А,И (Й),Т,Н,С,Р,В,Л,М, Ь,Д,П,У,Я,Ы,3,Ъ,Б,Г,Ч,К,Х,Ж,Ю,Ш,Ц,Щ,Э,Ф ЧЕРНЫЕ кабинеты. РОЛЬ КРИПТОГРАФИИ В XVI веке в Европейских государствах появились первые специальные органы дипломатической службы. Появление этих государственных органов -спецслужб активно стимулировало развитие криптографии в этих государствах, XVII-XVIII века вошли в историю криптографии как эра «черных кабинетов» - специальных государственных органов по перехвату, перлюстрации и дешифрованию переписки (в первую очередь, дипломатической). В штат «черных кабинетов» входили криптографы - дешифровалыцики, агенты по перехвату почты, специалисты по вскрытию пакетов (не оставляющему никаких следов), писцы - копировальщики, переводчики, специалисты - граверы по подделки печатей, химики (для выявления «невидимых чернил»), специалисты по подделки почерков и т. д. Таким образом, «черные кабинеты» состояли из высококвалифицированных специалистов в различных областях деятельности. Эти специалисты ценились «на вес золота» и находились под особым покровительством властей. От них требовалось строгое сохранение тайны и преданность монарху. Предателей сурово наказывали. Представляет интерес следующая созвучная оценка роли криптографии, высказывавшаяся уже в XX веке. Известный американский исследователь в,области истории спецслужб, Флетчер Прат, в книге «Секретно и срочно» утверждает: «Престолы, королевства и битвы выигрывались или проигрывались в зависимости от знания тайнописи». Здесь безусловно присутствует элемент преувеличения роли криптографии в развитии исторических событий, но фактом является то, что криптография играла и сейчас играет заметную роль в принятии государственных решений в области политики, дипломатии, воен-f..-,;-ного дела и т. д. У Прата нашлись сторонники. Крупнейший исследователь истории криптографии Д. Кан (США), иллюстрируя влияние криптографии на развитие политических событий в мире, утверждает: «В самом деле, не будет большим преувеличением заявить, что образование коммунистической державы, а это является, пожалуй, самым главным событием современной истории, стало возможным в значительной степени в результате дешифрования секретной переписки царской России». При этом имеются в виду успехи немецких дешифровалыциков. Германия была заинтересована в развале России как главного противника в войне. Один из реальных путей достижения этой цели заключался в поддержке российских революционеров. Поэтому результаты дешифровальной работы использовались для поддержки российских противников царского режима. Что же касается успехов немецких дешифровалыциков, то министр иностранных дел Германии времен I Мировой войны Циммерман вспоминал: «В те немногие мгновения дешифровалыцики держали историю в своих руках». В наше время Д. Кан утверждает: «Криптография является наиболее важной формой разведки в современном мире. Она дает ,,.'. намного больше и намного более достоверной информации, чем шпионаж ...» Криптоанализ Основной целью криптографии является хранение открытого текста (или шифра, или того и другого) в тайне от шпионов (взломщиков, перехватчиков, оппонентов, или просто врагов). Шпионы предположительно имеют полный доступ к коммуникациям между отправителем и получателем. Криптоанализ - наука восстановления открытого текста сообщения без доступа к шифру. Успешный Криптоанализ может восстанавливать открытый текст или шифр. С его помощью можно находить слабые места в системе засекречивания (криптографической системе), которая в конечном счете ведет к получению открытого текста или шифра. (Потеря шифра, без криптоанализа называются компромиссом.) Применение криптоанализа называется атакой. Существует несколько основных типов атаки криптоаналитика. Каждый из них предполагает, что дешифровальщик имеет последние данные об используемом алгоритме кодирования: Атака зашифрованного текста Дешифровальщик имеет зашифрованный текст в нескольких сообщениях, зашифрованных с использованием одного и того же алгоритма кодирования. Задача дешифровальщика - восстановить открытый текст сообщений насколько это возможно, или вывести шифр (или шифры), с целью дальнейшей возможности расшифровать другие сообщения, зашифрованные тем же шифром. Атака c известным открытым текстом Дешифровальщик имеет доступ к зашифрованному тексту нескольких сообщений, и также к открытому тексту этих сообщений. Задача сводится к нахождению шифра (шифров) или алгоритмов, для последующей расшифровки любых новых сообщений, зашифрованных с использованием тех же самых шифров. Атака выборочного открытого текста Криптоаналитик имеет доступ к зашифрованному тексту нескольких сообщений и связанному с ним открытому тексту, и также может сам зашифровать некоторый текст. Это более мощная атака, чем атака с известным открытым текстом, так как дешифровальщик может выбирать определенные блоки открытого текста для зашифровки, в которых может содержаться какая-либо информация относительно шифра. Задача состоит в том, чтобы вывести шифр (шифры) зашифрованного сообщения или алгоритм, для расшифровки любых новых сообщений, зашифрованных с использованием тех же самых шифров. Атака адаптивно-выбранного открытого текста Это - частный случай атаки выборочного открытого текста. Кроме того, что дешифровальщик может подбирать открытый текст, который будет зашифрован, но также может изменять выбор, основываясь на результате предыдущего кодирования. В атаке выборочного открытого текста, дешифровальщик мог только подобрать один большой блок открытого текста для зашифровки, в атаке адаптивно-выборочного открытого текста можно подобрать меньший блок открытого текста и затем выбирать другой основанный на результатах предыдущих действий. В дополнение к вышеупомянутому, имеются по крайней мере три различных типа атаки криптоаналитика. Атака выбранного зашифрованного текста Дешифровальщик может выбирать различные символы текста для дешифрования и имеет доступ к расшифрованному открытому тексту. Задача состоит в выводе шифра. Эта атака, прежде всего, применима к обще-ключевым алгоритмам. Атака выбранного зашифрованного текста в некоторых случаях эффективна против симметричного алгоритма. (Атака выбранного открытого текста и атака выбранного зашифрованного текста вместе называются атака выбранного текста) Атака выборного шифра Эта атака не подразумевает, что дешифровальщик может выбирать шифр; это означает, что имеется некоторое знание относительно отношений между различными шифрами - эта - довольно неясная атака и практически не используется. Метод "резиновой дубинки" Дешифровальщик угрожает кому-то, пока не получит шифр. Очень часто используется взяточничество называемое покупкой ключа. Эта критическая, и очень мощная атака и зачастую лучший способ узнать алгоритм. Дешифрование шифра простои замены. Устойчивые закономерности открытого текста и их использование при дешифровании шифров простой замены и перестановки. Возможность дешифрования какого либо шифра в значительной мере зависит от того, в какой степени криптографические преобразования разрушают вероятностно-статистические закономерности, присутствующие в открытом тексте. К наиболее устойчивым закономерностям открытого сообщения относятся следующие: 1) В осмысленных текстах любого естественного языка различные буквы встречаются с разной частотой, при этом относительные частоты букв в различных текстах одного языка близки между собой. То же самое можно сказать и о частотах пар, троек букв открытого текста; 2) Любой естественный язык обладает так называемой избыточностью, что позволяет с большой вероятностью «угадывать» смысл сообщения, даже если часть букв в сообщении не известна. В приводимой ниже таблицы указаны относительные частоты букв алфавита русского языка. 1 а - 0,062 12 л - 0,035 23 ц - 0,004 2 6-0,014 13 м- 0,026 24 ч- 0,012 3 в - 0,038 14 н - 0,053 25 ш - 0,006 4 г -0,013 15 о - 0,090 26 щ - 0,003 5 д - 0,025 16 п - 0,023 27 ы- 0,016 6 е,ё - 0,072 17 р - 0,040 28 ъ,ь- 0,014 7 ж - 0,077 18 с - 0,045 29 э - 0,003 8 3-0,016 19 т - 0,Q53 30 ю - 0,006 9 и - 0,062 20 у -0,021 31 я -0,018 10 и -0,010 21 ф - 0,002 32 - 0,175 11 к - 0,28 22 х - 0,009 Подобные таблицы приводятся в разных книгах. Они получены на основе подсчетов частот на больших объемах открытого текста. Учитывая, что для экспериментов берется различный исходный материал, значения вероятностей несколько отличаются между собой. Если упорядочить буквы по убыванию вероятностей, то мы получим вариационный ряд О,Е,А,И,Н,Т,С,Р,В,Л,К,М,Д,П,У,Я,3,Ы,Б,Ь,Г,Ч,Й,Х,Ж,Ю,Ш,Ц,Щ,Э,Ф. Как запомнить первые 10 наиболее частых букв? Помните, как запоминают основные цвета в физике? Надо запомнить фразу Каждый охотник желает знать, где живет фазан. Первые буквы слов фразы указывают на основные цвета. В криптографии надо запомнить слово СЕНОВАЛИТР - в нем все 10 наиболее частых букв. Частотная диаграмма, конечно, зависит от языка. В нижеследующей таблице приводятся в процентах относительные частоты наиболее употребляемых букв некоторых языков. Английский язык е- 12,75 t-9,25 г -8,50 i - 7,75 h - 7,75 о - 7,50 Французский язык е- 17,75 а - 8,25 s-8,25 i - 7,25 n - 7,25 r-7,25 Немецкий язык е- 18,50 п - 1 1.,50 i - 8,00 г - 7,50 s - 7,00 a - 5,00 Арабский язык а -17,75 Греческий язык а -14,25 Японский язык р- 15,75 Латинский язык а -11,00 Малайский язык а -20,25 Санскрит а -31,25 Частоты знаков алфавита зависят не только от языка, но и от характера текста. Так в тексте по криптографии будет повышена вероятность букв Ф, Ш (из-за часто встречающихся слов «шифр», «криптография»). В математическом тексте скорее всего будет завышена частота буквы Ф (из-за слов «функция», «функционал» и т. п.). В стандартных текстовых файлах наиболее частым был символ «пробел», в ехе-файлах наиболее часто встречается символ 0, в текстах, написанных в текстовом процессоре ChiWriter, удобном для оформления математических текстов, на первое место вышел символ "\" - backslash . Частотная диаграмма является устойчивой характеристикой текста. Из теории вероятностей следует, что при достаточно слабых ограничениях на вероятностные свойства случайного процесса справедлив закон больших чисел, т. е. относительные частоты у знаков сходятся по вероятности к значениям их вероятностей Pk: . Это верно для последовательности независимых испытаний, для конечной регулярной однородной цепи Маркова. Эксперименты показывают, что это верно и для открытых текстов. С позиций современной криптографии шифры перестановки и простой замены обладают существенным недостатком - они не полностью разрушают вероятностно-статистические свойства, имеющиеся в открытом сообщении. При дешифровании текста, зашифрованного шифром простой замены, используют частотные характеристики открытого текста. Именно, если подсчитать частоты встречаемости знаков в шифрованном тексте, упорядочить их по убыванию и сравнить с вариационным рядом вероятностей открытого текста, то эти две последовательности будут близки. Скорее всего на первом месте окажется пробел, далее будут следовать буквы О, Е, А, И. Конечно, если текст не очень длинный, то не обязательно полное совпадение. Может оказаться на втором месте О, а на третьем Е, но в любом случае в первых и вторых рядах одинаковые буквы будут располагаться недалеко друг от друга, и чем ближе к началу (чем больше вероятность знаков), тем меньше будет расстояние между знаками. Аналогичная картина наблюдается и для пар соседних букв (биграмм) открытого текста (наиболее частая биграмма русского открытого текста - СТ). Однако для получения устойчивой картины длина последовательности должна быть существенно больше. На сравнительно небольших отрезках открытого текста эта картина как-то смазана. Более устойчивой характеристикой биграмм является отсутствие в осмысленном тексте некоторых биграмм, как говорят, наличие запретных биграмм, имеющих вероятность, равную практически 0. Видели ли Вы когда-нибудь в открытом тексте биграммы ЪЬ, «гласная» Ь, «пробел» Ь? Знание и использование указанных особенностей открытого текста значительно облегчает дешифрование шифра перестановки и замены. Дешифрование шифра простой замены! Рассмотрим пример дешифрования шифра простой замены (Учебное пособие «Принципы и методы защиты информации», Проскурин Г.В.). Пусть у нас имеется следующий шифртекст. ДОЧАЛЬ ИЬЦИО ЛИОЙО ВНЫИЮШ ХЕМВЛНХЕИ ДОСОЛЬ ЧСО ИА ТЬЖАТСР ЬАС АКЕИОЙО ДОКЩОКЗЖАЙО КПЗ РТАЩ ТПЬЧНАР ТДО-ТОУН ХЕМВОРНИЕЗ ЕИМОВЛНЯЕЕ РЮУОВ БВЕД СОЙВНМЕЧАТБОГ ТЕТСАЛЮ ЫНРЕТЕС ОС ОТОУ АИИОТСАГ ЕИМОВЛНЯЕЕ АА ЯАИИ-ОТСЕ Е РОЫЛОЦИОТСАГ РПНКАПШЯАР ДО ЫНЖУСА ТРОАГ ЕИМОВЛНЯЕЕ ДВАЦКА РТАЙО ДОКЧАВБЙАЛ УОПШХОА ВНЫИООУ ВНЫЕА РЕКОР ЫНЖЕЖНАЛОГ ЕИМОВЛНЯАА КОБЬЛАИСНПШИНЗ САПАМОИИНЗ САПАРЕЫЕОИИНЗ БОЛДШЭСАВИНЗ БНЦКЮГ РЕК ЕИМОВЛНЯЕЕ УЛААС ТРОЕ ТДАЯЕМЕЧАТБЕА ОТОУАИИОТСЕ Е ФСБ ОТОЧАИИОТСЕ ТЕПШИО РПЕЗЭС ИН РЮУОВ ЛАСОКОР ХЕМВОРНИЕЗ ЕИМОВЛНЯЕЕ УОПШХОА ЫИНЧАИЕА ЕЛАЭС ОУЪАЛЮ Е СВАУЬАЛНЗ ТБОВОТСШ ДАВАКНЧЕ ХЕМВОРНИИОГ Работу следует начать с подсчета частот символов в шифрованном тексте. После того как проведен подсчет, упорядочим символы по убыванию частот. Под ним стоит подписать вариационный ряд вероятностей знаков в открытом тексте. О Е А И НТСРВЛКМДПУЯЗЫБЬГЧЙХЖЮШЦЩЭФ При достаточно большой длине шифртекста, для того чтобы из шифрованного текста получить открытый, достаточно заменить bt на О, Ь2 на Е, Ь3 на А и т. д. По крайней мере такая ситуация будет иметь место для наиболее вероятных букв. У нас материала недостаточно. Посмотрев на шифртекст после такой замены, Вы видите, что он не читается, - значит, материала действительно мало. Что нам остается - угадывать замену. При этом мы должны все-таки учитывать статистические особенности открытого текста. В шифртексте через пробел скорее всего обозначается пробел, через букву О скорее всего обозначена О или А, через Е - О, Е, А, через А - Е, А или И и т.д. Можно рекомендовать выписать шифртекст, а под ним в колонку наиболее вероятные замены для этих букв. В нашем примере замена подобрана таким образом, что буква алфавита заменена как раз на наиболее вероятное для нее обозначение. Поэтому сам шифртекст в данном примере выписывать нет необходимости. Он совпадает со средней строкой последовательности колонок наиболее вероятных замен. Чем реже встречается буква - тем большей глубины надо брать колонку, чтобы была уверенность, что в колонке содержится знак открытого текста. В нашем случае колонки взяты одинаковой глубиной в 5 символов, но выписаны они только для наиболее частых букв. Таблица не приводится из-за своей громоздкости, она приведена в Приложении 3. При дешифровании без использования средств автоматизации дальше надо угадывать замену. Если присмотреться к тексту, то сделать это не очень трудно. В тексте есть слово А А из двух часто встречающихся букв. Что это может быть за слово? В русском языке нет слов ОО, ИИ, НН и т. д. Так перебирая возможные слова, мы обнаружим одно слово ЕЕ и прийдем к выводу, что буква Е была заменена на А. Очень часто в шифртексте слова кончаются биграммами ЕЕ. В русском языке типичными окончаниями являются сочетания ЕЕ, ИИ. Учитывая, что замену для буквы Е мы уже угадали, приходим к выводу, что в шифртексте буква И заменена на Е. Теперь всюду в шифртексте можно провести обратную замену. Теперь мы уже можем угадывать отдельные слова. Так, изрядно попотев, мы, как в игре «Поле чудес», в конце концов восстановим весь текст. В колонках наиболее вероятных замен буквы, отвечающие правильным обратным заменам, должны быть обозначены как заглавные. Прочитавоткрытый текст, Вы убедитесь, что он представляет собой несколько предложений из книги Дориченко С.А. и Ященко В.В. «25 этюдов о шифрах»,М.,1994. Для дешифрования в автоматизированном режиме прежде всего надо завести в память компьютера словарь русского языка. Программа дешифрования должна, просматривая шифртекст, осуществлять пробные обратные замены, предполагая, что на данном фиксированном месте в открытом тексте находилось проверяемое слово. После каждой замены программа частично восстанавливает ключевую подстановку, частично расшифровывает текст и отсеивает вариант подстановки, если в каком-то месте восстановленного текста оказывается буквосочетание, которое не может быть в открытом тексте. После восстановления некоторого числа замен в тексте появляются участки, в которых определено значительное число букв. Оставшиеся буквы подбираются путем перебора словаря и подстановки в текст слов, которые не противоречат восстановленным ранее заменам. Следует отметить, что практические навыки по дешифрованию шифра простой замены можно получить лишь после проведения самостоятельных опытов по дешифрованию. 2. RSA Алгоритм ассиметричного кодирования Алгоритм RSA (был предложен тремя исседователями-математиками Рональдом Ривестом (R.Rivest) , Ади Шамиром (A.Shamir) и Леонардом Адльманом (L.Adleman) в 1977-78 годах) предполагает, что посланное закодированное сообщение может быть прочитано адресатом и только им. В этом алгоритме используется два ключа – открытый и секретный. Данный алгоритм привлекателен также в случае, когда большое число субъектов (N) должно общаться по схеме все-со-всеми. В случае симметричной схемы шифрования каждый из субъектов каким-то образом должен доставить свои ключи всем остальным участникам обмена, при этом суммарное число используемых ключей будет достаточно велико при большом значении N. Применение асимметричного алгоритма требует лишь рассылки открытых ключей всеми участниками, суммарное число ключей равно N. Сообщение представляется в виде числа M. Шифрование осуществляется с помощью общедоступной функции f(M), и только адресату известно, как выполнить операцию f-1. Адресат выбирает два больших простых (prime) числа p и q, которые делает секретными. Он объявляет n=pq и число d, c (d,p-1)=(d,q-1)=1 (один из возможных способов выполнить это условие, выбрать d больше чем p/2 и q/2). Шифрование производится по формуле: f(M)  Md mod n, где M и f(M) оба  n-1. Как было показано, может быть вычислено за разумное время, даже если M, d и n содержит весьма большое число знаков. Адресат вычисляет M на основе Md, используя свое знание p и q. В соответствие со следствием 6, если dc (p-1)1, тогда (Md)e p1. Исходный текст M получается адресатом из зашифрованного F(M) путем преобразования: M = (F(M))e (mod pq). Здесь как исходный текст, так и зашифрованный рассматриваются как длинные двоичные числа. Аналогично (Md)e  qM, если dc  (q-1)1. e удовлетворяет этим двум условиям, если cd  (p-1) (q-1)1. Теорема 1 гласит, что мы можем позволить e=x, когда x является решением уравнения dx + (p-1)(q-1)y = 1. Так как (Md)e – M делимо на p и q, оно делимо и на pq, следовательно, мы можем определить M, зная Md, вычислив его значение в степени e и определив остаток от деления на pq. Для соблюдения секретности важно, чтобы, зная n, было нельзя вычислить p и q. Если n содержит 100 цифр, подбор шифра связан с перебором ~1050 комбинаций. Данная проблема изучается уже около 100 лет. RSA-алгоритм запатентован (20 сентября 1983, действует до 2000 года). Теоретически можно предположить, что возможно выполнение операции f-1, не вычисляя p и q. Но в любом случае задача эта не проста и разработчики считают ее трудно факторизуемой. Предположим, что мы имеем зашифрованный текст f(M) и исходный текст M, и мы хотим найти значения p и q. Нетрудно показать, что таких исходных данных для решения задачи недостаточно – надо знать все возможные значения Mi. Проясним использование алгоритма RSA на конкретном примере. Выбираем два простые числа p=7; q=17 (на практике эти числа во много раз длиннее). В этом случае n = p*q будет равно 119. Теперь необходимо выбрать e, выбираем e=5. Следующий шаг связан с формированием числа d так, чтобы d*e=1 mod [(p-1)(q-1)]. d=77 (использован расширенный алгоритм Эвклида). d – секретный ключ, а e и n характеризуют открытый ключ. Пусть текст, который нам нужно зашифровать представляется M=19. С = Memod n. Получаем зашифрованный текст C=66. Этот “текст” может быть послан соответствующему адресату. Получатель дешифрует полученное сообщение, используя М= Cdmod n и C=66. В результате получается M=19. На практике общедоступные ключи могут помещаться в специальную базу данных. При необходимости послать партнеру зашифрованное сообщение можно сделать сначала запрос его открытого ключа. Получив его, можно запустить программу шифрации, а результат ее работы послать адресату. На использовании общедоступных ключей базируется и так называемая электронная подпись, которая позволяет однозначно идентифицировать отправителя. Сходные средства могут применяться для предотвращения внесения каких-либо корректив в сообщение на пути от отправителя к получателю. Быстродействующие аппаратные 512-битовые модули могут обеспечить скорость шифрования на уровне 64 кбит в сек. Готовятся ИС, способные выполнять такие операции со скоростью 1 Мбайт/сек. Разумный выбор параметра e позволяет заметно ускорить реализацию алгоритма. 3. Электронная подпись В конце любого письма мы привыкли ставить подпись с тем, чтобы уведомить получателя о том, кто является отправителем данного документа. Кроме того, подпись ответственного лица придает документу юридическую силу. По мере внедрения электронных средств доставки документов (факс и электронная почта) проблема их достоверности обрела крайнюю актуальность. Ведь копирование любой последовательности битов или пикселей не представляет никакой трудности. Современные телекоммуникационные каналы уязвимы для перехвата и искажения пересылаемых документов. Рассмотрим сначала то, от каких действий злоумышленника должна защищать система идентификации. • Отказ от выполненных действий. Субъект утверждает, что он не посылал некоторый документ, хотя на самом деле он его послал. • Модификация документа. Получатель модифицирует полученный документ и утверждает, что именно такую версию документа он и получил. • Подделка. Субъект фабрикует сообщение и утверждает, что оно ему прислано. • Перехват. Злоумышленник С перехватывает сообщение, посланное А к В с целью модификации. • Маскировка. Посылка сообщения от чужого имени. • Повтор. Злоумышленник С посылает повторно сообщение от А к Б, перехваченное им ранее. Решение практически всех этих проблем может быть реализовано с помощью электронной подписи, базирующейся на алгоритме RSA. Рассмотрим принципы, на которых базируется электронная подпись. Пусть имеются секретные коды d, p и q, а также открытые e и n=pq. Пусть также А передает сообщение DATA адресату Б. Электронная подпись отправителя А базируется на его секретном ключе и открытом ключе получателя Б. Сначала отправитель с помощью хэш-функции (SHS - Secure Hash Standard) генерирует дайджест своего сообщения длиной 160 бит (5 слов). Затем с помощью своего секретного ключа он формирует электронную подпись. При этом А не может отказаться от того, что именно он послал сообщение, так как только он знает свой секретный ключ. Электронную подпись нельзя использовать повторно и подписанный документ нельзя модифицировать, так как любые модификации неизбежно изменят его дайджест, а, следовательно, и электронную подпись. Получатель с помощью открытого ключа дешифрует код электронной подписи, а затем с использованием дайджеста проверяет ее корректность. Национальный институт стандартов США принял стандарт DSS (Digital Signature Standard), в основу которого легли алгоритмы Эль-Гамаля и RSA. Рассмотрим алгоритмы вычисления дайджеста сообщения, электронной подписи и идентификации отправителя. Начнем с алгоритма SHA (Secure Hash Algorithm). Сначала сообщение разбивается на блоки длиной 512 бит. Если длина сообщения не кратна 512, к последнему блоку приписывается справа 1, после чего он дополняется нулями до 512 бит. В конец последнего блока записывается код длины сообщения. В результате сообщение приобретает вид n 16-разрядных двоичных слов M1,M2,…,Mn. M1 содержит первый символ. Алгоритм SHA использует 80 логических функций f0,f1,…,f79, которые производят операции над тремя 32-разрядными словами (B,C,D): ft(B,C,D) = (B AND C) OR ((NOT B) AND D) для 0 t 19 ft(B,C,D) = B XOR C XOR D для 20  t  39 ft(B,C,D) = (B AND C) OR (B AND D) OR (C AND D) для 40  t  59 ft(B,C,D) = B XOR C XOR D для 60  t  79 В алгоритме используется также 80 констант K1,K2,…, K79: Kt = 5A827999 для 0  t  19 Kt = 6ED9EBA1 для 20  t  39 Kt = 8F1BBCDC для 40  t  59 Kt = CA62C1D6 для 60  t  79 Вводится 5 переменных Hi инициализируемых как: H0 = 67452301 H1 = EFCDAB89 H2 = 98BADCFE H3 = 10325476 H4 = C3D2E1F0 Делим массив M на группы из 16 слов W0, W1,…,W15 (W0 самое левое слово). Для t = 16 - 79 wt = S1(Wt-3 XOR Wt-8 XOR Wt-14 XOR Wt-16) Ak означает операцию циклического сдвига влево на k разрядов. Пусть теперь A = H0, B = H1, C = H2, D = H3, E = H4. for t = 0 to 79 do TEMP = S5(A) + ft(B,C,D) + E + Wt + Kt. (TEMP – временная переменная). E = D; D = C; C = S30(B); B = A; A = TEMP; Пусть H0 = H0 + A; H1 = H1 + B; H2 = H2 + C; H3 = H3 + D; H4 = H4 + E. В результате обработки массива М будет получено 5 слов H0, H1, H2, H3, H4 с общей длиной 160 бит, которые и образуют дайджест сообщения. Полученная кодовая последовательность с высокой степенью уникальности характеризует сообщение. Любое редактирование сообщения практически неизбежно приведет к изменению дайджеста. Поскольку алгоритм вычисления дайджеста общеизвестен, он не может рассматриваться как гарантия предотвращения модификации сообщения. Смысл вычисления дайджеста заключается в уменьшении объема данных, подлежащих шифрованию. Для того чтобы превратить дайджест в электронную подпись надо воспользоваться секретным ключом. Схема реализации алгоритма DSA (Digital Signature Standard) показана на рис. Рис. Схема вычисления и верификации электронной подписи (DSA) DSA использует следующие параметры: p – простое число, которое при 512 L  1024 удовлетворяет условию 2L-1 < p < 2L, L кратно 64. q – простой делитель p-1, где 2159 < q < 2160. g = h(p-1)/q mod p, где h любое целое, для которого 1 < h < p-1 и h(p-1)/q mod p > 1. x равно случайному или псевдослучайному целому числу, для которого 0 < x < q. y = gx mod p. k равно случайному или псевдослучайному целому числу, для которого 0 < k < q. Целые p, q и g могут быть общедоступными и использоваться группой пользователей. Секретным и открытым ключами являются х и у, соответственно. Параметры х и k используются только для формирования электронной цифровой подписи и должны храниться в секрете. Параметр k генерируется для каждой подписи. Подпись сообщения M представляет собой два числа r и s, вычисленные согласно формулам: r = (gk mod p) mod q s = (k-1(SHA(M) + xr)) mod q. (здесь k-1 величина обратная k). SHA(M) – представляет собой дайджест сообщения M (160-битовая строка). После вычисления r и s следует проверить, не равно ли одно из них нулю. Для верификации электронной подписи проверяющая сторона должна иметь параметры p, q и g, а также открытый ключ отправителя (подписанта) y. Пусть M`, r` и s` представляют собой полученное сообщение и электронную подпись. Получатель начинает верификацию с проверки условия 0 < r` < q и 0 < s` < q. Если хотя бы одно из условий не выполнено, электронная подпись некорректна. Далее производится вычисление: w = (s`)-1 mod q u1 = ((SHA(M`)w) mod q u2 = ((r`)w) mod q v = (((g)u1 (y)u2) mod p) mod q. Если v = r`, верификация подписи завершилась успешно и получатель может с высокой вероятностью быть уверен, что он получил сообщение от партнера, владеющего секретным ключом х, соответствующим открытому ключу у. Если же v не равно r`, то сообщение было модифицировано или подписано самозванцем. В ссылке 3 на предыдущей странице можно найти описание алгоритма нахождения (проверки) простых чисел и генерации псевдослучайных чисел. 4. DES – алгоритм симметричного кодирования DES (Data Encryption Standard - Стандарт Шифрования Данных) - название Федерального Стандарта Обработки информации (FIPS) 46-3, который описывает алгоритм шифрования данных (Data Encryption Algorithm - DEA). В терминах ANSI DEA определен как стандарт X9.32. DEA - развитие алгоритма Lucifer, который был разработан в начале 1970-ых годов компанией IBM; на заключительных стадиях разработки активное участие принимало NSA и NBS (теперь NIST). С момента опубликования DEA (более известный как DES), широко изучался и известен как один из лучших симметричных алгоритмов. Схема алгоритма: где: Text исходный текст (блок 64 бита) Crypt зашифрованный блок Key 64-х разрядный ключ числа разрядность на данной ветке алгоритма P, Pk перестановки S подстановка 6 бит -> 4 бита L(i) сдвиг (i -- номер итерации) xor сложение по модулю 2 конкатенация битовых строк, причем верхняя - спереди разбиение строки на две, причем первая - наверху ограниченный точками участок повторяется 16 раз Перестановки выполняются по обычной формуле D[i]=S[P[i]], где S исходная строка (массив символов, нумерация с единицы) D результат перестановки (массив символов, нумерация с единицы) P таблица перестановок (массив индексов в строке S) S - подстановка 6->4. В соответствие шести битам ставится четыре. Подстановка производится по следующему правилу: пусть исходная битовая строка - /abcdef/, тогда /af/ - номер строки, а /bcde/ - номер столбца. Строка и столбец определяют местонахождение результата в S-таблице. Например, при использовании таблицу S6, число 58 (111010) переводится в 13 (1101). Помимо обычного его применения, этот алгоритм можно использовать для создания "односторонних" функций; Для этого ключ и исходный текст меняются местами: в формуле Crypt=DES(Text,Key) исходный текст может быть несекретным и фиксированным. А Crypt рассматривается как функция ключа - Key. DEA оперирует блоками 64-битного размера и использует 56-битный ключ (8 четных битов полного 64-битного ключа не используются). DEA - симметричная криптосистема, определенная как 16-раундовый шифр Фейстеля (Feistel) была первоначально предназначена для аппаратной реализации. Когда DEA используется для передачи информации, то чтобы зашифровать и расшифровать сообщение или чтобы создать и проверить код подлинности сообщения (MAC) отправитель и получатель должны знать секретный ключ. DEA может также использоваться одним пользователем, например для шифрования файлов на жестком диске. В многопользовательской среде организовать защищенное распределение ключа сложно; идеальное решение этой проблемы предлагает криптография общего ключа. NIST сертифицирует DES (FIPS 46-1, 46-2, 46-3) каждые пять лет; так, FIPS 46-3 вновь сертифицировал использование DES в октябре 1999, но в настоящее время DES одинарной длины разрешен только для устаревших систем. FIPS 46-3 содержит также определение Triple DES (DES тройной длины) (TDEA, соответственно X9.52). В ближайшее время DES и Triple DES будут заменены алгоритмом AES (Advanced Encryption Standard - Расширенный Стандарт Шифрования). Алгоритм DES широко применяется для защиты финансовой информации: так, модуль THALES (Racal) HSM RG7000 полностью поддерживает операции TripleDES для эмиссии и обработки кредитных карт VISA, EuroPay и проч. Канальные шифраторы THALES (Racal) DataDryptor 2000 используют TripleDES для прозрачного шифрования потоков информации. Также алгогритм DES используется во многих других устройствах и решениях THALES-eSECURITY. Способы взлома DES Несмотря на многолетние усилия исследователей, эффективных атак на DES не обнаружено. Очевидный метод атаки - полный перебор всех возможных ключей; этот процесс выполняется в среднем 2**55 шагов. Вначале предполагалось, что богатый и опытный нападающий может построить специализированную ЭВМ, способную взломать DES, перебрав все ключи в течении разумного времени. Позже Hellman [Hel80] нашел способ усовершенствования полного перебора ключей при условии достаточного объема памяти. Кроме того выдвигались обвинения, что NSA намеренно сделало DES уязвимым. Эти соображения позволяли усомниться в надежости DES, но несмотря на все это, никакого метода взлома DES обнаружено не было за исключением полного поиска ключа. Стоимость специализированного компьютера для выполнения такого полного поиска (при условии нахождения ключа в среднем за 3.5 часа) по оценке Wiener составляет один миллион долларов [Wie94]. Недавно Wiener уточнил, что теперь равный по стоимости компьютер найдет ключ за 35 минут. Первую атаку на DES, более эффективная чем полный поиск, заявили Biham и Shamir [BS93a]; в ней использовался новый метод известный как дифференциальный криптоанализ. Эта атака требует шифрования 2**47 открытых текстов выбранных нападающим. Теоретически являясь точкой разрыва, эта атака непрактична из-за чрезмерных требований к подбору данных и сложности организации атаки по выбранному открытому текста. Сами авторы этой атаки Biham и Shamir заявили, что считают DES защищенным. Ранее Matsui [Mat94] разработал другую атака, известную как линейный криптоанализ Этот метод позволяет восстановить ключ DES с помощью анализа 2**43 известных открытых текстов. Первый экспериментальный криптоанализ DES, основанный на открытии Matsui, был успешно выполнен в течении 50 дней на автоматизированных рабочих местах 12 HP 9735. Разумеется, при таких затратах атака по-прежнему считается непрактичной. В одном из недавних экспериментов по взлому DES ключ был найден за 22 часа. По общему мнению криптографов алгоритм DES одинарной длины уже не является защищенным поскольку на современном уровне развития вычислительной техники 56-битный ключ стал уязвим для полного поиска. Фактически DES уже запрещен для использования в правительственных структурах США и в настоящее время в качестве стандарта используется Triple DES (DES тройной длины), который будет заменен новым стандартом AES в ближайшее время. Надежное использование DES Приведем несколько практических рекомендаций, обеспечивающих безопасность зашифрованных данных. Ключи DES нужно менять достаточно часто, чтобы предотвратить атаки, требующие анализа достаточно большого количества данных. Если говорить о защите передаваемых данных, то необходимо найти защищенный способ передачи DES ключа от отправителя к получателю. Обе эти проблемы решаются с помощью алгоритма RSA или какой-либо другой асимметричной криптосистемы: для каждого сеанса связи создается новый DES ключ, который зашифровывается общим ключом получателя и в таком виде передается получателю. В таких обстоятельствах криптосистема RSA выступает как инструмент повышения защищенности DES (или любого другого секретно-ключевого шифра). Если вы используете DES для шифрования файлов на жестком диске, то часто менять ключи малореально, так как для этого необходимо расшифровать а затем зашифровать все файлы новым ключом. Вместо этого можно создать главный ключ DES, которым будет зашифрован список ключей DES, используемых для шифрования файлов; в этом случае главный ключ можно изменять так часто как это требуется. Но так как главный ключ более привлекателен для атаки чем отдельные DES ключи, то его разумно шифровать алгоритмом Triple DES. На практике используются несколько официально определенных режимов шифрования DES; каждый из этих режимов имеет разные свойства. Режим ECB (электронная кодовая книга) последовательно шифрует каждый 64-битный блок открытого текста одним и тем же 56-битным ключом DES. В режиме CBC (формирование цепочки блока шифра) каждый 64-битный блок открытого текста перед шифрованием DES ключом логически суммируется (XOR) с предыдущим блоком зашифрованного текста. Таким образом, шифрование каждого следующего блока зависит от предыдущих блоков и потому один и тот же 64-битный блок открытого текста может быть представлен различными блокам зашифрованного текста в зависимости от его размещения в исходном сообщении. CBC позволяет защититься от некоторых атак, но не от полного поиска или дифференциального криптоанализа. Режим CFB (шифрование с обратной связью) позволяет использовать DES блоками длиной менее 64 бит. Подробные описания различных режимов DES приведены в [NIS80]. Режим OFB по существу позволяет использовать DES как потоковый шифр. Из перечисленных режимов DES наиболее широко на практике используется режим CBC, являющийся частью нескольких стандартов. Для повышения защиты можно использовать режим CBC с тройным шифрованием. Стойкость ключа DES Для шифра DES существуют четыре слабых ключа k при которых Ek (Ek (m)) = m; также существуют двенадцать частично слабых ключей, которые составляют пары k1 и k2 такие что Ek1 (Ek2 (m)) = m. Так как количество всех возможных ключей DES составляет 2**56, то шанс случайно выбрать слабый или частично слабый ключ составляет 1/(2**52). Поскольку пользователь выбирает ключ наугад, то слабые ключи можно игнорировать. Несмотря на это, некоторые пользователи предпочитают проверять, является ли используемый ключ DES слабым ключом. Такое испытание не отнимет много времени и не влияет на скорость шифрования. Надежность ключей DES Вопрос заключается в том, что для двух произвольных ключей k1 и k2 может существовать третий ключ k такой что шифрование двумя первыми ключами эквивалентно шифрованию третьим ключом то есть Ek (m) = Ek1 (Ek2 (m)) для всех сообщений m. Если это так, то множество всех ключей образует абстрактную группу, где закон сочетания k1 и k2 замещается законом k., что весьма понижает защищенность DES, поскольку допускает атаку “встреча посередине”, при которой ключ DES может быть найден в приблизительно за 2**28 шагов вместо обычных 2**56. Также при этом становится бесполезным множественное (двойное и тройное) шифрование двумя различными ключами поскольку оно будет эквивалентно одинарному шифрованию некоторым третьим ключом. Однако, ключи DES не группируются. Эта проблема, очевидная поначалу, была в конце концов решена в 1993 году. [CW93]. В результате было установлено, что методы подобные тройному шифрованию действительно увеличивают защищенность DES. Проблема может быть сформулирована следующим образом: пусть М обозначает набор всех возможных сообщений и пусть K обозначает набор всех возможных ключей. Шифрование ключом k принадлежащим K выполняется перестановкой Ek: М -> М. Набор EK = {Ek: k принадлежит K} таких перестановок является под-набором группы SМ всех перестановок М -> М. Тот факт, что EK (то есть DES) - не группа, есть только факт того, что EK создает подгруппу СМ, которая является большей чем набор EK. Фактически, размер этой подгруппы - по крайней мере 2**8300 [CW93]. В частности многократное шифрование задает большее пространство ключей. Программные средства защиты информации Идентификация и установление подлинности. Пароли, правила выбора паролей. Действия при отказе в доступе. Меры повышения парольной защиты. Установление полномочий. Матрица установления полномочий. Уровни полномочий. Регистрация. 1. Идентификация и аутентификация Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации. Без порядка на проходной не будет порядка и внутри охраняемой территории. Идентификация позволяет субъекту (пользователю или процессу, действующему от имени определенного пользователя) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности". Субъект может подтвердить свою подлинность, если предъявит по крайней мере одну из следующих сущностей:  • нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.),  • нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения),  • нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).  К сожалению, надежная идентификация и аутентификация затруднена по ряду принципиальных причин: 1) компьютерная система основывается на информации в том виде, как она была получена; строго говоря, источник информации остается неизвестным.  2) почти все аутентификационные сущности можно узнать, украсть или подделать. ^ 3) имеется противоречие между надежностью аутентификации с одной стороны, и удобствами пользователя и системного администратора с другой.  4) чем надежнее средство защиты, тем оно дороже. Особенно дороги средства измерения биометрических характеристик.  Таким образом, необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификаций. Обычно компромисс достигается за счет комбинирования первых двух из трех перечисленных выше базовых механизмов проверки подлинности; однако, в целях ясности изложения, мы рассмотрим их современную трактовку по очереди. Парольная аутентификация Наиболее распространенным средством аутентификации являются пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль; в случае совпадения подлинность пользователя считается доказанной. Аналогично построено применение PIN-кода в пластиковых картах. Другое средство, - секретные криптографические ключи пользователей. Типичная схема идентификации и аутентификации представлена на рис. Процедура аутентификации может быть реализована на основе различных методов. 1. Метод простых паролей Пароль не должен быть слишком простым и очевидным, а также слишком коротким. Ожидаемое безопасное время (время отгадывания пароля V=1/2*A^S*R*E,  где R-скорость передачи в канале связи(символ/сек); E - число символов в каждом сообщении, включая пароль и служебные символы; S - длина пароля; А - число символов в алфавите, из которого составлен пароль Например, если R=10; E=20; S=6; A=26, то V=30891578 сек Пусть Р - задаваемая вероятность того, что соответствующий пароль будет раскрыт посторонним лицом; М- период времени в течение которого принимаются попытки раскрыть пароль (при условии работы 24 часа в сутки), то Р имеет нижнюю границу P ≥ P0=(R*4,32*10^4*(M/E))/A^S  Формула Андерсена: A^S ≥ 4,32*10^4*(R*M)/(E*P)  При Р=0,001 и М=3 мес., тогда длина пароля S ≈ 7 1. 2. Выбор символов из пароля: при обращении пользователя к системе у него может быть запрошены отдельные символы из пароля, например 3 и 5. Номера символов подбираются по датчику псевдослучайных чисел или привязываются к значениям функции системного времени. Достоинство метода – невозможно подсмотреть или перехватить полное значение пароля. Рис. Алгоритм типичной процедуры идентификации и аутентификации 2. Пароли однократного использования: пользователю выдается список из N -паролей. N паролей хранятся в ЭВМ в зашифрованном виде. Пользователь по очереди использует пароли из списка, по два пароля из списка для каждого сеанса (вход в систему и выход). Недостатком метода является то, что пользователь должен помнить весь список паролей и следить за текущим значением пароля или иметь список при себе и после каждого использования пароля вычеркивать из списка. 3. Метод использования вопросов: предлагается набор из m стандартных вопросов и n вопросов, ориентированных на пользователя (надо знать пользователя, чтобы задать вопрос). Выбираются вопросы случайным образом из того и из другого списка и задаются пользователю. Пользователь должен дать все правильные ответы. Предпочтительней вариант, когда m=0. Обратим внимание на то, что процесс идентификации и аутентификации может идти не только между пользователем и системой - его целесообразно применять и к равноправным партнерам по общению, а также для проверки подлинности источника данных. Когда аутентификации подвергаются процесс или данные, а не человек, выбор допустимых средств сужается. Компьютерные сущности не могут чем-то обладать, у них нет биометрических характеристик. С другой стороны, память и терпение у компьютерных сущностей не в пример лучше человеческих, они в состоянии помнить или извлекать из соответствующих устройств и многократно применять длинные криптографические ключи, поэтому в распределенных средах методы криптографии выходят на первый план; по существу им нет альтернативы. Единственное, что есть у компьютерных сущностей это информация; значит, проверка подлинности может основываться только на том, что процесс или данные знают. В этом случае часто применяется следующая процедура. ^ Процедура установления подлинности в режиме «рукопожатия» Подлинность проверяется с помощью корректной обработки (алгоритма) некоторого числа. Обобщенная последовательность шагов такой процедуры: 1. сторона А (система, процесс или пользователь) генерирует случайное число X; 2. число X передается стороне В; 3. А запрашивает ответ у В; 4. В выполняет преобразование числа Х по определенному алгоритму FA(X); 5. В посылает FA(X) стороне А; 6. А сравнивает полученное значение FA(X) с собственным вычислением и получает или не получает подтверждение подлинности В. Аналогичная процедура может быть проделана стороной В для подтверждения подлинности стороны А (отсюда и «рукопожатие»). Перехват посторонним лицом передаваемых чисел ничего не дает, так как нужно знать преобразование. Пример преобразующего алгоритма: число X FA(X) 1313. 1314. 4 4762. 86 5472. 76 1111. 0 2222. 0 4444. 64 FA(X)= 2*(d1*d4+d2*d3) mod (d1*d2*d3*d4),  где d1, d2, d3, d4 – цифры четырехзначного числа. Процедура установления подлинности в режиме «рукопожатия» используется для установлении виртуальных каналов. Следует отметить, что иногда фаза аутентификации отсутствует совсем (партнеру верят на слово) или носит чисто символический характер. Так, при получении письма по электронной почте вторая сторона описывается строкой "From:"; подделать ее не составляет большого труда. Порой в качестве свидетельства подлинности выступает только сетевой адрес или имя компьютера - вещь явно недостаточная для подлинного доверия.   Достоинства парольной аутентификации. 1. 2. Простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании можно обеспечить надежный уровень безопасности. 3. Надежность паролей основывается на особенности помнить их и хранить в тайне. Недостатки 1. Иногда пароли с самого начала не являются тайной, так как имеют стандартные значения, указанные в документации, и далеко не всегда после установки системы производится их смена. Правда, это можно считать аспектом простоты использования программного продукта.  2. Ввод пароля можно подсмотреть - подглядывание из-за плеча (можно использовать оптические приборы). 3. Пароли нередко сообщают коллегам, чтобы те смогли выполнить какие-либо нестандартные действия (например, подменить на некоторое время владельца пароля). Тайна, которую знают двое, уже не тайна. 4. Пароль можно угадать методом грубой силы (использование специальных программ, словарей), Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор (алгоритм шифрования предполагается известным).  5. Пароли на ПК нередко используются для управления логическим доступом. Многочисленные пароли трудно использовать и администрировать. 6. Пароли уязвимы по отношению к электрическому перехвату. Это наиболее принципиальный недостаток, который нельзя компенсировать улучшением администрирования или обучением пользователей. Практически единственный выход — использование криптографии для шифрования паролей перед передачей по линиям связи.  Меры предосторожности при работе с паролем. Тем не менее, следующие меры позволяют значительно повысить надежность парольной защиты:  1. Пароли никогда не следует хранить в информационной системе в явном виде, они должны быть зашифрованы. Безопасность может обеспечиваться простыми и недорогими способами. В качестве примера простого шифрования рассмотрим метод необратимой и беспорядочной сборки (зашифровали и нельзя восстановить): f(x)=(x^n + a1*x^(n-1) + a2*x^(n-2) +…+ an-1*x + an) mod P,  f(x ) – пароль в зашифрованном виде; Р=2^64-59; n = 2^24 + 17; где ai – произвольные целые 19-ти разрядные числа; х – пароль в явном виде в цифровой форме. Проектировщик системы может выбрать свои собственные коэффициенты ai, n и Р. Система шифрует каждый пароль во время регистрации и сравнивает его с зашифрованным паролем, хранящимся в БД. 2. Пароль никогда не отображается явно и не печатается. 3. Управление сроком действия паролей, их периодическая смена;  4. Система никогда не должна вырабатывать пароль в конце сеанса связи. 5. Правильный выбор пароля. наложение технических ограничений (па­роль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);  6. Ограничение доступа к файлу паролей;  7. Ограничение числа неудачных попыток входа в систему (это затруднит применение метода грубой силы);  8. Обучение пользователей;  9. Использование программных генераторов паролей  Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации, основанные, например, на применении токенов. 2. Использование токенов для аутентификации Токен - это предмет (устройство), владение которым подтверждает подлинность пользователя. Различают токены с памятью (пассивные, которые только хранят, но не обрабатывают информацию) и интеллектуальные токены (активные). Самой распространенной разновидностью токенов с памятью являются карточки с магнитной полосой. Для использования подобных токенов необходимо устройство чтения, снабженное также клавиатурой и процессором. Обычно пользователь набирает на этой клавиатуре свой личный идентификационный номер, после чего процессор проверяет его совпадение с тем, что записано на карточке, а также подлинность самой карточки. Таким образом, здесь фактически применяется комбинация двух способов защиты, что существенно затрудняет действия злоумышленника - мало украсть или подделать карточку, нужно узнать еще и личный номер "жертвы". Обратим внимание на необходимость обработки аутентификационной информации самим устройством чтения, без передачи в компьютер - это исключает возможность электронного перехвата. Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера. Наряду с несомненными достоинствами, токены с памятью обладают и определенными недостатками: • они существенно дороже паролей.  • их необходимо делать, раздавать пользователям, обслуживать случаи потери.  • они нуждаются в специальных устройствах чтения.  • пользоваться ими не очень удобно, особенно если организация установила у себя интегрированную систему безопасности. Чтобы сходить, например, в туалет, нужно вынуть карточку из устройства чтения, положить ее себе в карман, совершить моцион, вернуться, вновь вставить карточку в устройство чтения и т.д. Пользователей придется убеждать, что повышенные меры безопасности действительно необходимы. Как известно, одним из самых мощных средств в руках злоумышленника является изменение программы аутентификации, при котором пароли не только проверяются, но и запоминаются для последующего несанкционированного использования.  ^ Интеллектуальные токены характеризуются наличием собственной вычислительной мощности. Они подразделяются на интеллектуальные карты (стандартизованные ISO) и прочие токены. Карты нуждаются в интерфейсном устройстве, прочие токены обычно обладают ручным интерфейсом (дисплеем и клавиатурой) и по внешнему виду напоминают калькуляторы. Чтобы токен начал работать, пользователь должен ввести свой личный идентификационный номер. По принципу действия интеллектуальные токены можно разделить на следующие категории.  • Статический обмен паролями: пользователь обычным образом доказывает токену свою подлинность, затем токен проверяется компьютерной системой.  • Динамическая генерация паролей: токен генерирует пароли, периодически (например, раз в минуту) изменяя их. Компьютерная система должна иметь синхронизированный генератор паролей. Информация от токена поступает по электронному интерфейсу или набирается пользователем на клавиатуре терминала.  • Запросно-ответные системы (процедура рукопожатия»): компьютер выдает случайное число, которые преобразуется криптографическим механизмом, встроенным в токен, после чего результат возвращается в компьютер для проверки. Здесь также возможно использование электронного или ручного интерфейса. В последнем случае пользователь читает запрос с экрана терминала, набирает его на клавиатуре токена (возможно, в это время вводится и личный номер), на дисплее токена видит ответ и переносит его на клавиатуру терминала.  ^ Достоинства интеллектуальных токенов: 1. Возможность применения для аутентификации в открытой сети Генерируемые или выдаваемые в ответ пароли постоянно меняются, и злоумышленник не получит заметных дивидендов, даже если перехватит текущий пароль. С практической точки зрения интеллектуальные токены реализуют механизм одноразовых паролей.  2. Потенциальная многофункциональность (можно применять не только для безопасности, но и для финансовых операций). Недостатки: 1. Высокая стоимость (правда, это хотя бы отчасти можно трактовать и как достоинство, поскольку тем самым затрудняется подделка.)) 2. Если у токена нет электронного интерфейса, то пользователю приходятся выполнять очень много ручных операций. 3. Администрирование интеллектуальных токенов по сравнению с магнитными картами усложнено счет необходимости управления криптографическими ключами. За безопасность действительно приходится платить - деньгами и неудобствами. Устройства контроля биометрических характеристик Биометрические характеристики – это физические особенности, уникальные для каждого человека. До появления компьютеров использовались такие характеристики, как рукописная подпись, отпечатки пальцев, портрет или письменное описание внешнего вида человека. Все биометрические методики можно разделить на две группы: 1. Измерение физических черт ◦ отпечатки пальцев (должен быть сканер); ◦ геометрия руки. Устройства для считывания геометрии руки используются для допуска в дом или квартиру; ◦ характеристика сетчатки глаза (требуется ретинальная камера, размещающая позади специального окуляра); ◦ характеристика : радужная оболочка глаза ◦ форма лица (камера, которая сканирует и сравнивает с образцом). 2. Поведенческие характеристики: • голосовые характеристики. Методика основана на распознавании речи и сравнении с заданными голосовыми образцами; • рукописная подпись; • динамика работы на клавиатуре ПК. Достоинством является то, что для самого аутентифицируемого лица - это самый легкий подход. Ему не нужно ничего запоминать или хранить, все за него делает сама система. Недостатки: 1. В биометрических методиках используется дорогое оборудование, сложное в настройке, установке, эксплуатации. 2. При дистанционном использовании биометрические показания подвержены риску перехвата, а владелец не может что-либо изменить, как в случае с паролем. 3. Биометрическая аппаратура чувствительна к различным физиологическим изменениям  Пока биометрические методики применяются только в специфических организациях с высокими требованиями к безопасности, чаще всего для физического контроля доступа. Очень важной и трудной задачей является администрирование службы идентификации и аутентификации. Необходимо постоянно поддерживать конфиденциальность, целостность и доступность соответствующей информации, что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с ранее декларировавшимся тезисом всемерной автоматизации, применить максимально возможную централизацию информации. Достичь этого можно применением выделенных серверов проверки подлинности или средств централизованного администрирования. Некоторые операционные системы, например, Solaris или NetWare, предлагают сетевые сервисы, которые могут служить основой централизации административных данных. Отметим, что централизация облегчает жизнь не только системным администраторам, но и пользователям, поскольку позволяет реализовать важную концепцию единого входа. Единожды пройдя проверку подлинности, пользователь получает доступ ко всем ресурсам сети (естественно, в пределах своих полномочий). 3. Управление доступом Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). В данном разделе речь идет о логическом (в отличие от физического) управлении доступом, который реализуется программными средствами.  Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей). Рассмотрим формальную постановку задачи. Имеется совокупность субъектов и набор объектов. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка. Отношение (субъекты, объекты), можно представить в виде матрицы, в строках которой перечислены субъекты, в столбцах — объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа, например: субъект/объект Имя служащего Адрес Данные об окладе Отдел кадров 11 11 11 Касса 01 00 11 Отдел сбыта 00 00 00 …. … Аij …. где 01 – чтение, 10 – запись, 11 – чтение и запись, 00 – нет доступа к данному объекту данных.. Субъектами могут быть конкретные пользователи, группы пользователей, роли. Объектами, кроме элементов данных, могут быть терминалы, программы. Элементы матрицы Аij могут указывать некоторые дополнительные процедуры, которые исполняются при каждой попытке доступа. Приведем примеры таких процедур: 1. 2. Решение о доступе основывается на текущем значении ресурса, например, нельзя читать поле «зарплата», если величина зарплаты больше некоторого значения. 3. Доступ к ресурсу разрешается только в рабочее время. Тема логического управления доступом - одна из сложнейших в области информационной безопасности. Причина в том, что само понятие объекта (а тем более видов доступа) меняется от сервиса к сервису. Для операционной системы в число объектов входят файлы, устройства и процессы. Применительно к файлам и устройствам обычно рассматриваются права на чтение, запись, выполнение (для программных файлов), иногда на удаление и добавление. Отдельным правом может быть возможность передачи полномочий доступа другим субъектам (так называемое право владения). Процессы можно создавать и уничтожать. Современные операционные системы могут поддерживать и другие объекты.  Для систем управления реляционными базами данных объект - это база данных, таблица, представление, хранимая процедура. К таблицам применимы операции поиска, добавления, модификации и удаления данных, у других объектов иные виды доступа. И список этот можно продолжать до бесконечности.  Разнообразие объектов и применимых к ним операций приводит к принципиальной децентрализации логического управления доступом. Каждый сервис должен сам решать, позволить ли конкретному субъекту конкретную операцию. Теоретически это согласуется с современными объектно-ориентированными воззрениями, на практике же приводит к значительным трудностям. Главная проблема в том, что ко многим объектам можно получить доступ с помощью разных сервисов (возможно, при этом придется преодолеть некоторые технические трудности). Так, до реляционных таблиц можно добраться не только средствами СУБД, но и путем непосредственного чтения файлов или дисковых разделов, поддерживаемых операционной системой (разобравшись предварительно в структуре хранения объектов базы данных),  В результате при задании матрицы доступа нужно принимать во внимание не только разумность распределения привилегий для каждого сервиса, но и существующие связи между сервисами (приходится заботиться о согласованности разных частей матрицы). Аналогичная трудность возникает при экспорте/импорте данных, когда информация о правах доступа, как правило, теряется (поскольку на новом сервисе она не имеет смысла). Следовательно, обмен данными между различными сервисами представляет особую опасность с точки зрения управления доступом, а при проектировании и реализации разнородной конфигурации необходимо позаботиться о согласованном распределении прав доступа субъектов к объектам и о минимизации числа способов экспорта/импорта данных. Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением (таким как монитор транзакций) и т.д. Тем не менее, можно выделить общие критерии, на основании которых решается вопрос о предоставлении доступа, и общие методы хранения матрицы доступа.  При принятии решения о предоставлении доступа обычно анализируется следующая информация.  • Идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.). Подобные идентификаторы являются основой произвольного управления доступом.  • Атрибуты субъекта (метка безопасности, группа пользователя и т.п.). Метки безопасности — основа принудительного управления доступом. В последнее время все большее распространение в системах управления базами данных получает понятие роли. В самом общем виде роль можно трактовать как атрибут, который субъект может получить, пройдя процедуру дополнительной аутентификации. На практике роли ассоциируют с приложениями (например, ввод данных о зарплате или генерация годового • отчета) и защищают разделяемыми (то есть общими для нескольких субъектов) паролями. Последнее обстоятельство снижает реальную ценность роли как механизма безопасности.  • Место действия (системная консоль, надежный узел сети и т.п.).  • Время действия (большинство действий целесообразно разрешать только в рабочее время).  • Внутренние ограничения сервиса (число пользователей, записанное в лицензии на программный продукт, сумма, которую разрешается выдавать наличными и т.п.).  ^ Матрицу доступа, ввиду ее разреженности (большинство клеток - пустые), неразумно хранить в виде двумерного массива. В принципе можно представлять ее по строкам, поддерживая для каждого субъекта перечень доступных ему объектов, однако, поскольку объекты гораздо динамичнее субъектов (они чаще создаются и уничтожаются), подобный подход чрезмерно усложняет администрирование. Практичнее хранить матрицу по столбцам, то есть длякаждого объекта поддерживать список "допущенных" субъектов вместе с их правами. Элементами списков могут быть имена групп и шаблоны субъектов, что служит существенным подспорьем администратору. Некоторые проблемы возникают только при удалении субъекта, когда приходится устранять его имя из всех списков доступа; впрочем, операция эта нечастая. ^ Списки доступа - исключительно гибкое средство. С их помощью легко выполнить требования класса безопасности С2 о гранулярности прав с точностью до пользователя. Посредством списков несложно добавить права или явным образом запретить доступ (например, чтобы наказать нескольких членов группы пользователей). Безусловно, списки являются лучшим средством произвольного управления доступом. Подавляющее большинство операционных систем и систем управления базами данных реализуют именно произвольное управление доступом. Достоинством произвольного управления является  гибкость.  К сожалению, у «произвольного» подхода есть ряд принципиальных недостатков: • Рассредоточенность управления доступом ведет к тому, что надежными должны быть многие пользователи, а не только системные операторы или администраторы. Рассеянность или некомпетентность владельца секретной информации может открыть ее (информацию) всем прочим пользователям. Следовательно, произвольность управления должна быть дополнена жестким контролем за проведением избранной политики безопасности. • Права доступа существуют отдельно от данных. Ничто не мешает пользователю, имеющему доступ к секретной информации, записать ее в доступный всем файл.  Имеется функциональный способ представления матрицы доступа, когда ее вообще не хранят в явном виде, а каждый раз вычисляют содержимое соответствующих клеток. Например, при принудительном управлении доступом применяется сравнение меток безопасности субъекта и объекта, в защитных надстройках над операционными системами класса Из соображений построения эшелонированной обороны целесообразно сочетать применение списков управления доступом (в полной или ограниченной форме) и функционального представления (обычно основанного на шифровании информации). Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ. Подобный подход реализуют, например, в рамках системы меню (пользователю показывают лишь допустимые варианты выбора). 4. Протоколирование и аудит Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе предприятия. У каждого сервиса свой набор возможных событий, но в любом случае их можно подразделить на внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями пользователей и администраторов). К числу регистрируемых событий относятся: • вход в систему; • выход из системы; • обращение к удаленным системам; • операции с файлами; • смена привилегий или иных атрибутов безопасности. Полный перечень событий, потенциально подлежащих регистрации, зависит от специфики системы и избранной политики безопасности. Перечислим информацию, которую нужно регистрировать: • дату и время; • ID пользователя; • тип события (вход, выход); • результат действия (успех или неудача); • источник запроса; • имена затронутых объектов; • запись изменений в БД защиты; • метки безопасности. Аудит - это анализ накопленной информации, проводимый оперативно, (почти) в реальном времени, или периодически (например, раз в день). Реализация протоколирования и аудита преследует следующие главные цели:  1.^ Обеспечение подотчетности пользователей и администраторов. Обеспечение подотчетности важно в первую очередь как средство сдерживания. Если пользователи и администраторы знают, что все их действия фиксируются, они, возможно, воздержатся от незаконных операций. Очевидно, если есть основания подозревать какого-либо пользователя в нечестности, можно регистрировать его действия особенно детально, вплоть до каждого нажатия клавиши. При этом обеспечивается не только возможность расследования случаев нарушения режима безопасности, но и откат некорректных изменений (если в протоколе присутствуют данные до и после модификации). Тем самым защищается целостность информации.  2.^ Обеспечение возможности реконструкции последовательности событий. Реконструкция последовательности событий позволяет выявить слабости в защите сервисов, найти виновника вторжения, оценить масштабы причиненного ущерба и вернуться к нормальной работе. 3.^ Обнаружение попыток нарушений информационной безопасности. Обнаружение попыток нарушений информационной безопасности - тема сложная, требующая, вообще говоря, привлечения методов искусственного интеллекта. Как выявлять подозрительные события? Иногда это легко (что может быть подозрительнее последовательности неудачных входов в систему?), иногда сложно (некто больше обычного пользуется модемом, чтобы передать за пределы организации конфиденциальную информацию). В любом случае, организуя оперативный или периодический аудит, следует сформулировать для себя или для программы критерии отбора записей, требующих детального анализа. При правильной постановке подобная деятельность может существенно усилить защиту.  4.^ Предоставление информации для выявления и анализа проблем. Выявление и анализ проблем могут помочь улучшить такой параметр безопасности, как доступность. Обнаружив узкие места, можно попытаться переконфигурировать или перенастроить систему, снова измерить производительность и т.д.  Пожалуй, протоколирование, как никакое другое средство безопасности, требует для своей реализации здравого смысла. Какие события регистрировать? С какой степенью детализации? На подобные вопросы невозможно дать универсальные ответы. Необходимо следить за тем, чтобы, с одной стороны, достигались перечисленные выше цели, а, с другой стороны, расход ресурсов не выходил за разумные рамки. Слишком обширное или детальное протоколирование не только снижает производительность сервисов (что отрицательно сказывается на доступности), но и затрудняет аудит, то есть не увеличивает, а уменьшает информационную безопасность.  Еще одна особенность протоколирования и аудита - зависимость от других средств безопасности. Идентификация и аутентификация служит отправной точкой подотчетности пользователей, логическое управление доступом защищает конфиденциальность и целостность регистрационной информации. Возможно, для защиты привлекаются и криптографические методы. Трудной проблемой является организация согласованного протоколирования и аудита в распределенной разнородной системе.  Во-первых, некоторые компоненты, важные для безопасности (например, маршрутизаторы), могут не обладать своими ресурсами протоколирования; в таком случае их нужно экранировать другими сервисами, которые возьмут протоколирование на себя.  Во-вторых, необходимо увязывать между собой события в разных сервисах. Без импорта регистрационной информации в базу данных и применения SQL-средств это не представляется возможным.  ^ Протоколирование и аудит можно превратить в бессмысленную формальность, а можно - в эффективный инструмент поддержания режима информационной безопасности. Распределенные вычислительные системы Стек протоколов TCP/IP. Угрозы, характерные для распределенных систем. Распределенные вычислительные системы. Протоколы управления сетями. Безопасность клиентских приложений. Анонимность в Internet. Протокол HTTP и средства разработки серверных internet-приложений. Типовые ошибки при написании серверных приложений. 1. Архитектура семейства протоколов TCP/IP ARP Отвечает за получение MAC адреса хоста, размещенного в текущей сети, по его IP адресу. Использует broadcast. ICMP Посылка сообщений об ошибках, обнаруженных в процессе передачи пакетов. IGMP Информирует маршрутизаторы о наличии в данной сети multicast группы. IP Обеспечивает маршрутизацию пакетов. TCP Обеспечивает соединение между двумя хостами, с гарантируемой доставкой пакетов. UDP Обеспечивает соединение между двумя хостами, при котором не гарантируется доставка пакетов. Address Resolution Protocol (ARP) Для передачи данных по сети хост должен знать MAC адрес хоста, которому передаются данные. Для получения МАС адреса по известному IP адресу служит протокол ARP. Структура ARP пакета Название поля Размер (бит) Описание Hardware Type 2 Идентификатор типа hardware (Ethernet, Token Ring …) Protocol Type 2 Идентификатор протокола (IP – 0x08-00). Hardware Address Length 1 Длина MAC адреса в байтах. (6 для Ethernet и Token Ring). Protocol Address Length 1 Длина адреса для используемого протокола (для IP составляет 4 байта). Operation (Opcode) 2 Содержит тип операции, которая производится. Sender’s Hardware Address 6 MAC адрес отправителя Sender’s IP Address 4 IP адрес отправителя Target’s Hardware Address 6 MAC адрес получателя Target’s IP Address 4 IP адрес получателя Разрешение локального IP адреса 1. ARP запрос возникает всегда, когда хост пытается связаться с другим хостом. Если IP определит, что IP адрес получателя находится в локадьной сети, то сначала хост проверяет наличие этого адреса в собственном кэше ARP. 2. В случае неудачи ARP строит запрос и посылает его широковещательным сообщением всем хостам подсети. Запрос имеет следующую структуру: “Хост с IP адресом a.b.c.d, сообщите мне Ваш MAC адрес”. Запрос также содержит информацию об IP и MAC адресе отправителя. 3. Каждый хост в подсети получает запрос и проверяет на соответствие свой IP адрес. Если он не совпадает с указанным в запросе, то запрос игнорируется. 4. Если IP адрес, указанный в запросе, совпадает с IP адресом хоста, то хост посылает ARP ответ непосредственно отправителю, используя его MAC адрес. И заносит информацию об IP/MAC адресе отправителя в ARP кэш. Разрешение удаленного IP адреса В этом случае инициируется ARP запрос маршрутизатору, который пересылает датаграммы в сеть назначения. 1. Если IP определит, что IP адрес получателя не находится в локадьной сети, то сначала проверяется наличие этого адреса в таблице маршрутизации. В случае неудачи происходит попытка найти MAC адрес default gateway в ARP кэше. 2. Если MAC адрем default gateway не найден, то формируется ARP запрос на определение его MAC адреса. После получения ответа хост посылает информацию через default gateway в сеть назначения. 3. Когда запрос приходит в сеть назначения, то маршрутизатор определяет MAC адрес получателя (см. разрешение локального IP адреса) и посылает ICMP ответ маршрутизатору хоста отправителя. ARP кэш содержит: • Динамические адреса – добавляются и удаляются автоматически. Имеют время жизни 10 минут. Если к адресу неи обращений в течении 2 минут, то он удаляется. В противном случае он удаляется через 10 минут. Если при добавлении нового адреса кэш переполнился, то удаляется самый старый адрес для освобождения места для нового. • Статические адреса – остаются в кэше до перезагрузки компьютера • Адрес широковещательной рассылки (Hardware broadcast address) FFFFFFFFFFFF – позволяет хосту принимать ARP запросы. Не появляется при просмотре ARP кэша. Утилита ARP.EXE позволяет просматривать, добавлять и удалять адреса из ARP кэша. Ключи: -a, -g Просмотр кэша -s Добавление статического адреса -d Удаление адреса Internet Control Message Protocol (ICMP) Структура ICMP пакета Название поля Размер (байт) Описание Type 8 Восьмибитовое поле, содержащее тип ICMP пакета (Echo request, Echo reply …). Code 8 Восьмибитовое поле, содержащее номер функции соответствубщего типа сообщения. Если тип имеет только одну функцию, то значение поля равно 0. Checksum 16 Контрольная сумма. Type Specific Data ... Дополнительные данные, свои для каждого типа пакета. Служит для общения маршрутизатора с хостом, отправляющим или посылающим данные контрольными сообщениями и сообщениями об ошибках. Использует для передачи IP и является его составной частью. Если TCP/IP хост посылает датаграммы другому хосту так часто, что маршрутизаторы не успевают их пересылать, то маршрутизаторы могут посылать сообщения, указывающие хосту замедлить темп передачи датаграмм. Но, если Windows NT компьютер используется как маршрутизатор и не можит отправлять датаграммы с такой частотой, с которой они приходят, то он отбрасывает часть датаграмм не посылая ICMP Source Quench сообщения.   Internet Group Management Protocol (IGMP) Информирует маршрутизаторы о наличии в данной сети multicast группы. Информация рассылается по маршрутизаторам, поддерживающим рассылку таких сообщений. Структура IGMP пакета Название поля Размер (бит) Описание Version 4 Версия IGMP (0x1) Type 4 Тип IGMP сообщения. Тип 0x1 называется Host Membership Query и используется маршрутизатором для проверки хоста на принадлежность к данной группе. Тип 0x2 называется Host Membership Report и используется хостом для определения своего членства в группе. Unused 8 0 для отправителя. Получателем игнорируется. Checksum 16 Контрольная сумма заголовка. Group Address 32 Групповой адрес.   Internet Protocol (IP) • IP не устанавливает непосредственное соединение между хостами, а используют адреса, помещенные в заголовок IP пакета, для передачи их получателям. Выбор пути передачи называется маршрутизацией. • IP используют поля в заголовке для фрагментации и восстановления датаграмм Internet, когда это необходимо для их передачи через сети с малым размером пакетов. • Не требует подтверждения получения данных. Это означает, что отправитель и получатель не информируются о пропаже пакета или неправильной последовательности получения пакетов. Структура IP пакета: Название поля Размер (бит) Описание Version 4 Версия протокола. Текущая версия 4 (0100). Header Length 8 Количество 32 битных слов в заголовке пакета. Минимальная размер заголовка 20 байт, то есть в Header Length = 0x5. Наличие информации в поле Options может увеличить размер заголовка максимум на 4 байта. Если это поле заполнено не полностью, то заполненные биты покрываются 32 битными словами и незаполненная часть заполняется нулями. Type of Service 8 Желаемое качество обслуживания пакета при его доставке. Total Length 16 Общая длина IP пакета. Identifier 16 Идентификатор пакета. Если пакет фрагментирован, то все фрагменты имеют одинаковый идентификатор. Это необходимо для восстановления исходного пакета. Fragmentation Flags 3 Флаги фрагментации. В настоящее время используется только два бита. Один показывает, фрагментирован пакет или нет, второй говорит о наличии фрагментов, следующих за текущим. Fragment Offset 13 Позиция фрагмента внутри пакета. Если пакет не фрагментирован то 0x0. Time to Live 8 Время в секундах, в течении которого пакет может находиться в сети. Маршрутизаторы уменьшают значение этого поля на то время, которое пакет находится на нем (обычно от 1 до 16). По истечении TTL пакет уничтожается. В NT 4.0 по умолчанию равно 128. Protocol 8 Тип транспортного протокола, используемого при передаче (TCP или UDP) Header Checksum 16 Контрольная сумма. Source Address 32 Идентификатор отправителя пакета. Destination Address 32 Идентификатор получателя пакета. Options and Padding … Переменное число 32 битных слов (максимум 4 байта) используются для дополнительной информации о пакете.    Если IP определит, что адрес получателя – локальный, то пакет отправляется непосредственно на хост назначения. В противном случае проверяется таблица маршрутизации на наличие маршрута к хосту назначения. Если маршрут найден, то пакет пересылается по найденному маршруту. В противном случае пакет пересылается на default gateway. После получения маршрутизатором пакета, он передается на обработку IP. IP делает следующее: • Уменьшение значение TTL. Если TTL=0, то пакет уничтожается. • Фрагментация пакета на более мелкие, если пакет слишком большой для передачи по сети. • Если пакет фрагментируется, то IP создает новые заголовки для каждого нового пакета, которые включают в себя: ◦ Флаг означающий, что применялась фрагментация ◦ Флаг показывающий, что это не последний фрагмент пакета. ◦ Смещение фрагмента внутри пакета • Пересчитывается контрольная сумма • Определяется MAC адреса следующего маршрутизатора • Осуществляется пересылка пакета После прибытия пакета получателю IP собирает все фрагменты в единое целое. Порты • Сетевые приложения идентифицируют себя, использую номер порта протокола. Порт может использовать номера от 0 до 65536. • Для клиентских приложений он назначается операционной системой динамически по запросу сервиса. • Для наиболее известных серверных приложений номера портов продопределены (этим занимается Internet Assigned Numbers Authority (IANA)) и не меняются. Например: FTP–21 порт, telnet-23 порт. • В NT 4.0 номера предопределенных портов находятся в файле systemroot%\system32\drivers\etc\services. Сокеты Аналог file handle. Конечная точка сетевого соединения. (Переводится как розетка). Для создание приложением сокета необходимо указание следующих параметров: 1. IP адрес хоста 2. Тип сервиса (TCP или UDP) 3. Номер используемого порта Приложение использует сокеты для соединения с сокетами других приложений и передачи данных между ними. Transmission Control Protocol (TCP) Транспортный протокол с гарантированной доставкой пакетов. Данные представляются как поток байтов и могут передаваться в обоих направлениях. Некоторое количество октетов могут упаковываться в сегменты для передачи через системы Internet. Достоверность передачи информации достигается присваиванием каждому сегменту уникального номера в последовательности. Для проверки доставки сегмента используются подтверждения (ACK), которые возвращаются для каждого посланного сегмента. Если подтверждение не получено, то данные посылаюся еще раз через некоторый интервал времени (timeout). Если сегмент пришел поврежденным, то хост уничтожает этот пакет и не посылает подтверждение получения. Структура TCP пакета: Название поля Размер Описание TCP Source Port 2 TCP порт хоста, отправившего пакет. TCP Destination Port 2 TCP порт хоста, получающего пакет. Sequence Number 4 Номер последовательности, соответствующий данному сегменту. Acknowledgment Number 4 Номер последовательности, который хост хочет получить следующим. Data Length 1 Длина TCP сегмента. Reserved 2 Зарезервировано. Flags 1 Флаги. Window 2 Размер окна. Checksum 2 Контрольная сумма. Urgent Pointer 2 Если отправляется срочный пакет (это определяется в поле Flags), то здесь хранится указатель на конец срочных данных в сегменте. TCP соединение инициализируется путем трех обменов данными (Three-way handshake) Назначение: 1. Синхронизация отправки и получения сегментов. 2. Информирование хоста о размере данных, которое он может получить за один раз (windows and segment size). 3. Установка виртуального соединения. Порядок установки соединений: 1. Инициализация запроса на соединения путем посылки сегмента с установленным флагом синхронизации (SYN). 2. Подтверждение установки соединения хостом получателем путем посылки сегмента, содержащего: Включенный флаг синхронизации (SYN); Число, определяющее стартовый номер последовательности сегментов, которую хост будет отправлять; Подтверждение, содержащее номер стартового сегмента получаемых данных 3. Хост, инициирующий соединения, посылает подтверждение приема данных. Аналогичная процедура происходит при закрытии соединения.   User Datagram Protocol (UDP) Обеспечивает соединение с негарантированной доставкой пакетов. Используется в приложениях, не требующих подтверждения получения пакетов (NetBIOS name service, NetBIOS datagram service, SNMP) Структура UDP пакета: Название поля Размер Описание UDP Source Port 2 UDP порт хоста, отправившего пакет. UDP Destination Port 2 UDP порт хоста, получающего пакет. Message Length 2 Длина сообщения. Checksum 2 Контрольная сумма. Порты UDP: Порт Обозначение Описание 15 NETSTAT Network status 53 DOMAIN DNS 69 TFTP Trivial FTP 137 NETBIOS-NS NetBIOS name service 138 NETBIOS-DGM NetBIOS datagram service 161 SNMP SNMP network monitor 2. Основные возможности прокси-серверов Proxy сервер может многое. В частности он способен: • ускорить Вашу работу с Internet; • сделать Ваше путешествие по Сети более анониным; • позволить входить в чаты, даже если Вас заблокировали; • помочь посмотреть те сайты, к которым закрыл доступ Ваш системный администратор; Рассмотрим эти и другие возможности более подробно. За счет чего прокси сервер ускоряет соединение с Internet? Во-первых, это происходит за счет двух факторов: 1. proxy-сервер находится близко к Вам - т.е. ближе чем большинство других сайтов, с которыми Вы работаете (скажем если речь идет о западных сайтах, то рекомендуется использовать русский proxy, а если это российские сайты, то лучше использовать proxy-сервер, расположенный в Вашем городе); 2. у proxy-сервера мощный канал связи (выделенная сеть или оптоволокно) и большой пул (максимальная скорость обмена с Intenet). В этом случае ускорение происходит за счет того, что: • между Вами и proxy-сервером устанавливается максимальная скорость передачи данных, допустимая вашим оборудованием (за счет того, что proxy близко от Вас): если Вы используете модем, то скорость обмена будет максимально допустимой для Вашей линии связи; • proxy-сервер использует заведомо более высокую скорость связи (за счет мощного канала) с web-сайтами, чем Вы; • поскольку при передаче данных по сети общая скорость обмена данными не может превышать минимальную скорость обмена между промежуточными компьютерами, то у Вас скорость связи как с российскими серверами (скажем Яndex), так и с иностранными (например microsoft) будет одинаковой! И эта скорость будет почти равна скорости обмена между вами и proxy-сервером! (теоретически ). Во-вторых, ускорение связи с Internet происходит за счет кэширования информации. Кэширование по сути аналогично кэшу в Вашем браузере (где хранятся временные файлы), однако является гораздо более эффективным за счет того, что: 1. размер кэша в отличие от Вашего компьютера составляет не мегабайты, и даже не десятки мегабайт, а гигабайты; 2. этот кэш используете не только Вы, но еще десятки (сотни и тысячи) других пользователей. Представьте себе ситуацию: на сервере новостей появилась свежая информация. Первый пользователь обратился к proxy с запросом скачать новости. Proxy скачал новости себе, передал их пользователю, и сохранил в своем кэше. После этого Вы также обращаетесь к proxy за теми же новостями. Proxy-сервер обнаруживает эти новости в своем кэше, и передает их сразу Вам, не скачивая их с сервера новостей (и не тратя на это лишнее время). Таким образом, Вы получаете заметный выигрыш, используя общедоступные proxy-сервера. Каким образом прокси сервер делает мое путешествие по Internet анонимным? Когда Вы приходите на какие-либо web-сайты, Ваш компьютер посылает запрос на скачивание страничек, картинок, и т.д. с web-сервера. При этом компьютер передает Ваш IP-адрес - уникальный номер компьютера в Internet. Используя этот адрес, злоумышленник может "подвесить" Ваш компьютер, запустить к Вам вирус, подключиться к Вашему компьютеру и украсть конфиденциальную информацию, и т.д. Для того чтобы этого не произошло, Вы можете установить на своем компьютере мощные системы защиты - Firewall. Однако, это не является панацеей - любую программу можно взломать. Поэтому в качестве дополнительных мер защиты, Вам имеет смысл использовать анонимный proxy-сервер. При обращении к web-серверам proxy "подменит" Ваш IP-адрес на свой, и злоумышленник будет пытаться вторгнуться не к Вам, а на proxy-сервер (у которого гораздо более мощная система защиты). Однако обращаю внимание: далеко не все proxy-сервера в Internet являются анонимными (подменяют Ваш IP-адрес). Большинство из них предназначено именно для ускорения доступа в Internet, и не "прячет" Ваш IP-адрес. Чтобы найти анонимные proxy-сервера, Вам необходимо воспользоваться программой Proxy Checker (или аналогичной). Закрыт доступ на сайт ("закрыл" системный администратор). Как попасть на закрытый сайт? Это достаточно просто. Поскольку при работе через proxy-сервер весь обмен данными осуществляется между Вами и proxy (а proxy уже дальше рассылает запросы на web-сайты), то вам достаточно настроить Ваш браузер на работу с бесплатным proxy-сервером. Возможен вариант, что даже настроив Ваш браузер на работу через proxy, Вы не сможете получить доступ к тем сайтам, которые "закрыты". Однако попробовать все же имеет смысл. А что еще может proxy? Все возможности proxy основаны на том, что он является промежуточным звеном между Вашим компьютером (или локальной сетью) и Internet. Поэтому как следствие, он также может: • фильтровать содержимое просматриваемых Вами страниц, в частности, удалять рекламу; • "изменить" географическое расположение Вашего компьютера (актуально для сайтов, показывающих разное содержимое в зависимости от того, из какого региона / страны идет обращение); • если proxy-сервер в одной локальной сети с Вами, то достаточно, чтобы только proxy был подключен к Internet - используя одно подключение, в Internet сможет выходить вся сеть; • и так далее. Средства организации сетевой защиты Межсетевые экраны. Системы обнаружения атак в процессе их реализации. Системы анализа защищенности, обманные системы, системы обнаружения совершенных атак. Построение защищенных виртуальных сетей. Понятие туннелирования. Протоколы аутентификации. Централизованный контроль доступа к сетевым ресурсам. 1. Атакуемые сетевые компоненты Сервера Сервера предназначены для хранения информации либо предоставления определенных видов услуг. Вследствие этого, основными классами атак против серверов являются "отказ в сервисе" и попытки раскрытия конфиденциальной информации. Специфичными атаками являются атаки, заключающиеся в фальсификации служебных сервисов. Рабочие станции Основной задачей злоумышленника в отношении рабочих станций является получение информации, хранящейся локально на их жестких дисках, либо получение паролей, вводимых оператором, путем копирования буфера клавиатуры. Среда передачи информации Различные среды передачи данных (эфирная, кабельная) требуют от злоумышленника различных затрат для их прослушивания. Узлы коммутации сетей Атаки на узлы коммутации преследуют обычно две цели : либо нарушение целостности сети ("отказ в сервисе"), либо перенаправление трафика по неверному пути, каким-либо образом выгодному злоумышленнику. Сервера Основными компонентами любой информационной сети являются сервера и рабочие станции. Сервера предоставляют информационные или вычислительные ресурсы, на рабочих станциях работает персонал. В принципе любая ЭВМ в сети может быть одновременно и сервером и рабочей станцией – в этом случае к ней применимы описания атак, посвященные и серверам и рабочим станциям. Основными задачами серверов являются хранение и предоставление доступа к информации и некоторые виды сервисов. Следовательно, и все возможные цели злоумышленников можно классифицировать как • получение доступа к информации, • получение несанкционированного доступа к услугам, • попытка вывода из рабочего режима определенного класса услуг, • попытка изменения информации или услуг, как вспомогательный этап какой-либо более крупной атаки. Попытки получения доступа к информации, находящейся на сервере, в принципе ничем не отличаются от подобных попыток для рабочих станций, и мы расмотрим их позднее. Проблема получения несанкционированного доступа к услугам принимает чрезвычайно разнообразные формы и основывается в основном на ошибках или недокументированных возможностях самого программного обеспечения, предоставляющего подобные услуги. А вот проблема вывода из строя (нарушения нормального функционирования) сервисов довольно актуальна в современном компьютерном мире. Класс подобных атак получил название атака "отказ в сервисе" (англ. deny of service – DoS ). Атака "отказ в сервисе" может быть реализована на целом диапазоне уровней модели OSI : физическом, канальном, сетевом, сеансовом. Детально схемы реализации данной атаки мы рассмотрим в параграфе, посвященном модели OSI. Изменение информации или услуг как часть более крупномасштабной атаки является также очень важной проблемой в защите серверов. Если на сервере хранятся пароли пользователей или какие-либо данные, которые могут позволить злоумышленнику, изменив их, войти в систему (например, сертификаты ключей), то естественно, сама атака на систему начнется с атаки на подобный сервер. В качестве серверов услуг, наиболее часто подвергающимся модификации, следует назвать DNS-сервера. DNS-служба (англ. Domain Name System – служба доменных имен) в сетях Intra- и Inter- Net отвечает за сопоставление "произносимых" и легко запоминаемых доменных имен (например, www.intel.com или mail.metacom.ru) к их IP-адресам (например, 165.140.12.200 или 194.186.106.26). Пакеты между станциями всегда передаются только на основании IP-адресов (маршрутизаторы ориентируются только на их значения при выборе направления отправки пакета – доменное имя вообще не включается в отправляемый пакет), а служба DNS была создана в основном для удобства пользователей сети. Как следствие и во многих сетевых программах имя удаленного компьютера для большей гибкости или для удобства операторов заносится не в виде 4-байтного IP-адреса, а в виде доменного имени. Да, действительно, два указанных преимущества будут достигнуты в этом случае, а вот безопасность пострадает. Дело в том, что, если злоумышленнику удастся заполучить права доступа к DNS-серверу, обслуживающему данный участок сети, то он вполне может изменить программу DNS-сервиса. Обычно изменение делается таким образом, чтобы по некоторым видам запросов вместо правильного IP-адреса клиенту выдавался IP-адрес какой-либо вспомогательной машины злоумышленника, а все остальные запросы обрабатывались корректно. Это дает возможность изменять путь прохождения трафика, который возможно содержит конфиденциальную информацию, и делать так, что весь поток информации, который в нормальном режиме прошел бы вне досягаемости от прослушивания, теперь поступал сначала прямо в руки злоумышленника (а затем его уже можно переправлять по настоящему IP-адресу второго абонента). Рабочие станции Основной целью атаки рабочей станции является, конечно, получение данных, обрабатываемых, либо локально хранимых на ней. А основным средством подобных атак до сих пор остаются "троянские" программы. Эти программы по своей структуре ничем не отличаются от компьютерных вирусов, однако при попадании на ЭВМ стараются вести себя как можно незаметнее. При этом они позволяют любому постороннему лицу, знающему протокол работы с данной троянской программой, производить удаленно с ЭВМ любые действия. То есть основной целью работы подобных программ является разрушение системы сетевой защиты станции изнутри – пробивание в ней огромной бреши. Для борьбы с троянскими программами используется как обычное антивирусное ПО, так и несколько специфичных методов, ориентированных исключительно на них. В отношении первого метода как и с компьютерными вирусами необходимо помнить, что антивирусное ПО обнаруживает огромное количество вирусов, но только таких, которые широко разошлись по стране и имели многочисленные преценденты заражения. В тех же случаях, когда вирус или троянская программа пишется с целью получения доступа именно к Вашей ЭВМ или корпоративной сети, то она практически с вероятностью 90% не будет обнаружена стандартным антивирусным ПО. Те троянские программы, которые постоянно обеспечивают доступ к зараженной ЭВМ, а, следовательно, держат на ней открытый порт какого-либо транспортного протокола, можно обнаруживать с помощью утилит контроля за сетевыми портами. Например, для операционных систем клона Microsoft Windows такой утилитой является программа NetStat. Запуск ее с ключом "netstat -a" выведет на экран все активные порты ЭВМ. От оператора в этом случае требуется знать порты стандартных сервисов, которые постоянно открыты на ЭВМ, и тогда, любая новая запись на мониторе должна привлечь его внимание. На сегодняшний день существует уже несколько программных продуктов, производящих подобный контроль автоматически. В отношении троянских программ, которые не держат постоянно открытых транспортных портов, а просто методически пересылают на сервер злоумышленника какую-либо информацию (например, файлы паролей или полную копию текста, набираемого с клавиатуры), возможен только сетевой мониторинг. Это достаточно сложная задача, требующая либо участия квалифицированного сотрудника, либо громоздкой системы принятия решений. Поэтому наиболее простой путь, надежно защищающий как от компьютерных вирусов, так и от троянских программ – это установка на каждой рабочей станции программ контроля за изменениями в системных файлах и служебных областях данных (реестре, загрузочных областях дисков и т.п.) – так называемых адвизоров (англ. adviser – уведомитель). Среда передачи информации Естественно, основным видом атак на среду передачи информации является ее прослушивание. В отношении возможности прослушивания все линии связи делятся на : • широковещательные с неограниченным доступом • широковещательные с ограниченным доступом • каналы "точка-точка" К первой категории относятся схемы передачи информации, возможность считывания информации с которых ничем не контролируется. Такими схемами, например, являются инфракрасные и радиоволновые сети. Ко второй и третьей категориям относятся уже только проводные линии : чтение информации с них возможно либо всеми станциями, подключенными к данному проводу (широковещательная категория), либо только теми станциями и узлами коммутации через которые идет пакет от пункта отправки до пункта назначения (категория "точка-точка"). К широковещательной категории сетей относятся сеть TokenRing, сеть EtherNet на коаксиальной жиле и на повторителях (хабах – англ. hub). Целенаправленную (защищенную от прослушивания другими рабочими станциями) передачу данных в сетях EtherNet производят сетевые коммутаторы типа свич (англ. switch) и различного рода маршрутизаторы (роутеры – англ. router). Сеть, построенная по схеме с защитой трафика от прослушивания смежными рабочими станциями, почти всегда будет стоить дороже, чем широковещательная топология, но за безопасность нужно платить. В отношении прослушивания сетевого трафика подключаемыми извне устройствами существует следующий список кабельных соединений по возрастанию сложности их прослушивания : • невитая пара – сигнал может прослушиваться на расстоянии в несколько сантиметров без непосредственного контакта, • витая пара – сигнал несколько слабее, но прослушивание без непосредственного контакта также возможно, • коаксиальный провод – центральная жила надежно экранирована оплеткой : необходим специальный контакт, раздвигающий или режущий часть оплетки, и проникающий к центральной жиле, • оптическое волокно – для прослушивания информации необходимо вклинивание в кабель и дорогостоящее оборудование, сам процесс подсоединения к кабелю сопровождается прерыванием связи и может быть обнаружен, если по кабелю постоянно передается какой-либо контрольный блок данных. Вывод систем передачи информации из строя (атака "отказ в сервисе") на уровне среды передачи информации возможен, но обычно он расценивается уже как внешнее механическое или электронное (а не программное) воздействие. Возможны физическое разрушение кабелей, постановка шумов в кабеле и в инфра- и радио- трактах. Узлы коммутации сетей Узлы коммутации сетей представляют для злоумышленников 1) как инструмент маршрутизации сетевого трафика, и 2) как необходимый компонент работоспособности сети. В отношении первой цели получение доступа к таблице маршрутизации позволяет изменить путь потока возможно конфиденциальной информации в интересующую злоумышленника сторону. Дальнейшие его действия могут быть подобны атаке на DNS-сервер. Достичь этого можно либо непосредственным администрированием, если злоумышленник каким-либо получил права администратора (чаще всего узнал пароль администротора или воспользовался несмененным паролем по умолчанию). В этом плане возможность удаленного управления устройствами коммутации не всегда благо : получить физический доступ к устройству, управляемому только через физический порт, гораздо сложнее. Либо же возможен второй путь атаки с целью изменения таблицы маршрутизации – он основан на динамической маршрутизации пакетов, включенной на многих узлах коммутации. В таком режиме устройство определяет наиболее выгодный путь отправки конкретного пакета, основываясь на истории прихода определенных служебных пакетов сети – сообщений маршрутизации (протоколы ARP, RIP и другие). В этом случае при фальсификации по определенным законам нескольких подобных служебных пакетов можно добиться того, что устройство начнет отправлять пакеты по пути, интересующем злоумышленника, думая, что это и есть самый быстрый путь к пункту назначения. При атаке класса "отказ в сервисе" злоумышленник обычно заставляет узел коммутации либо передавать сообщения по неверному "тупиковому" пути (как этого можно добиться мы рассмотрели выше), либо вообще перестать передавать сообщения. Для достижения второй цели обычно используют ошибки в программном обеспечении, запущенном на самом маршрутизаторе, с целью его "зависания". Так, например, совсем недавно было обнаружено, что целый модельный ряд маршрутизаторов одной известной фирмы при поступлении на его IP-адрес довольно небольшого потока неправильных пакетов протокола TCP либо перестает передавать все остальные пакеты до тех пор, пока атака не прекратиться, либо вообще зацикливается. Уровни сетевых атак согласно модели OSI Эталонная модель взаимодействия открытых систем OSI (англ. Open Systems Interconnection) была разработана институтом стандартизации ISO с целью разграничить функции различных протоколов в процессе передачи информации от одного абонента другому. Подобных классов функций было выделено 7 – они получили название уровней. Каждый уровень выполняет свои определенные задачи в процессе передачи блока информации, причем соответствующий уровень на приемной стороне производит преобразования, точно обратные тем, которые производил тот же уровень на передающей стороне. В целом прохождение блока данных от отправителя к получателю показано на рис.1. Каждый уровень добавляет к пакету небольшой объем своей служебной информации – префикс (на рисунке они изображены как P1...P7). Некоторые уровни в конкретной реализации вполне могут отсутствовать. Рис.1. Данная модель позволяет провести классификацию сетевых атак согласно уровню их воздействия. Физический уровень отвечает за преобразование электронных сигналов в сигналы среды передачи информации (импульсы напряжения, радиоволны, инфракрасные сигналы). На этом уровне основным классом атак является "отказ в сервисе". Постановка шумов по всей полосе пропускания канала может привести к "надежному" разрыву связи. Канальный уровень управляет синхронизацией двух и большего количества сетевых адаптеров, подключенных к единой среде передачи данных. Примером его является протокол EtherNet. Воздействия на этом уровне также заключаются в основном в атаке "отказ в сервисе". Однако, в отличие от предыдущего уровня, здесь производится сбой синхропосылок или самой передачи данных периодической передачей "без разрешения и не в свое время". Сетевой уровень отвечает за систему уникальных имен и доставку пакетов по этому имени, то есть за маршрутизацию пакетов. Примером такого протокола является протокол Интернета IP. Все атаки, основанные на заведомо неправильной маршрутизации пакетов, мы уже рассмотрели. Транспортный уровень отвечает за доставку больших сообщений по линиям с коммутацией пакетов. Так как в подобных линиях размер пакета представляет собой обычно небольшое число (от 500 байт до 5 килобайт), то для передачи больших объемов информации их необходимо разбивать на передающей стороне и собирать на приемной. Транспортными протоколами в сети Интернет являются протоколы UDP и TCP. Реализация транспортного протокола – довольно сложная задача, а если еще учесть, что злоумышленник придумывает самые разные схемы составления неправильных пакетов, то проблема атак транспортного уровня вполне объяснима. Все дело в том, что пакеты на приемную сторону могут приходить и иногда приходят не в том порядке, в каком они были отправлены. Причина обычно состоит в потере некоторых пакетов из-за ошибок или переполненности каналов, реже – в использовании для передачи потока двух альтернативных путей в сети. А, следовательно, операционная система должна хранить некоторый буфер пакетов, дожидаясь прихода задержавшихся в пути. А если злоумышленник с умыслом формирует пакеты таким образом, чтобы последовательность была большой и заведомо неполной, то тут можно ожидать как постоянной занятости буфера, так и более опасных ошибок из-за его переполнения. Сеансовый уровень отвечает за процедуру установления начала сеанса и подтверждение (квитирование) прихода каждого пакета от отправителя получателю. В сети Интернет протоколом сеансого уровня является протокол TCP (он занимает и 4, и 5 уровни модели OSI). В отношении сеансового уровня очень широко распространена специфичная атака класса "отказ в сервисе", основанная на свойствах процедуры установления соединения в протоколе TCP. Она получила название SYN-Flood (зд. flood – англ. "большой поток"). При попытке клиента подключиться к серверу, работающему по протоколу TCP (а его используют более 80% информационных служб, в том числе HTTP, FTP, SMTP, POP3), он посылает серверу пакет без информации, но с битом SYN, установленным в 1 в служебной области пакета – запросом на соединение. По получении такого пакета сервер обязан выслать клиенту подтверждение приема запроса, после чего с третьего пакета начинается собственно диалог между клиентом и сервером. Одновременно сервер может поддерживать в зависимости от типа сервиса от 20 до нескольких тысяч клиентов. При атаке типа SYN-Flood злоумышленник начинает на своей ЭВМ создавать пакеты, представляющие собой запросы на соединение (то есть SYN-пакеты) от имени произвольных IP-адресов (возможно даже несуществующих) на имя атакуемого сервера по порту сервиса, который он хочет приостановить. Все пакеты будут доставляться получателю, поскольку при доставке анализируется только адрес назначения. Сервер, начиная соединение по каждому из этих запросов, резервирует под него место в своем буфере, отправляет пакет-подтверждение и начинает ожидать третьего пакета клиента в течение некоторого промежутка времени (1-5 секунд). Пакет-подтверждение уйдет по адресу, указанному в качестве ложного отправителя в произвольную точку Интернета и либо не найдет адресата вообще, либо чрезмерно "удивит" операционную систему на этом IP-адресе (поскольку она никаких запросов на данный сервер не посылала) и будет просто проигнорирован. А вот сервер при достаточно небольшом потоке таких запросов будет постоянно держать свой буфер заполненным ненужными ожиданием соединений и даже SYN-запросы от настоящих легальных пользователей не будут помещаться в буфер : сеансовый уровень просто не знает и не может узнать, какие из запросов фальшивые, а какие настоящие и могли бы иметь больший приоритет. Атака SYN-Flood получила довольно широкое распространение, поскольку для нее не требуется никаких дополнительных подготовительных действий. Ее можно проводить из любой точки Интернета в адрес любого сервера, а для отслеживания злоумышленника потребуются совместные действия всех провайдеров, составляющих цепочку от злоумышленника до атакуемого сервера (к чести сказать, практически все фирмы-провайдеры, если они обладают соответствующим программным обеспечением и квалифицированным персоналом, активно участвуют в отслеживании атакующей ЭВМ по первой же просьбе, в том числе и от зарубежных коллег). 2. Виртуальные частные сети VPN, или Virtual Private Network, что в переводе означает Виртуальная Частная Сеть - это криптосистема, позволяющая защитить данные при передаче их по незащищенной сети, такой как Интернет. Несмотря на то, что данное описание подходит и для криптосистемы SSH, VPN имеет другое предназначение. SSH разрабатывался как средство, позволяющее пользователю безопасно зайти и удалённо управлять другим компьютером. Цель VPN - прозрачный доступ к ресурсам сети, где пользователь может делать всё то, что он делает обычно независимо от того, насколько он удалён. По этой причине VPN приобрёл популярность среди дистанционных работников и офисов, которые нуждаются в совместном использовании ресурсов территориально разделённых сетей. VPN Туннели Прежде чем приступить к настройке VPN, необходимо познакомится с общепринятой терминологией и с некоторыми проблемами настройки. Начнём с терминологии. VPN соединение всегда состоит из канала типа точка-точка, также известного под названием туннель. Туннель создаётся в незащищённой сети, в качестве которой чаще всего выступает Интернет. Соединение точка-точка подразумевает, что оно всегда устанавливается между двумя компьютерами, которые называются узлами или peers. Каждый peer отвечает за шифрование данных до того, как они попадут в туннель и расшифровке этих данных после того, как они туннель покинут. Хотя VPN туннель всегда устанавливается между двумя точками, каждый peer может устанавливать дополнительные туннели с другими узлами. Для примера, когда трём удалённым станциям необходимо связаться с одним и тем же офисом, будет создано три отдельных VPN туннеля к этому офису. Для всех туннелей peer на стороне офиса может быть одним и тем же. Это возможно благодаря тому, что узел может шифровать и расшифровывать данные от имени всей сети, как это показано на рисунке 1:   Рисунок 1 -- VPN шлюз к сети В этом случае VPN узел называется VPN шлюзом, а сеть за ним - доменом шифрования (encryption domain). Использование шлюзов удобно по нескольким причинам. Во-первых, все пользователи должны пройти через одно устройство, которое облегчает задачу управления политикой безопасности и контроля входящего и исходящего трафика сети. Во-вторых, персональные туннели к каждой рабочей станции, к которой пользователю надо получить доступ, очень быстро станут неуправляемыми (т.к. туннель - это канал типа точка-точка). При наличии шлюза, пользователь устанавливает соединение с ним, после чего пользователю открывается доступ к сети (домену шифрования). Интересно отметить, что внутри домена шифрования самого шифрования не происходит. Причина в том, что эта часть сети считается безопасной и находящейся под непосредственным контролем в противоположность Интернет. Это справедливо и при соединении офисов с помощью VPN шлюзов. Таким образом гарантируется шифрование только той информации, которая передаётся по небезопасному каналу между офисами. Рисунок 2 показывает VPN соединяющую два офиса:   Рисунок 2 -- защищённая сеть на основе незащищённой сети Сеть A считается доменом шифрования VPN шлюза A, а сеть B доменом шифрования VPN шлюза B, соответственно. Когда пользователь сети A изъявляет желание отправить данные в сеть B, VPN шлюз A зашифрует их и отошлёт через VPN туннель. VPN шлюз B расшифрует информацию и передаст получателю в сети B. Помните режим транспорта и режим туннеля в Терминологии Криптографии 101? Всякий раз, когда соединение сетей обслуживают два VPN шлюза, они используют режим туннеля. Это означает, что шифруется весь пакет IP, после чего к нему добавляется новый IP заголовок. Новый заголовок содержит IP адреса двух VPN шлюзов, которые и увидит пакетный сниффер при перехвате. Невозможно определить компьютер-источник в первом домене шифрования и компьютер-получатель во втором домене. Посмотрите на рисунок 1, иллюстрирующий типичное использование VPN, которая позволяет удалённым пользователям с переносыми компьютерами и пользователям, работающим из дома, иметь доступ к офисной сети. Чтобы эта схема заработала, пользователь должен иметь установленное ПО - VPN клиент, который обеспечит создание VPN туннеля к удалённому VPN шлюзу. По сценарию используется режим туннеля, т.к. пользователь хочет получить доступ к ресурсам домена, а не самого шлюза. Единственной случай, когда включается режим транспорта - это если одному компьютеру нужно получить доступ к другому непосредственно. Существует много вариантов VPN шлюзов и VPN клиентов. Это может быть аппаратное VPN устройство или программное VPN обеспечение, которое устанавливается на маршрутизаторах или на ПК. ОС FreeBSD поставляется вместе с ПО для создания VPN шлюза и для настройки VPN клиента. В коллекции портов существуют и другие приложения, позволяющие соединяться со станциями под управлением других ОС. К счастью, в Интернет есть много источников информации о VPN, FAQ и варианты настроек. Я могу порекомендовать Tina Bird's VPN Information, VPN Labs, и Virtual Private Network Consortium(VPNC). Назависимо от используемого ПО, все VPN работают по следующим принципам: 1. Каждый из узлов идентифицирует друг друга перед созданием туннеля, чтобы удостовериться, что шифрованные данные будут отправлены на нужный узел 2. Оба узла требуют заранее настроеной политики, указывающей какие протоколы могут использоваться для шифрования и обеспечения целостности данных 3. Узлы сверяют политики, чтобы договориться об используемых алгоритмах; если это не получается, то туннель не устанавливается 4. Как только достигнуто соглашение по алгоритмам, создаётся ключ, который будет использован в симметричном алгоритме для шифрования/расшифровки данных Есть несколько стандартов регламентирующих вышеописанное взаимодействие. Вы, должно быть, слышали о некоторых из них: L2TP, PPTP, и IPSec. Т.к. IPSec - наиболее широко поддерживаемый стандарт, который имеет в арсенале наибольшее количество сокращений, оставшуюся часть статьи стоит посвятить именно ему. IPSec Стандарт IPSec был разработан для повышения безопасности IP протокола. Это достигается за счёт дополнительных протоколов, добавляющих к IP пакету собственные заголовки, которые называются инкапсуляциями. Т.к. IPSec - стандарт Интернет, то для него существуют RFC (Requests For Comments). Если есть интерес покопаться во внутренностях IPSec, то следующие RFC сhttp://www.rfc-editor.org/ могут оказаться полезными: RFC 2401 IPSec RFC 2402 AH RFC 2406 ESP RFC 2409 IKE Приведём краткое описание каждого, чтобы получить необходимую информацию для понимания следующей статьи, посвящённой настройке IPSec VPN на FreeBSD системе. Начнём с сокращений, а затем посмотрим как они укладываются в общую картину создания виртуальной частной сети. AH (Authentication Header) - протокол заголовка идентификации. Обеспечивает целостность путём проверки того, что ни один бит в защищаемой части пакета не был изменён во время передачи. Не будем вдаваться в подробности, какая часть пакета защищается и где находятся данные AH заголовка, т.к. это зависит от используемого типа шифрования и в деталях, с диаграммами описывается в соответствующем RFC. Отметим лишь, что использование AH может вызвать проблемы, например, при прохождении пакета через NAT устройство. NAT меняет IP адрес пакета, чтобы разрешить доступ в Интернет с закрытого локального адреса. Т.к. пакет в таком случае изменится, то контрольная сумма AH станет неверной. Также стоит отметить, что AH разрабатывался только для обеспечения целостности. Он не гарантирует конфиденциальности путём шифрования содержимого пакета. ESP (Encapsulating Security Protocol) - инкапсулирующий протокол безопасности, который обеспечивает и целостность и конфиденциальность. В режиме транспорта ESP заголовок находится между оригинальным IP заголовком и заголовком TCP или UDP. В режиме туннеля заголовок ESP размещается между новым IP заголовком и полностью зашифрованным оригинальным IP пакетом. Т.к. оба протокола - AH и ESP добавляют собственные заголовки, они имеют свой ID протокола, по которому можно определить что последует за заголовком IP. Если вспомнить статью TCP Protocol Layers Explained, то в ней сказано, что каждый тип заголовка имеет собственный номер. Например, для TCP это 6, а для UDP - 17. При работе через firewall важно не забыть настроить фильтры, чтобы пропускать пакеты с ID AH и/или ESP протокола. Для AH номер ID - 51, а ESP имеет ID протокола равный 50. При создании правила не забывайте, что ID протокола не то же самое, что номер порта. Третий протокол, используемый IPSec - это IKE или Internet Key Exchange protocol. Как следует из названия, он предназначен для обмена ключами между двумя узлами VPN. Насмотря на то, что генерировать ключи можно вручную, лучшим и более масштабируемым вариантом будет автоматизация этого процесса с помощью IKE. Помните, что ключи должны часто меняться, и вам наверняка не хочется полагаться на свою память, чтобы найти время для совершения этой операции вручную. Главное - не забудьте настроить правило на файрволе для UPD порта с номером 500, т.к. именно этот порт используется IKE. SA (Security Association), что можно приближённо перевести как "связь или ассоциация безопасности" - это термин IPSec для обозначения соединения. При настроенном VPN, для каждого используемого протокола создаётся одна SA пара (т.е. одна для AH и одна для ESP). SA создаются парами, т.к. каждая SA - это однонаправленное соединение, а данные необходимо передавать в двух направлениях. Полученные SA пары хранятся на каждом узле. Если ваш узел имеет SA, значит VPN туннель был установлен успешно. Т.к. каждый узел способен устанавливать несколько туннелей с другими узлами, каждый SA имеет уникальный номер, позволяющий определить к какому узлу он относится. Это номер называется SPI (Security Parameter Index) или индекс параметра безопасности. SA храняться в базе данных c названием, кто бы подумал - SAD (Security Association Database) или БД ассоциаций безопасности. Мы встретимся с ней ещё раз при настройке IPSec VPN. Каждый узел IPSec также имеет вторую БД - SPD или Security Policy Database (БД политики безопасности). Она содержит настроенную вами политику узла. Большинство VPN решений разрешают создание нескольких политик с комбинациями подходящих алгоритмов для каждого узла, с которым нужно установить соединение. Какие настройки включает в себя политика? 1. Симметричные алгоритмы для шифрования/расшифровки данных 2. Криптографические контрольные суммы для проверки целостности данных 3. Способ идентификации узла. Самые распространнённые способы - это предустановленные ключи (pre-shared secrets) или RSA сертификаты. 4. Использовать ли режим туннеля или режим транспорта 5. Какую использовать группу Diffie Hellman 6. Как часто проводить переидентификацию узла 7. Как часто менять ключ для шифрования данных 8. Использовать ли PFS 9. Использовать ли AH, ESP, или оба вместе При создании политики, как правило, возможно создание упорядоченного списка алгоритмов и Diffie Hellman групп. В таком случае будет использована первая совпавшая на обоих узлах позиция. Запомните, очень важно, чтобы всё в политике безопасности позволяло добиться этого совпадения. Если за исключением одной части политики всё остальное совпадает, узлы всё равно не смогут установить VPN соединение. При настройе VPN между различными системами уделите время изучению того, какие алгоритмы поддерживаются каждой стороной, чтобы иметь выбор наиболее безопасной политики из возможных. Фаза Один и Фаза Два Теперь давайте посмотрим как всё это работает вместе. Установка и поддержка VPN туннеля происходит в два этапа. На первом этапе (фазе) два узла договариваются о методе идентификации, алгоритме шифрования, хэш алгоритме и группе Diffie Hellman. Они также идентифицируют друг друга. Всё это может пройти в результате обмена тремя нешифрованными пакетами (т.н. агрессивный режим) или через обмен шестью нешифрованными пакетами (стандартный режим - main mode). Предполагая, что операция завершилась успешно, создаётся SA первой Фазы - Phase 1 SA (также называемый IKE SA) и процесс переходит к Фазе Два. На втором этапе генерируются данные ключей, узлы договариваются насчёт используемой политики. Этот режим, также называемый быстрым режимом (quick mode), отличается от первой фазы тем, что может установиться только после первого этапа, когда все пакеты второй фазы шифруются. Такое положение дел усложняет решение проблем в случае неполадок на второй фазе при успешном завершении первой. Правильное завершение второй фазы приводит к появлению Phase 2 SA или IPSec SA, и на этом установка туннеля считается завершённой. Когда же это всё происходит? Сначала на узел прибывает пакет с адресом назначения в другом домене шифрования, и узел инициирует Фазу Один с тем узлом, который отвечает за другой домен. Допустим, туннель между узлами был успешно установлен и ожидает пакетов. Однако, узлам необходимо переидентифицировать друг друга и сравнить политику через определённое время. Это время известно как время жизни Phase One или IKE SA lifetime. Узлы также должны сменить ключ для шифрования данных через другой отрезок времени, который называется временем жизни Phase Two или IPSec SA lifetime. Phase Two lifetime короче, чем у первой фазы, т.к. ключ необходимо менять чаще. Типичное время жизни Phase Two - 60 минут. Для Phase One оно равно 24 часам. Ваша задача заключается в том, чтобы сконфигурировать оба узла с одинаковыми параметрами времени жизни. Если этого не произойдёт, то возможен вариант, когда изначально туннель будет установлен успешно, но по истечении первого несогласованного промежутка времени жизни связь прервётся. Странные проблемы могут возникнуть и в том случае, когда время жизни Фазы Один меньше аналогичного параметра Фазы Два. Если настроенный ранее туннель виснет, то первая вещь, которая нуждается в проверке - это время жизни на обоих узлах. В заключение стоит упомянуть, что при смене политики на одном из узлов, изменения вступят в силу только при следующем наступлении Фазы Один. Чтобы изменения вступили в силу немедленно, надо убрать SA для этого туннеля из SAD. Это вызовёт пересмотр соглашения между узлами с новыми настройками политики безопасности. Стандарты информационной безопасности Этапы развития систем защиты. Критерии оценки надежных компьютерных систем. Руководящие документы Гостехкомиссии России. Информационные стандарты других стран. 1. Роль стандартов информационной безопасности Главная задача стандартов информационной безо­пасности — создать основу для взаимодействия между производителями, потребителями и экспертами по ква­лификации продуктов информационных технологий. Каждая из этих групп имеет свои интересы и свои взгля­ды на проблему информационной безопасности. Потребители, во-первых, заинтересованы в методи­ке, позволяющей обоснованно выбрать продукт, отве­чающий их нуждам и решающий их проблемы, для чего им необходима шкала оценки безопасности, и, во-вто­рых, нуждаются в инструменте, с помощью которого они могли бы формулировать свои требования производите­лям. При этом потребителей (что вполне естественно) интересуют исключительно характеристики и свойства конечного продукта, а не методы и средства их достиже­ния. С этой точки зрения идеальная шкала оценки безо­пасности должна была бы выглядеть примерно следую­щим образом: Уровень 1. Система для обработки информации с грифом не выше „для служебного пользования"; Уровень 2. Система для обработки информации с грифом не выше „секретно", и т. д. Соответственно и требования потребители хотели бы формулировать примерно в такой форме: «Мы хо­тим, чтобы у нас все было защищено для обработки со­вершенно секретной информации». Этот неконструктив­ный подход сам по себе не так страшен, гораздо хуже другое — многие потребители не понимают, что за все надо платить (и не только деньгами) и что требования безопасности обязательно противоречат функциональ­ным требованиям (удобству работы, быстродействию и т. п.), накладывают ограничения на совместимость и, как правило, вынуждают отказаться от очень широко рас­пространенных незащищенных прикладных программ­ных средств. Производители, в свою очередь, нуждаются в стан­дартах для сравнения возможностей своих продуктов и в применении процедуры сертификации для объективной оценки их свойств, а также в стандартизации определен­ного набора требований безопасности, который мог бы ограничить фантазию заказчика конкретного продукта и заставить его выбирать требования из этого набора. С точки зрения производителя, требования должны быть максимально конкретными и регламентировать необхо­димость применения тех или иных средств, механизмов, алгоритмов и т. д. Кроме того, требования не должны вступать в конфликт с существующими парадигмами об­работки информации, архитектурой вычислительных систем и технологиями создания информационных продуктов. Этот подход также не может быть признан в ка­честве доминирующего, так как он не учитывает нужд пользователей (удовлетворение которых — главная за­дача разработчика) и пытается подогнать требования защиты под существующие системы и технологий, а это далеко не всегда возможно осуществить без ущерба для безопасности. Эксперты по квалификации и специалисты по серти­фикации рассматривают стандарты как инструмент, по­зволяющий им оценить уровень безопасности, обеспечи­ваемый продуктами информационных технологий, и предоставить потребителям возможность сделать обос­нованный выбор. Производители в результате квалифи­кации уровня безопасности получают объективную оценку возможностей своего продукта. Эксперты по квалификации находятся в двойственном положении. С одной стороны они, как и производители, заинтересова­ны в четких и простых критериях, над применением ко­торых к конкретному продукту не надо ломать голову (например, в виде анкеты с ответами типа «ДА/НЕТ»). С другой стороны, они должны дать обоснованный ответ пользователям — удовлетворяет продукт их нуждам или нет. Именно эксперты принимают на себя ответствен­ность за безопасность продукта, получившего квалифи­кацию уровня безопасности и прошедшего сертифика­цию. Таким образом, перед стандартами информационной безопасности стоит непростая задача — примирить эти три точки зрения и создать эффективный механизм взаимодействия всех сторон. Причем «ущемление» по­требностей хотя бы одной из них приведет к невозмож­ности взаимопонимания и взаимодействия и, следова­тельно, не позволит решить общую задачу — создание защищенной системы обработки информации. Необхо­димость в подобных стандартах была осознана уже дос­таточно давно (по меркам развития информационных технологий ) и в этом направлении достигнут существенный прогресс закрепленный в новом поколении документов разработки 90-годов. Наиболее значимыми стандартами информационной безопасности являются (в хронологическом порядке): «Критерии безопасности компьютерных систем министерства обороны США» [7], Руководящие документы Гостехкомиссии России [1,2,3,4,5] (только для нашей страны), «Европейские критерии безопасности информационных технологий» [16] «Федеральные критерии безопасности информационных технологий США»[17], «Канадские критерии безопасно­сти компьютерных систем» [18] и «Единые критерии безопасности информационных технологий» [19]. Представляется целесообразным проанализировать эти документы, сопоставить их структуру, содержащиеся в них требования и критерии, а также оценить эффективность их практического применения. Следующий да­лее обзор стандартов строится по следующей схеме: цель разработки, основные положения, таксономия и ранжи­рование требований и критериев. 2.5 Критерии безопасности компьютерных систем министерства обороны США («Оранжевая книга») 1. Цель разработки «Критерии безопасности компьютерных систем» (Trusted Computer System Evaluation Criteria») [7], полу­чившее неформальное, но прочно закрепившееся название «Оранжевая книга», были разработаны Министерством обороны США в 1983 году с целью опреде­ления требований безопасности, предъявляемых к аппаратному, программному и специальному обеспече­ние компьютерных систем и выработки соответствующей методологии анализа политики безопасности, реализуемой в компьютерных системах военного на­значения. В данном документе были впервые нормативно оп­ределены такие понятия, как «политика безопасности», ТСВ и т. д. Согласно «Оранжевой книге», безопасная компьютерная система — это система, поддерживаю­щая управление доступом к обрабатываемой в ней ин­формации такое, что только соответствующим обра­зом уполномоченные пользователи или процессы, дей­ствующие от их имени, получают возможность читать, писать, создавать и удалять информацию. Предложен­ные в этом документе концепции защиты и набор функциональных требований послужили основой для формирования всех появившихся впоследствии! стан­дартов безопасности. 2.5.2. Таксономия требовании и критериев «Оранжевой книги» В «Оранжевой книге» предложены три категории тре­бований безопасности — политика безопасности, аудит и корректность, в рамках которых сформулированы шесть базовых требований безопасности. Первые четыре требо­вания направлены непосредственно на обеспечение безо­пасности информации, а два последних — на качество са­мих средств защиты. Рассмотрим эти требования подроб­нее. 1.1. Политика безопасности Требование 1. Политика безопасности. Система должна поддерживать точно определенную политику безопасности. Возможность осуществления субъектами доступа к объектам должна определяться на основании их идентификации и набора правил управ­ления доступом. 'Гам. где необходимо, должна использоваться политика нормативного упрощения доступом. позволяющая эффективно реализовать разграничение доступа к категорированной информации (информации, отмеченной грифом секретности, типа «секретно», «сов. секретно» и т.д. ). Требование 2. Метки С объектами должны быть ассоциированы метки безо­пасности, используемые в качестве атрибутов контро­ля доступа. Для реализации нормативного управления доступом система должна обеспечивать возможность присваивать каждому объекту метку или набор атри­бутов, определяющих степень конфиденциальности (гриф секретности) объекта и/или режимы доступа к этому объекту. 1.2. Аудит Требование 3. Идентификации и аутентификация Все субъекты должны иметь уникальные идентифика­торы. Контроль доступа должен осуществляться на ос­новании результатов идентификации субъекта и объек­та доступа, подтверждения подлинности их идентифи­каторов (аутентификации) и правил разграничения (Ус­тупа. Данные, используемые для идентификации и аутентификации. должны быть защищены от несанкцио­нированного доступа, модификации и уничтожения и должны быть ассоциированы со всеми активными компо­нентами компьютерной системы, функционирование ко­торых критично с точки зрения безопасности. Требование 4. Регистрация и учет Для определения степени ответственности пользователей за действия в системе, все происходящее в ней события. имеющие значение с точки зрения безопасности. должны отслеживаться и регистрироваться в защи­щенном протоколе. Система регистрации должна осуществлять анализ общего потока событий и выделять из пего только те события, которые оказывают влия­ние на безопасность для сокращения объема протокола и повышения эффективности его анализа. Протокол со­бытий должен быть надежно защищен от несанкцио­нированного доступа, модификации и уничтожения. 1.3. Корректность Требование 5. Контроль корректности функционирования средств зашиты Средства защиты должны содержать независимые аппаратные и/или программные компоненты, обеспечи­вающие работоспособность функций защиты. Это оз­начает, что все средства зашиты, обеспечивающие по­литику безопасности, управление атрибутами и мет­ками безопасности, идентификацию и аутентификацию, регистрацию и учет, должны находится под контролем средств проверяющих корректность их функционирования. Основной принцип контроля корректности состоит в том, что средства контроля должны быть полностью независимы от средств защиты. Требование 6. Непрерывность зашиты Все средства защиты (в т.ч. и реализующие данное требование) должны быть защищены от несанкциони­рованного вмешательства и/или отключения, причем эта защита должна быть постоянной и непрерывной в любом режиме функционирования системы защиты и компьютерной системы в целом. Данное требование распространяется на весь жизненный цикл компьютер­ной системы. Кроме него, его выполнение является од­ним из ключевых аспектов формального доказательства безопасности системы. Рассматриваемые далее критерии безопасности ком­пьютерных систем представляют собой конкретизацию данных обобщенных требований. 1.4. Таксономия критериев безопасности Приведенные выше базовые требования к безопасно­сти служат основой для критериев, образующих единую шкалу оценки безопасности компьютерных систем, оп­ределяющую семь классов безопасности. Ввиду широкой доступности самой «Оранжевой кни­ги» и ее многочисленных обзоров и интерпретаций при­ведем только схему, отражающую таксономию предло­женных в ней функциональных требований безопасности (рис. 2.1). 2. Классы безопасности компьютерных систем Поскольку «Оранжевая книга» достаточно подробно освещалась в отечественных исследованиях [б], ограни­чимся только кратким обзором классов безопасности. «Оранжевая книга» предусматривает четыре группы критериев, которые соответствуют различной степени защищенности: от минимальной (группа D) до формаль­но доказанной (группа А). Каждая группа включает один или несколько классов. Группы D и А содержат по одному классу (классы D1 и А1 соответственно), группа С — классы Cl, C2, а группа В — Bl, B2, ВЗ, характери­зующиеся различными наборами требований безопасно­сти. Уровень безопасности возрастает при движении от группы D к группе А, а внутри группы — с возрастанием номера класса. Рис. 2.1 Таксономия требований «Оранжевой книги» • Группа D. Минимальная защита Класс D1. Минимальная защити. К этому классу относятся все системы, которые не удовлетворяют требо­ваниям других классов. • Группа С. Дискреционная защита Группа С характеризуется наличием произвольного управления доступом и регистрацией действий субъектов. Класс С1. Дискреционная защита. Системы этого класса удовлетворяют требованиям обеспечения разде­ления пользователей и информации и включают средст­ва контроля и управления доступом, позволяющие зада­вать ограничения для индивидуальных пользователей, что дает им возможность защищать свою приватную информацию от других пользователей. Класс С1 рассчи­тан на многопользовательские системы, в которых осу­ществляется совместная обработка данных одного уров­ня секретности. Класс С1. Управление доступом. Системы этого клас­са осуществляют более избирательное управление досту­пом, чем системы класса С1, с помощью применения средств индивидуального контроля за действиями поль­зователей, регистрацией, учетом событий и выделением ресурсов. • Группа В. Мандатная защита Основные требования этой группы — нормативное управление доступом с использованием меток безопас­ности, поддержка модели и политики безопасности, а также наличие спецификаций на функции ТСВ. Для сис­тем этой группы монитор взаимодействий должен кон­тролировать все события в системе. Класс В1. Защита с применением меток безопасности. Системы класса BI должны соответствовать всем требо­ваниям, предъявляемым к системам класса С2, и, кроме того, должны поддерживать определенную неформально модель безопасности, маркировку данных и норматив­ное управление доступом. При экспорте из системы ин­формация должна подвергаться маркировке. Обнару­женные в процессе тестирования недостатки должны быть устранены. Класс В2. Структурированная защита. Для соответст­вия классу В2 ТСВ системы должно поддерживать фор­мально определенную и четко документированную мо­дель безопасности, предусматривающую произвольное и нормативное управление доступом, которое распростра­няется по сравнению с системами класса В1 на все субъек­ты. Кроме того, должен осуществляться контроль скры­тых каналов утечки информации. В структуре ТСВ долж­ны быть выделены элементы, критичные с точки зрения безопасности. Интерфейс ТСВ должен быть четко опреде­лен, а его архитектура и реализация должны быть выпол­нены с учетом возможности проведения тестовых испыта­ний. По сравнению с классом В1 должны быть усилены средства аутентификации. Управление безопасностью осуществляется администраторами системы. Должны быть предусмотрены средства управления конфигурацией. Класс ВЗ. Домены безопасности. Для соответствия этому классу ТСВ системы должно поддерживать мони­тор взаимодействий, который контролирует все типы доступа субъектов к объектам и который невозможно обойти. Кроме того, ТСВ должно быть структурировано с целью исключения из него подсистем, не отвечающих за реализацию функции защиты, и быть достаточно ком­пактно для эффективного тестирования и анализа. В ходе разработки и реализации ТСВ должны применяться мето­ды и средства, направленные на минимизацию его слож­ности. Средства аудита должны включать механизмы оповещения администратора при возникновении событий, имеющих значение для безопасности системы. Требуется наличие средств восстановления работоспособности системы. • Группа А. Верифицированная защита Данная группа характеризуется применением фор­мальных методов верификации корректное ги работы механизмов управления доступом (произвольного и нормативного). Требуется дополнительная документа­ция, демонстрирующая, что архитектура и реализация ТСВ отвечают требованиям безопасности. Класс А1. Формальная верификация. Системы класса А1 функционально эквивалентны системам класса ВЗ, и к ним не предъявляется никаких дополнительных функ­циональных требований. В отличие от систем класса ВЗ в ходе разработки должны применяться формальные ме­тоды верификации, что позволяет с высокой уверенно­стью получить корректную реализацию функций защиты. Процесс доказательства адекватности реализации начинается на ранней стадии разработки с построения формальной модели политики безопасности и специфи­каций высокого уровня. Для обеспечения методов вери­фикации системы класса А1 должны содержать более мощные средства управления конфигурацией и защи­щенную процедуру дистрибуции. Приведенные классы безопасности надолго опреде­лили основные концепции безопасности и ход развития средств защиты. 3. Интерпретация и развитие «Оранжевой книги» Опубликование «Оранжевой книги» с гало важным этапом и сыграло значительною роль в развитии техно­логий обеспечения безопасности компьютерных систем. Тем не менее в ходе применения ее положений выясни­лось, что часть практически важных вопросов осталась за рамками данного стандарта и, кроме того, с течением времени (с момента опубликования прошло пятнадцать лег) ряд положений устарел и потребовал пересмотра. Круг специфических вопросов по обеспечению безо­пасности компьютерных сетей и систем управления ба­зами данных нашел отражение в отдельных документах, изданных Национальным центром компьютерной безо­пасности США в виде дополнений к «Оранжевой кни­ге» — «Интерпретация <«Оранжевой книги»> для ком­пьютерных сетей» («Trusted Network Interpretation» [8]) и «Интерпретация <«Оранжевой книги»> для систем управления базами данных» («Trusted Database Manage­ment System Interpretation» [9]). Эти документы содержат трактовку основных положений «Оранжевой книги» применительно к соответствующим классам систем, об­работки информации. Потеря актуальности рядом положений «Оран­жевой книги» вызвана прежде всего интенсивным раз­витием компьютерных технологий и переходов с мэйнфреймов (типа вычислительных комплексов IBM-360, 370; советский аналог — машины серии ЕС) к рабочим станциям, высокопроизводительным персо­нальным компьютерам и сетевой модели вычислений. Именно для того, чтобы исключить возникшую в связи с изменением аппаратной платформы некорректность некоторых положений «Оранжевой книги», адаптиро­вать их к современным условиям и сделать адекватны­ми нуждам разработчиков и пользователей программ­ного обеспечения, и была проделана огромная работа по интерпретации и развитию положений этого стан­дарта. В результате возник целый ряд сопутствующих «Оранжевой книге» документов, многие их которых стали ее неотъемлемой частью. К наиболее часто упо­минаемым относятся: Руководство по произвольному управлению досту­пом в безопасных системах («A guide to understanding discretionary access control in trusted systems») [10]. Руководство по управлению паролями («Password management guideline») [11]. Руководство по применению Критериев безопасности компьютерных систем в специфических средах («Gui­dance for applying the Department of Defence Trusted Com­puter System Evaluation Criteria in specific environment») [12]. Руководство по аудиту в безопасных системах («A Guide to Understanding Audit in Trusted Systems») [13]. Руководство по управлению конфигурацией в безо­пасных системах («Guide to understanding configuration management in trusted systems) [14]. Количество подобных вспомогательных документов, комментариев и интерпретаций значительно превысило объем первоначального документа, и в 1995 году Нацио­нальным центром компьютерной безопасности США был опубликован документ под названием «Пояснения к кри­териям безопасности компьютерных систем» [15]. объе­диняющий все дополнения и разъяснения. При его подго­товке состав подлежащих рассмотрению и толкованию вопросов обсуждался на специальных конференциях раз­работчиков и пользователей защищенных систем обра­ботки информации. В результате открытого обсуждения была создана база данных, включающая все спорные во­просы, которые затем в полном объеме были проработа­ны специально созданной рабочей группой. В итоге по­явился документ, объединивший все изменения и допол­нения к «Оранжевой книге», сделанные с момента ее опубликования, что привело к обновлению стандарта и позволило применять его в современных условиях. 4. Выводы «Критерии безопасности компьютерных систем» ми­нистерства обороны США представляют собой первую попытку создать единый стандарт безопасности, рассчитанный на разработчиков, потребителей и специалистов но сертификации компьютерных систем. В свое время этот документ явился настоящим прорывом в области безопасности информационных технологий и послужил отправной точкой для многочисленных исследований и разработок. Основной отличительной чертой этого доку­мента является его ориентация на системы военного при­менения, в основном на операционные системы. Это пред­определило доминирование требований, направленных на обеспечение секретности обрабатываемой информации и исключение возможностей ее разглашения. Большое вни­мание уделено меткам (грифам секретности) и правилам экспорта секретной информации. При этом критерии адекватности реализации средств защиты и политики безопасности отражены слабо, соответствующий раздел ограничивастся требованиями кон­троля целостности средств защиты и поддержания их работоспособности, чего явно недостаточно. Высший класс безопасности, требующий осуществ­ления верификации средств защиты, построен на доказа­тельстве соответствия программного обеспечения его спецификациям с помощью специальных методик, одна­ко это доказательство (очень дорогостоящее, трудоемкое и практически неосуществимое для реальных операци­онных систем) не подтверждает корректность и адекват­ность реализации политики безопасности. «Оранжевая книга» послужила основой для разработчиков всех остальных стандартов информационной безопасности и до сих пор используется в США в каче­стве руководящего документа при сертификации компь­ютерных систем обработки информации. 2.6. Европейские критерии безопасности информационных технологий. Проблемы информационной безопасности актуаль­ны не только для Соединенных Штатов. Вслед за выхо­дом «Оранжевой книги» страны Европы совместно раз­работали общие «Критерии безопасности информаци­онных технологий» («Information Technology Security Evaluation Criteria», далее «Европейские критерии») [16]. Данный обзор основывается на версии 1.2. опублико­ванной в июне 1991 года от имени соответствующих ор­ганов четырех стран: Франции, Германии, Нидерландов и Великобритании. 5.1. Основные понятия «Европейские критерии» рассматривают следующие задачи средств информационной безопасности: · защита информации от несанкционированного доступа с целью обеспечения конфиденциально­сти; · обеспечение целостности информации посредст­вом защиты от ее несанкционированной модифи­кации или уничтожения; · обеспечение работоспособности систем с помо­щью противодействия угрозам отказа в обслужи­вании. Для того чтобы удовлетворить требованиям конфи­денциальности, целостности и работоспособности, необ­ходимо реализовать соответствующий набор функций безопасности, таких, как идентификация и аутентифика­ция, управление доступом, восстановление после сбоев и т. п. Чтобы средства защиты можно было признать эф­фективными, требуется определенная степень уверенно­сти в правильности их выбора и надежности функционирования. Для решения этой проблемы в «Европейских критериях» впервые вводится понятие адекватности (assurance) средств защиты. Адекватность включает в себя два аспекта: эффек­тивность, отражающую соответствие средств безопасно­сти решаемым задачам, и корректность, характеризую­щую процесс их разработки и функционирования. Эф­фективность определяется соответствием между задача­ми, поставленными перед средствами безопасности, и реализованным набором функций защиты — их функ­циональной полнотой и согласованностью, простотой использования, а также возможными последствиями ис­пользования злоумышленниками слабых мест защиты. Под корректностью понимается правильность и надеж­ность реализации функций безопасности. Общая оценка уровня безопасности системы склады­вается из функциональной мощности средств защиты и уровня адекватности их реализации. 5.2. Функциональные критерии В «Европейских критериях» средства, имеющие от­ношение к информационной безопасности, рассматри­ваются на трех уровнях детализации. На первом уровне рассматриваются цели, которые преследует обеспечение безопасности, второй уровень содержит спецификации функций защиты, а третий — реализующие их механиз­мы. Спецификации функций защиты предлагается' рас­сматривать с точки зрения следующих требований: · идентификация и аутентификация; · управление доступом: · подотчетность; · аудит; · повторное использование объектов; · целостность информации; · надежность обслуживания, · безопасность обмена данными Большинство из перечисленных тре6ований совпадают с аналогичными требованиями «Оранжевой книги». Остановимся лишь на специфичных для «Европейских критериев» моментах. Требования безопасности обмена данными регламентируют работу средств, обеспечивающих безопас­ность данных, передаваемых но каналам связи, и включают следующие разделы: · аутентификация, · управление доступом, · конфиденциальность данных, · целостность данных, · невозможность отказаться от совершенных действий. Набор функций безопасности может специфициро­ваться с использованием ссылок на заранее определен­ные классы-шаблоны. В «Европейских критериях» таких классов десять. Пять из них (F-C1, F-C2, F-B1. F-B2, F-B3) соответствуют классам безопасности «Оранжевой книги» с аналогичными обозначениями. Рассмотрим подробнее другие пять классов, так как их требования отражают точку зрения разработчиков стандарты на проблему безопасности. Класс F-IN предназначен для систем с высокими потребностями в обеспечении целостности, что типично для систем управления базами данных. Его описание основано на концепции «ролей», соответствующих видам деятельности пользователей, и предоставлении доступа к определенным объемам только посредством доверен­ных процессов. Должны различаться следующие виды доступа: чтение, запись, добавление, удаление, создание. переименование и выполнение объектов Класс F-AV характеризуется повышенными трe6oваниями к обеспечению работоспособности. Это существенно, например, для систем управления технологическими процессами В требованиях этого класса указывается, что система должна восстанавливаться после отказа отдельного аппаратного компонента таким об­разом, чтобы все критически важные функции постоян­но оставались доступными. В таком же режиме должна происходить и замена компонентов системы. Незави­симо от уровня загрузки должно гарантироваться оп­ределенное время реакции системы на внешние собы­тия. Класс F-DI ориентирован на распределенные систе­мы обработки информации. Перед началом обмена и при получении данных стороны должны иметь возмож­ность провести идентификацию участников взаимодействия и проверить ее подлинность. Должны использоваться средства контроля и исправления ошибок. В ча­стности, при пересылке данных должны обнаруживать­ся все случайные или намеренные искажения адресной и пользовательской информации. Знание алгоритма об­наружения искажений не должно позволять злоумыш­леннику производить нелегальную модификацию пере­даваемых данных. Должны обнаруживаться попытки повторной передачи ранее переданных сообщений. Класс F-DC уделяет особое внимание требованиям к конфиденциальности передаваемой информации. Ин­формация по канатам связи должна передаваться в за­шифрованном виде. Ключи шифрования должны быть защищены от несанкционированного доступа. Класс F-DX предъявляет повышенные требования и к целостности и к конфиденциальности информации. Его можно рассматривать как объединение классов F-DI и F-DC с дополнительными возможностями шифрования и защиты от анализа трафика. Должен быть ограничен доступ к ранее переданной информации, которая, в принципе может способствовать проведению крипто­анализа. 5.3. Критерии адекватности «Европейские критерии» уделяют адекватности средств защиты значительно больше внимания, чем функциональным требованиям. Как уже говорилось адекватность складывается из двух компонентов — эф­фективности И корректности работы средств защиты. Для оценки степени адекватности используются сле­дующие критерии (см. рис. 2.2). «Европейские критерии» определяют семь уровней адекватности -— от Е0 до Е6 (в порядке её возрастания). Уровень ЕО обозначает минимальную адекватность (аналог уровня D «Оранжевой книги»). При проверке адекватности анализируется весь жизненный цикл сис­темы от начальной фазы проектирования до экс­плуатации и сопровождения. Уровни адекватности от Е1 до Е6 выстроены по нарастанию требований тща­тельности контроля. Так, на уровне Е1 анализируется лишь общая архитектура системы, а адекватность средств защиты подтверждается функциональным тес­тированием. На уровне ЕЗ к анализу привлекаются ис­ходные тексты программ и схемы аппаратного обеспе­чения. На уровне Е6 требуется формальное описание функций безопасности, общей архитектуры, а также политики безопасности. Степень безопасности системы определяется самым слабым из критически важных механизмов защиты. В «Европейских критериях» определены три уровня безо­пасности — базовый, средний и высокий. Безопасность считается базовой, если средства защиты способны противостоять отдельным случайным атакам. Безопас­ность считается средней, если средства защиты способ­ны противостоять злоумышленникам, обладающим ог­раниченными ресурсами и возможностями. Наконец, безопасность можно считать высокой, если есть уве­ренность, что средства защиты могут быть преодолены только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за рамки разумного. Рис. 2.2 Таксономия критериев адекватности «Европейских стандартов» 5.4. Выводы «Европейские критерии безопасности информацион­ных технологий», появившиеся вслед за «Оранжевой книгой», оказали существенное влияние на стандарты безопасности и методику сертификации. Главное достижение этого документ — введение понятия адекватности средств защиты и определение отдельной шкалы для критериев адекватности. Как уже упоминалось. «Европейские критерии» придают адек­ватности средств защиты даже большее значение, чем их функциональности. Этот подход используется во многих появившихся позднее стандартах информационной безо­пасности. Необходимо отметить, что «Европейские критерии» тесно связаны с «Оранжевой книгой», что делает их не вполне самостоятельным документом. На первый взгляд довольно странным выглядит тот факт, что «Европейские критерии» признают возмож­ность наличия недостатков в сертифицированных систе­мах (критерий возможности использования недостатков защиты), однако на самом деле это свидетельствует о трезвом взгляде на существующее положение и призна­нии того очевидного факта, что реальные системы еще весьма несовершенны и далеки от идеала (см. главу 3). «Европейские критерии» безопасности информаци­онных технологий, наряду с «Оранжевой книгой» легли в основу многих стандартов безопасности компьютер­ных систем. 2. Руководящие документы Гостехкомиссии России. 1. Основные положения В 1992 году Гостехкомиссия (ГТЮ при Президенте Российской федерации (РФ) опубликовала пять Руково­дящих документов, посвященных вопросам защиты от несанкционированного доступом к информации [1,2.3,4,5]. Мы рассмотрим важнейшие их них: «Концепция защиты средств вычислительной техники от несанкционированного доступа к информации», «Средства вычислитель­ной техники. Защита от несанкционированного доступа к информации. Пока нагели защищенности от несанкцио­нированною доступа к информации», «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизирован­ных систем и требования по защите информации. Идейной основой этих документов является «Кон­цепция защиты средств вычислительной техники от не­санкционированного доступа к информации (НСД)» [I], содержащая систему взглядов ГТК на проблему инфор­мационной безопасности и основные принципы защиты компьютерных систем. С точки зрения разработчиков данных документов основная и едва ли не единственная задача средств безопасности - эго обеспечение защиты or несанкционированного доступа (НСД) к информации. Если средствам контроля и обеспечения целостности, еще уделяется некоторое внимание, то поддержка работоспособности систем обработки информации (как мера защиты от угроз работоспособности) вообще не упоминается. Определенный уклон в сторону поддержания сек­рет носит объясняется тем что эти документы были раз­работаны в расчете на применение в информационных системах министерства обороны и спецслужб РФ, а так­же недостаточно высоким уровнем информационных технологий этих систем по сравнению с современным. 2. Таксономия критериев и требований безопасности Руководящие документы ГТК предлагают две группы критериев безопасности - показатели защищенности средств вычислительной техники (СВТ) от НСД и крите­рии защищенности автоматизированных систем (АС) обработки данных. Первая группа позволяет оценить степень защищенности (правда только относительно уг­роз одного типа — НСД) отдельно поставляемых потре­бителю компонентов ВС, а вторая рассчитана на полно­функциональные системы обработки данных. Поскольку данные документы легко доступны и час­то служили объектами комментариев и критики [б], ог­раничимся только кратким обзором их основных поло­жений. 2.1. Показатели защищенности СВТ от НСД Данный руководящий документ устанавливает клас­сификацию СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функ­ционировать самостоятельно или в составе других сис­тем. Данные показатели содержат требования защищен­ности СВТ от НСД к информации и применяются к об­щесистемным программным средствам и операционным системам (с учетом архитектуры ЭВМ). Конкретные пе­речни показателей определяют классы защищенности СВТ и описываются совокупностью требований. Сово­купность всех средств защиты составляет комплекс средств защиты (КСЗ). Установлено семь классов защищенности СВТ от НСД к информации. Самые низкие требования предъяв­ляются к системам, соответствующим седьмому классу самые высокие — к первому. Показатели защищенности и установленные требо­вания к классам приведены в таб. 2.1. Таблица 2.1. Распределение показателей защищенности по классам СВТ Наименование показателя Класс защищенности 6 5 4 3 2 1 Дискреционным принцип контроля доступа + + + = + = Мандатный принцип контроля доступа - - + = = = Очистка памяти - + + + = = Изоляция модулей - - + = + = Маркировка документов - - + = = = Защита ввода и вывода на отчуж­денный физический носитель информации - - + = = = Сопоставление пользователя с уст­ройством - - + = = = Идентификация и аутентификация + = + = = = Гарантии проектирования - + + + + + Регистрация - + + + = = Взаимодействие пользователя с КСЗ - - - + = = Надежное восстановление - - - + = = Целостность КСЗ - + + + = Контроль модификации - - . - - + = Контроль дистрибуции - - - - + = Гарантии архитектуры - - - - - + Тестирование + + + + + = Руководство пользователя + = = = = = Руководство по КСЗ + + = + + = Текстовая документация + + + + + = Конструкторская(проектная)до­кументация + + + + + + Обозначения: «-» - нет требований к данному классу «+» - новые или дополнительные требования «=» - требовании совпадают с требованиями к СВТ предыдущего класса «КСЗ» - комплекс средств защиты 2.2. Требования к защищенности aвтоматизированных систем Данные требования являются составной частью критериев защищенности автоматизированных систем обработки информации от НСД Требования сгруппирова­ны вокруг peaлизующих их подсистем защиты. В отли­чие от остальных стандартов, отсутствует раздел содер­жащий требования по обеспечению работоспособности системы, зато присутствует раздел, посвященный криптографическим средствам (другие стандарты не содер­жат даже упоминания о криптографии, так как рассматривают ее исключительно в качестве механизма, реали­зующего остальные требования, такие, как аутентификацию, контроль целостности и т.д.). Таксономия требований к средствам защиты AC от НСД приведена на рис 2.3. Рис. 2.3 Таксономия требования к средствам защиты АС от НДС. 3. Классы защищенности автоматизированных систем Документы ГТК устанавливают девять классов за­щищенности АС от НСД, каждый из которых xapaктеризуются определенной совокупнопностью требовании к средствам защит. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в АС. Группа АС определяется на основании следующих признаков: · наличие в АС информации различного уровня конфиденциальности, · уровень полномочий пользователей АС на доступ к конфиденциальной информации, · режим обработки данных в АС (коллективный или индивидуальный). В пределах каждой группы соблюдается иерархия классов защищенности АС. Класс, соответствующий высшей степени защищенности дли данной группы, обозначается индексом NA, где N - номер группы (от 1 до 3). Следующий класс обозначается NБ и т.д. Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС. размещенной на носителях одного уровня конфи­денциальности. Группа содержит два класса —3Б и 3А. Вторая группа включает АС, в которых пользовате­ли имеют одинаковые полномочия доступа ко всей ин­формации, обрабатываемой и/или хранимой в АС на но­сителях различного уровня конфиденциальности. Груп­па содержит два класса — 2Б и 2А. Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов — 1Д, 1Г. 1В, 1Б и 1А. В таб. 2.2 приведены требования к подсистемам за­щиты для каждого класса. 4. Выводы Разработка руководящих документов ГТК явилась следствием бурно развивающегося в России процесса внедрения информационных технологий. До начала 90-х годов необходимости в подобных документах не было, так как в большинстве случаев обработка и хранение конфиденциальной информации осуществлялись без применения вычислительной техники. Поэтому разра­ботка стандартов подобного рода представляет собой абсолютно новую и незнакомую область деятельности для соответствующих институтов и учреждений, что по­зволяет трактовать данные документы как первую ста­дию формирования отечественных стандартов в области информационной безопасности. Таблица 2.3 Требования к классам защищенности АС Подсистемы и требования Классы 3Б 3А 2Б 2А 1Д 1Г 1В 1Б 1А 1.Подсистема управления доступом 1.1 Идентификация. Проверка подлинности и контроль доступа субъектов в систему + + + + + + + + + к терминам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ + + + + + к программам + + + + + к томам, каталогам, файлам, записям, полям записей + + + + + 1.2 Управление потоками информации + + + + 2.Подсистема регистрации и учета + + + + + + 2.1 Регистрация и учет входа/выхода субъектов доступа в/из системы (узла сети) + + + + + + + + + Выдача печатных (графических) выходных доментов + + + + + + Запуска/завершения программ и процессов (заданий,задач) + + + + + Доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, каталогам, файлам, записям, полям записей + + + + + Изменения полномочий субъектов доступа + + + Создаваемых защищаемых объектов доступа + + + + 2.2 Учет носителей информации + + + + + + + + + 2.3 Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти и внешних накопителей + + + + + + 2.4 Сигнализация попыток нарушения защиты + + + 3. Криптографическая подсистема 3.1 Шифрование конфедициальной информации + + + 3.2 Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах + 3.3 Использование аттестованных (сертифицированных) криптографических средств + + + 4. Подсистема обеспечения целостности 4.1 Обеспечение целостности програмных средств и обрабатываемой информации + + + + + + + + + 4.2 Физическая охрана средств вычислительной техники и носителей информации + + + + + + + + + 4.3 Наличие администратора (службы) защиты информации в АС + + + 4.4 Переодическое тестирование СЗИ НСД + + + + + + + + + 4.5 Наличие средств восстановления СЗИ НСД + + + + + + + + + 4.6 Использование сертифицированных средств защиты + + + + + Обозначения: «+» - требование к данному классу присутствует На разработку этих документов наибольшее влияние оказала «Оранжевая киша», однако но влияние в ос­новном отражается в ориентированности обоих доку­ментов на системы военного применения и в использо­вании единой универсальной шкалы степени защищен­ности. К недостаткам данного стандарта относятся, как мы уже говорили, отсутствие требований к защите от угроз работоспособности, ориентация на противодействие НСД и отсутствие требований к адекватности реализа­ции политики безопасности. Понятие «политика безо­пасности» трактуется исключительно как поддержание режима секретности и отсутствие НСД [1], что принципиально неверно. Из-за этою средства защиты ориен­тируются исключительно на противодействие внешним угрозам, а к структуре самой системы и се функциони­рованию не предъявляется никаких требований. Ран­жирование требований по классам защищенности по сравнению с остальными стандартами информационной безопасности максимально упрощено и сведено до определения наличия/отсутствия заданного набора ме­ханизмов защиты, что существенно снижает гибкость требований и возможность их практического примене­ния во многих случаях затрудняет. Несмотря на указанные недостатки, документ ГТК заполнили правовой вакуум в области стандартов информационной безопасности в нашей стране и на определенном этапе оперативно решили актуальную проблему. Практические подходы к созданию и поддержанию информационной безопасности Управленческие мероприятия. Управление персоналом. Физическая защита. Поддержание работоспособности. Реакция на нарушение режима безопасности. Планирование восстановительных работ. 1. Комплексная система безопасности 1. Классификация информационных объектов Обрабатываемые данные могут классифицироваться согласно различным категориям информационной безопасности : требованиям к их доступности (безотказности служб), целостности, конфиденциальности. 2. Политика ролей Ролями называются характерные наборы функций и степени отвественности, свойственные теми или иными группами лиц. Четкое определение ролей, классификация их уровней доступа и ответственности, составление списка соответствия персонала тем или иным ролям делает политику безопасности в отношении рабочих и служащих предприятия четкой, ясной и легкой для исполнения и проверки. 3. Создание политики информационной безопасности Методика создания политики безопасности предприятия состоит из учета основных (наиболее опасных) рисков информационных атак, современной ситуации, факторов непреодолимой силы и генеральной стоимости проекта. 4. Методы обеспечения безотказности Безотказность сервисов и служб хранения данных достигается с помощью систем самотестирования и внесения избыточности на различных уровнях : аппаратном, программном, информационном. Классификация информационных объектов 1. Классификация по требуемой степени безотказности От различных типов данных требуется различная степень безотказности доступа. Тратить большие деньги на системы безотказности для не очень важной информации невыгодно и даже убыточно, но нельзя и неправильно оценивать действительно постоянно требуемую информацию – ее отсутствие в неподходящий момент также может принести значительные убытки. 2. Классификация по уровню конфиденциальности Классификация по степени конфиденциальности – одна из основных и наиболее старых классификаций данных. Она применялась еще задолго до появления вычислительной техники и с тех пор изменилась незначительно. 3. Требования по работе с конфиденциальной информацией Различные классы конфиденциальной информации необходимо снабжать различными по уровню безопасности системами технических и административных мер. Классификация по требуемой степени безотказности Безотказность, или надежность доступа к информации, является одной из категорий информационной безопасности. Предлагается следующая схема классификации информации на 4 уровня безотказности. Параметр класс 0 класс 1 класс 2 класс 3 Максимально возможное непрерывное время отказа 1 неделя 1 сутки 1 час 1 час В какое время время отказа не может превышать указанное выше ? в рабочее в рабочее в рабочее 24 часа в сутки Средняя вероятность доступности данных в произвольный момент времени 80% 95% 99.5% 99.9% Среднее максимальное время отказа 1 день в неделю 2 часа в неделю 20 минут в неделю 12 минут в месяц Классификация по уровню конфиденциальности Уровень конфиденциальности информации является одной из самых важных категорий, принимаемых в рассмотрение при создании определенной политики безопасности учреждения. Предлагается следующая схема классификации информации на 4 класса по уровню ее конфиденциальности. Класс Тип информации Описание Примеры открытая информация общедоступная информация информационные брошюры, сведения публикававшиеся в СМИ 1 внутренняя информация информация, недоступная в открытом виде, но не несущая никакой опасности при ее раскрытии финансовые отчеты и тестовая информация за давно прошедшие периоды, отчеты об обычных заседаниях и встречах, внутренний телефонный справочник фирмы 2 конфиденциальная информация раскрытие информации ведет к значительным потерям на рынке реальные финансовые данные, планы, проекты, полный набор сведений о клиентах, информация о бывших и нынешних проектах с нарушениями этических норм 3 секретная информация раскрытие информации приведет к финансовой гибели компании (зависит от ситуации) Требования по работе с конфиденциальной информацией При работе с информацией 1-го класса конфиденциальности рекомендуется выполнение следующих требований : • осведомление сотрудников о закрытости данной информации, • общее ознакомление сотрудников с основными возможными методами атак на информацию • ограничение физического доступа • полный набор документации по правилам выполнения операций с данной информацией При работе с информацией 2-го класса конфиденциальности к перечисленным выше требованиям добавляются следующие : • расчет рисков атак на информацию • поддержания списка лиц, имеющих доступ к данной информации • по возможности выдача подобной информации по расписку (в т.ч. электронную) • автоматическая система проверки цлостности системы и ее средств безопасности • надежные схемы физической ранспортировки • обязательное шифрование при передаче по линиям связи • схема бесперебойного питания ЭВМ При работе с информацией 3-го класса конфиденциальности ко всем перечисленным выше требованиям добавляются следующие : • детальный план спасения либо надежного уничтожения информации в аварийных ситуациях (пожар, наводнение, взрыв) • защита ЭВМ либо носителей информации от повреждения водой и высокой температурой • криптографическая проверка целостности информации Политика ролей Функции каждого человека, так или иначе связанного с конфиденциальной информацией на предприятии, можно классифицировать и в некотором приближении формализовать. Подобное общее описание функций оператора носит название роли. В зависимости от размеров предприятия некоторые из перечисленных ниже ролей могут отсутствовать вообще, а некоторые могут совмещаться одним и тем же физическим лицом. Специалист по информационной безопасности играет основную роль в разработке и поддержании политики безопасности предприятия. Он проводит расчет и перерасчет рисков, отвественен за поиск самой свежей информации об обнаруженных уязвимостях в используемом в фирме программном обеспечении и в целом в стандартных алгоритмах. Владелец информации – лицо, непосредственно работающее с данной информацией, (не нужно путать с оператором). Зачастую только он в состоянии реально оценить класс обрабатываемой информации, а иногда и рассказать о нестандартных методах атак на нее (узкоспецифичных для этого вида данных). Владелец информации не должен участвовать в аудите системы безопасности. Поставщик аппаратного и программного обеспечения. Обычно стороннее лицо, которое несет ответственность перед фирмой за поддержание должного уровня информационной безопасности в поставляемых им продуктов. Разработчик системы и/или программного обеспечения играет основную роль в уровне безопасности разрабатываемой системы. На этапах планирования и разработки должен активно взаимодействовать со специалистами по информационной безопасности. Линейный менеджер или менеджер отдела является промежуточным звеном между операторами и специалистами по информационной безопасности. Его задача – своевременно и качественно инструктировать подчиненный ему персонал обо всех требованиях службы безопасности и следить за ее их выполнением на рабочих местах. Линейные менеджеры должны быть осведомлены о всей политике безопасности предприятия, но доводить до сведения подчиненных только те ее аспекты, которые непосредственно их касаются. Операторы – лица, отвественные только за свои поступки. Они не принимают никаких решений и ни за кем не наблюдают. Они должны быть осведомлены о классе конфиденциальности информации, с которой они работают, и о том, какой ущерб будет нанесен фирмы при ее раскрытии. Аудиторы – внешние специалисты или фирмы, нанимаемые предприятием для периодической (довольно редкой) проверки организации и функционирования всей системы безопасности. Создание политики информационной безопасности Политика безопасности – это комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на предприятии. Политика безопасности включает в себя требования в адрес персонала, менеджеров и технических служб. Основные напрвления разработки политики безопасности : • определение какие данные и насколько серьезно необходимо защищать, • определение кто и какой ущерб может нанести фирме в информационном аспекте, • вычисление рисков и определение схемы уменьшения их до приемлимой величины. Существуют две системы оценки текущей ситуации в области информационной безопасности на предприятии. Они получили образные названия "исследование снизу вверх" и "исследование сверху вниз". Первый метод достаточно прост, требует намного меньших капитальных вложений, но и обладает меньшими возможностями. Он основан на известной схеме : "Вы – злоумышленник. Ваши действия ?". То есть служба информационной безопасности, основываясь на данных о всех известных видах атак, пытается применить их на практике с целью проверки, а возможно ли такая атака со стороны реального злоумышленника. Метод "сверху вниз" представляет собой, наоборот, детальный анализ всей существующей схемы хранения и обработки информации. Первым этапом этого метода является, как и всегда, определение, какие информационные объекты и потоки необходимо защищать. Далее следует изучение текущего состояния системы информационной безопасности с целью определения, что из классических методик защиты ифнормации уже реализовано, в каком объеме и на каком уровне. На третьем этап производится классификация всех информационных объектов на классы в соответствии с ее конфиденциальностью, требованиями к доступности и целостности (неизменности). Далее следует выяснение насколько серьезный ущерб может принести фирме раскрытие или иная атака на каждый конкретный информационный объект. Этот этап носит название "вычисление рисков". В первом приближении риском называется произведение "возможного ущерба от атаки" на "вероятность такой атаки". Существует множество схем вычисления рисков, остановимся на одной из самых простых. Ущерб от атаки может быть представлен неотрицательным числом в приблизительном соответствии со следующей таблицей : Величина ущерба Описание Раскрытие ифнормации принесет ничтожный моральный и финансовый ущерб фирме 1 Ущерб от атки есть, но он незначителен, основные финансовые операции и положение фирмы на рынке не затронуты 2 Финансовые операции не ведутся в течение некоторого времени, за это время фирма терпит убытки, но ее положение на рынке и количество клиентов изменяются минимально 3 Значительные потери на рынке и в прибыли. От фирмы уходит ощутимая часть клиентов 4 Потери очень значительны, фирма на период до года теряет положение на рынке. Для восстановления положения требуются крупные финансовые займы. 5 Фирма прекращает существование Вероятность атаки представляется неотрицательным числом в приблизительном соответствии со следующей таблицей : Вероятность Средняя частота появления Данный вид атаки отсутствует 1 реже, чем раз в год 2 около 1 раза в год 3 около 1 раза в месяц 4 около 1 раза в неделю 5 практически ежедневно Необходимо отметить, что классификацию ущерба, наносимого атакой, должен оценивать владелец информации, или работающий с нею персонал. А вот оценку вероятности появления атаки лучше доверять техническим сотрудникам фирмы. Следующим этапом составляется таблица рисков предприятия. Она имеет следующий вид : Описание атаки Ущерб Вероятность Риск (=Ущерб*Вероятность) Спам (переполнение почтового ящика) 1 4 4 Копирование жесткого диска из центрального офиса 3 1 3 ... ... ... 2 Итого :  9 На этапе анализа таблицы рисков задаются некоторым максимально допустимым риском, например значением 7. Сначала проверяется каждая строка таблицы на не превышение риска этого значения. Если такое превышение имеет место, значит, данная строка – это одна из первоочередных целей разработки политики безопасности. Затем производится сравнение удвоенного значения (в нашем случае 7*2=14) с интегральным риском (ячейка "Итого"). Если интегральный риск превышает допустимое значение, значит, в системе набирается множество мелких огрешностей в системе безопасности, которые в сумме не дадут предприятию эффективно работать. В этом случае из строк выбираются те, которые дает самый значительный вклад в значение интегрального риска и производится попытка их уменьшить или устранить полностью. На самом ответственном этапе производится собственно разработка политики безопасности предприятия, которая обеспечит надлежащие уровни как отдельных рисков, так и интегрального риска. При ее разработке необходимо, однако, учитывать объективные проблемы, которые могут встать на пути реализации политики безопасности. Такими проблемами могут стать законы страны и международного сообщества, внутренние требования корпорации, этические нормы общества. После описания всех технических и административных мер, планируемых к реализации, производится расчет экономической стоимости данной программы. В том случае, когда финансовые вложения в программу безопасности являются неприемлимыми или просто экономически невыгодными по сравнению с потенциальным ущербом от атак, производится возврат на уровень, где мы задавались максимально допустимым риском 7 и увеличение его на один или два пункта. Завершается разработка политики безопасности ее утверждением у руководства фирмы и детальным документированием. За этим должна следовать активная реализация всех указанных в плане компонентов. Перерасчет таблицы рисков и, как следствие, модификация политики безопасности фирмы чаще всего производится раз в два года. Методы обеспечения безотказности Методы поддержания безотказности являются смежной областью в схемах комплексной информационной безопасности предприятия. Основным методом в этой сфере является внесение избыточности. Она может реализовываться в системе на трех уровнях : уровне данных (или информации), уровне сервисов (или приложений) и уровне аппаратного обеспечения. Внесение избыточности на уровне данных практикуется достаточно давно : это резервное копирование и помехоустойчивое кодирование. Резервное копирование выполняется обычно при хранении информации на современных запоминающих устройствах (поскольку для них в аварийной ситуации характерен выход из строя больших блоков данных целиком – трудновосстановимое с помощью помехоустойчивого кодирование повреждение). А вот использование кодов с обнаружением и некоторым потенциалом для исправления ошибок получило широкое применение в средствах телекоммуникации. Внесение избыточности на уровне приложений используется гораздо реже. Однако, многие, особенно сетевые, службы изначально поддерживают возможность работы с резервным или вообще с неограниченным заранее неизвестным количеством альтернативных служб. Введение такой возможности рекомендуется при разработке программного обеспечения, однако, сам процесс автоматического переключения на альтернативную службу должен подтвержаться криптографическим обменом первоначальной (установочной) информацией. Это необходимо делать для того, чтобы злоумышленник не мог, выведя из строя реальный сервис, навязать Вашей программе свой сервис с фальсифицированной информацией. Внесение избыточности на аппаратном уровне реализуется обычно в отношении периферийных устройств (накопители на гибких и жестких дисках, сетевые и видео- адаптеры, мониторы, устройства ввода информации от пользователя). Это связано с тем, что дублирование работы основных компонентов ЭВМ (процессора, ОЗУ) гораздо проще выполнить, установив просто полноценную дублирующую ЭВМ с теми же функциями. Для автоматического определения работоспособности ЭВМ в программное обеспечение встраиваются либо 1) проверка контрольных сумм информации, либо 2) тестовые примеры с заведомо известным результатом, запускаемые время от времени, либо 3) монтирование трех и более дублирующих устройств и сверка их выходных результаты по мажоритарному правилу (каких результатов больше – те и есть правильные, а машины, выдавшие не такие результаты, выведены из строя). 2. Технические средства защиты информации Источник бесперебойного питания Основу стабильности сети составляют надежность ЭВМ и сетевого оборудования, а также устойчивость каналов связи. Каналы связи, особенно если речь идет о проводных, достались нам от проклятого царизма, их создатели давно умерли и спросить не с кого. Начинать надо с того, что в вашей власти, а это прежде всего правильная конфигурация узла, разумное распределение ответственности и качество сетевого питания (стабильность напряжения и частоты, амплитуда помех). Для решения последней проблемы используют специальные фильтры, мотор-генераторы и UPS (Uninterruptable Power Supply). Выбор того или иного решения зависит от конкретных условий, но для серверов использование UPS крайне желательно (ведь вы не хотите восстанавливать дисковую систему, которая разрушилась из-за отключения питания в момент записи в FAT или dir). При снижении напряжения сети переменного тока ниже определенного уровня UPS (около 208v) отключает потребителя от сети и осуществляет питание ЭВМ от ~220v, получаемого от аккумулятора самого UPS. Учитывая нестабильность напряжения сети в России, можно считать полезным применение активных стабилизаторов на входе UPS. При выборе UPS нужно учесть суммарную потребляемую мощность оборудования, подключаемого к источнику питания, и время, в течение которого UPS способен работать без напряжения в сети. При этом главная задача UPS - обеспечение завершения операций обмена с диском до того, как произойдет полное обесточивание сервера, или когда будет произведено переключение на резервный канал питания. Это осуществимо при использование специального интерфейса и соответствующего программного обеспечения, работающего согласно протокола SNMP. Схема подключения UPS При исчезновении первичного напряжения ~220V спустя некоторое время UPS выдает сигнал shutdown вычислительной машине. Современный UPS может мониторировать не только напряжение питание, но температуру окружающей среды, своевременно осуществляя спасение жизненно важных файлов до наступления чрезмерного перегрева системы. При этом значение напряжения питания и температуры можно считывать с использованием протокола SNMP. Некоторые продвинутые системы автономного питания допускают подключение агентов SNMP непосредственно к локальной сети, что открывает дополнительные возможности дистанционного управления и мониторинга. Указанный интерфейс обеспечит блокировку начала новых операций обмена или выполнит shutdown, если напряжение в сети упало ниже допустимого уровня. К UPS не следует подключать дисплеи (эти приборы не столь критичны к питанию, как диски и оперативная память) и принтеры (лазерные принтеры запрещено подключать к UPS из-за мощных печек, входящих в состав этих приборов). Сетевые фильтры являются желательными при работе с любыми ЭВМ, так как сеть в России сильно засорена высокочастотными помехами. Создавая сеть, следует сразу закладывать некоторые элементы, обеспечивающие безопасность. Так прокладку сетевых кабелей желательно производить в металлических коробах или трубах, что сделает подключение к ним более затруднительным. Повторители и концентраторы нужно размещать в запираемых шкафах. Некоторые концентраторы контролируют MAC-адреса пакетов. Такое оборудование позволяет блокировать порт, если обнаруживаются пакеты с неизвестным MAC-адресом, а также выявлять случаи подключения одного и того же MAC-адреса к разным портам. Определенную угрозу сетевой безопасности может представлять возможность присвоение хакером “чужого” MAC-адреса своей сетевой карте. Современные концентраторы запрещают подключенному к порту узлу передавать кадры с MAC-адресом, не совпадающим с определенным администратором для данного порта. Это обеспечивает дополнительную надежность канального уровня. Активные разработки в последнее время ведутся в области систем идентификации, базирующихся на распознавания отпечатков пальцев, ладони, подписи или голоса. Для этих целей используются новейшие достижения в области быстрых Фурье-преобразований, нейронных сетей и пр. В качестве вводных устройств используются оптические сканеры, а также резистивные экраны. Для ввода подписи служат специальные планшеты , а также изощренные методы сравнения и установления идентичности. Так как современные системы шифрования предполагают использование довольно трудоемких вычислений, которые заметно замедляют процесс, разрабатываются специальные микросхемы. Поскольку абсолютная надежность недостижима, одним из средств сохранения информации является дублирование носителей (напр. дисков), копирование и сохранение копий в надежном месте. Если раньше для этой цели годились гибкие диски или магнитные ленты, сегодня их пригодность может быть подвергнута сомнению. Конечно, ленты типа Exabyte емкостью 2.5-10Гбайт еще достаточно широко используются, высокая стоимость таких накопителей ограничивает их применимость (да и скорость записи на них оставляет желать лучшего). Альтернативой им могут стать накопители с перезаписываемыми CD, где стоимость устройства несколько ниже, за то емкость одного диска для дешевых моделей пока не превосходит 1 Гбайт. Не исключено, что в скором времени основным средством сохранения информации станет ее дублирование на независимом жестком диске. Это может произойти при широком внедрении компактных жестких дисков емкостью 10 Гбайт и более . В последнее время широкое распространение получают панели касания, способные распознавать людей по отпечатку пальца или ладони. Сходные устройства используются для непосредственного ввода подписи клиента (устройство типа планшет, иногда совмещаемое с дисплеем) и сверки ее с имеющимся образцом Устройство уничтожения информации с жесткого магнитного диска «2С-994» Предназначено для мгновенного невосстановимого стирания информации с жесткого магнитного диска. Применяется как средство уничтожения конфиденциальной информации при возникновении опасности ее утечки, разглашения, хищения (изъятия) компьютера (жесткого диска), несанкционированного доступа посторонними лицами. Выпускается в металлическом неразборном корпусе. Не имеет со стираемым накопителем информации электрической связи, не влияет на его работу до момента уничтожения. Накопитель на жестком диске для стирания помещается внутрь устройства. Стирание информации в камере устройства производится ТОЛЬКО при поступлении команды от пользователя. Существуют модификации внешнего (как отдельное устройство) и внутреннего (встраиваемого в типовой компьютерный корпус) исполнения. Внешняя модель 994е отличается наличием встроенной кнопки стирания на корпусе устройства, отсутствием системы охлаждения жесткого диска, повышенной скоростью перехода в режим готовности к стиранию. Обычно используется для гарантированного стирания информации с жесткого диска при его списании, перед уничтожением или возвратом неисправного накопителя в сервисную службу. Поставляется как отдельное, законченное устройство. Внутренняя (встраиваемая) модель 994i отличается пониженным током потребления электропитания, системой повышенного охлаждения жесткого диска во время работы, возможностью подключения блока дистанционного управления по радиоканалу, кнопки активации, размещаемой на корпусе компьютера или на удалении от него. Предназначена для оборудования компьютеров, на которых производится работа с конфиденциальной информацией для ее мгновенного уничтожения при возникновении опасности ее утечки, разглашения, изъятия компьютера (жесткого диска) посторонними лицами и т.д. Стирание информации с накопителя возможно как при работающем, так и выключенном компьютере. Устройство разработано с учетом габаритов компьютерного корпуса (ставится на штатное место для дополнительных устройств – CD-Rom и т.п., занимает в высоту два 5-ти дюймовых отсека), во время ожидания команды на стирание и стирания не влияет на работу компонентов компьютера и других накопителей информации. Встраиваемая модель может дополнительно комплектоваться автономным питанием, модулями защиты от вскрытия корпуса компьютера, дистанционным управлением (радиоканал, пейджер, сотовая связь и т.д.), дополнительными датчиками контроля окружающей ситуации и т.д., доступными по запросу. Поставляется в качестве: - OEM-устройства для самостоятельной установки в корпус; - в стандартном ATX-корпусе, с вмонтированной в корпус скрытой кнопкой активации, с подключением питания устройства к сетевому разъему блока питания компьютера; - в составе комплексов защиты информации «Цунами». !!! Существуют модификации для стирания аудио-, видеокассет, стримерных картриджей, Zip и т.д., исполнение в виде информационных сейфов для хранения нескольких носителей резервной информации. !!! Информация с накопителя стирается полностью, вместе со служебной, необходимой для функционирования. Поэтому после стирания повторное использование накопителя на жестком диске невозможно. Возможности, штатно реализованные в серийных моделях 1. Повышенное охлаждение накопителя при работе. Два вентилятора охлаждения, конфигурация корпуса и распределение воздушных потоков в устройстве максимально снижают возможность перегрева винчестера при его работе. Вместе с тем, электропитание системы охлаждения от компьютерного блока питания снижает энергопотребление при выключенном компьютере и соответственно неработающем НЖМД. 2. Два импульса уничтожения информации. Уничтожение информации производится формированием в камере устройства мощных электромагнитных импульсов. Мощности каждого импульса достаточно для полноценного стирания информации. Однако их количество (два) более эффективно (особенно с учетом появления новых модификаций НЖМД с большей устойчивостью записи), а направленность (180 градусов относительно друг друга) позволяет дополнительно снизить риск остаточного намагничивания информации вследствие эффекта магнитоупругой памяти доменов. Притом, каждый импульс формируется собственным каскадом (то есть в данном устройстве объединено практически два независимых), вследствие чего повышается общая надежность устройства (в случае неисправности одного из импульсных каскадов другой все равно произведет полноценное уничтожение). Осциллограмма магнитного поля внутри устройства при стирании приведена на рисунке. 3. Габариты устройства. Позволяют максимально эффективно использовать свободное место внутри компьютера. Жесткая типовая установка на штатное место дополнительных накопителей в корпусе компьютера (размеры – 5`25 в ширину, два стандартных устройства в высоту) делают установку устройства такой же простой, как обычного CD-ROM, не требуется переделка стандартных интерфейсных кабелей, самого накопителя. Защищаемый накопитель просто помещается в нишу уничтожения устройства. 4. Удаленное управление. Устройства рассчитаны на подключение удаленного управления по радиоканалу. Причем в управлении могут быть задействованы радиобрелки с одной и двумя кнопками управления, может быть выбран алгоритм подачи команды срабатывания (например, сначала большая, затем маленькая кнопка брелка; два раза большая, затем 3 раза маленькая и т.д.). 5. Кнопка активации. Устройство может снабжаться кнопкой активации расположенной как на самом устройстве (корпусе компьютера), так и удаленной от устройства не расстояние до 400 метров. При этом на кнопке предусмотрена установка светового индикатора целостности линии (СВЯЗИ С УСТРОЙСТВОМ), показывающего что устройство работает, готово к уничтожению и линия связи до него не нарушена. При этом для активации так же могут применяться различные алгоритмы запуска уничтожения для предотвращения случайного нажатия (например, 3 нажатия в течении 3 секунд, нажатие и удержание более 1 секунды и т.п.). 6. Самотестирование. Устройство имеет блок самотестирования и защиты, который может отследить типовые ошибки устройства и предотвратить попытку эксплуатации неисправного устройства, короткозамкнутых кнопок, применение неисправных радиоканалов, пробой силовых элементов и т.д. 7. Неразборный металлический корпус. Устройство выпускается в неразборном металлическом корпусе, что обеспечивает ему высокую защищенность от механических повреждений, проходит полный цикл тестирования и не предполагает дальнейшего ремонта или вмешательства сторонними специалистами. Замена вышедшего из строя устройства производится на новое или ремонт производится только силами предприятия – изготовителя. Полностью металлический корпус обеспечивает дополнительную защиту от электромагнитных излучений и помех как самого устройства, так и окружающей среды (особенно в момент стирания). 8. Небольшое энергопотребление. Устройство (особенно встраиваемый вариант) имеет пониженное энергопотребление и невысокие требования к электропитанию. Работоспособность устройства сохраняется при напряжении электропитания от 160 до 260 В и кратковременных перебоях в питании. Невысокие токи питания позволяют сокращать затраты на электроэнергию, эффективно использовать источники резервного питания (UPS и другие). Технические характеристики устройств: Характеристика 2С-994е 2С-994i 1. Тип Внешний Встраиваемый 2. Количество камер для накопителей, шт 1 1 3. Внутренние габариты камеры для накопителя, мм 140/105/30 140/105/30 4. Продолжительность стирания информации с накопителя, сек, не более 0,1 0,1 5. Индикация целостности линии кнопки активации Да Да 6. Самотестирование устройства Да Да 7. Питание от импульсного источника (UPS) Да Да 8. Защита от короткого замыкания цепи питания радиоканала Нет Да 9. Количество электромагнитных импульсов при стирании, шт 2 2 10. Пиковая мощность каждого импульса, кА/m, не менее 390 390 11. Время до полного заряда устройства после включения, сек, не более 40 180 12. Тепловая мощность, отводимая от накопителя, Вт, не менее - 14 13. Электропитание устройства ~220 В, 50 Гц ~220 В, 50 Гц 14. Электропитание системы охлаждения НЖМД - =12В от блока питания компьютера 15. Работоспособность при временном отключении питания, сек, не менее - 1,2 16. Потребляемый ток, мА в режиме заряда 200 75 в режиме готовности 25 20 17. Габаритные размеры, мм 195/145/85 195/145/85 18. Масса, кг, не более 2,8 2,7 19. Дополнительная защита от помех и ложного срабатывания Нет Да 20. Время до повторного включения устройства после стирания, сек, не менее не требует отключения 30 21. Гарантийный срок эксплуатации, мес 12 12 СКРЕМБЛЕРЫ ТЕЛЕФОННЫЕ/ФАКСИМИЛЬНЫЕ СКРЕМБЛЕРЫ СЕРИИ ГРОТ (SCR-M1.2) Предназначены для шифрования речевого сигнала и защиты факсимильных сообщений, передаваемых по телефонной сети общего применения. Серию отличает компактность, универсальность применения и простота управления. ВХОЖДЕНИЕ В ЗАКРЫТЫЙ РЕЖИМ, кроме дистанционно управляемых, ОСУЩЕСТВЛЯЕТСЯ НАЖАТИЕМ ОДНОЙ КНОПКИ. Все скремблеры серии SCR-M1.2 совместимы друг с другом и могут быть использованы при построении сетей конфиденциальной связи различной конфигурации. СКРЕМБЛЕР «ГРОТ» Может использоваться как для закрытия всего тракта от абонента до абонента при работе с любым другим скремблером серии ГРОТ или SCR-M1.2., так и для защиты абонентского участка телефонного тракта в паре с «Грот-С». ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ: потребляемая мощность: не более 2,5 Вт; питание: от сетевого адаптера или внешних батарей 9-12 В; габариты: 115х200х30 мм; вес: не более 0,8 кг. РАБОТА В КАНАЛЕ: напряжение постоянного тока в абонентской линии: от 30 до 60 В; высокая помехоустойчивость при работе в канале связи; автоматическая адаптация к телефонному аппарату абонента, абонентской линии, нелинейности трактов АТС; устойчивость работы в реальных телефонных каналах России и стран СНГ, включая междугородные и международные с радиорелейными вставками и любыми видами уплотнения; совместимость с любым типом телефонного и факсимильного аппарата, с мини-АТС любого типа, имеющей аналоговый выход; работа в линиях, оборудованных системами уплотнения и используемых для охранной сигнализации. ПОЛЬЗОВАТЕЛЬСКИЕ СВОЙСТВА: высокая степень эхокомпенсации; низкий уровень шумов в телефонной трубке; высокое качество восстановленной речи; речевая поддержка режимов работы; энергонезависимая память индивидуальных ключей-идентификаторов; упрощенный алгоритм ввода индивидуальных ключей-идентификаторов за счет использования электронного блокнота индивидуальных ключей. ШИФРОВАНИЕ: метод шифрования - мозаичный: частотные и временные перестановки; метод открытого распределения ключей, позволяющий работать без ручного набора ключей; общее количество ключевых комбинаций 2х1018; возможность введения дополнительного 7-ми значного ключа для идентификации абонента; высокая степень криптографической защиты за счет наличия дополнительных мастер-ключей, которые устанавливаются по желанию заказчика. МНОГОАБОНЕНТСКИЙ СКРЕМБЛЕР «ГРОТ-М» Предназначен для работы совместно с офисными мини-АТС. Скремблер включается между городской телефонной линией и мини-АТС, обеспечивая работу в закрытом режиме всех телефонных и факсимильных аппаратов, подключенных к данной мини-АТС. Это позволяет значительно сократить количество скремблеров, требуемых для организации закрытой связи. Работает с любыми типами мини-АТС, имеющими аналоговый выход. Может использоваться как обычный абонентский скремблер с дистанционным управлением и располагаться вдали от телефонного аппарата (в столе, в шкафу и т.д.). Технические характеристики и функциональные возможности скремблера «ГРОТ-М» аналогичны параметрам скремблера «ГРОТ». дистанционное управление с абонентского телефонного или факсимильного аппарата; речевая поддержка режимов работы; потребляемая мощность: не более 2,5 Вт; питание: от сетевого адаптера 9-12 В; габариты: 115х200х30 мм; вес: не более 0,8 кг. ТЕЛЕФОННЫЙ/ФАКСИМИЛЬНЫЙ СКРЕМБЛЕР SCR-M1.2 Алгоритм шифрования соответствует алгоритму, примененному в скремблерах серии «ГРОТ». По электрическим параметрам полностью совместим со скремблерами серии «ГРОТ». Эта модель обладает большим набором дополнительных сервисных функций, имеет встроенный дисплей. Сочетает высокое качество работы с относительно низкой ценой. все функции АОН: автодозвон, часы, память входящих и исходящих номеров и др.; программирование опций; ручной ввод дополнительных 7-ми значных ключей напрямую или в электронную записную книжку; потребляемая мощность: не более 7 Вт; питание: 220 В 50 Гц; габариты: 180х270х45 мм; вес: не более 1,6 кг. ТИПОВАЯ СХЕМА ИСПОЛЬЗОВАНИЯ СКРЕМБЛЕРОВ СЕМЕЙСТВА ГРОТ В КОММУТИРУЕМОЙ СЕТИ СВЯЗИ ОБЩЕГО ПОЛЬЗОВАНИЯ ЭЛЕКТРИЧЕСКИЕ ПАРАМЕТРЫ СКРЕМБЛЕРОВ «ГРОТ» ПО СТЫКУ С ТЕЛЕФОННОЙ ЛИНИЕЙ - напряжение постоянного тока в абонентской линии: от 30 до 60 В; - модуль входного электрического сопротивления в разговорном режиме в режиме закрытой связи в диапазоне частот от 300 Гц до 3,4 кГц: от 500 до 750 Ом; - модуль входного электрического сопротивления в режиме ожидания вызова в диапазоне частот от 300 Гц до 3,4 кГц: от 12 до 15 кОм; - напряжение постоянного тока на разъеме ЛИНИЯ в режиме закрытой связи при токе в линии от 20 до 25 мА: от 6 до 13 В; - диапазон частот по уровню 3 дБ в режиме закрытой связи: от 300 Гц до 2,7 кГц. КОМПЛЕКС ТЕХНИЧЕСКИХ СРЕДСТВ "ГРОТ" ДЛЯ ЗАЩИТЫ АБОНЕНТСКИХ ТЕЛЕФОННЫХ ЛИНИЙ НОВЫЙ ПОДХОД В ОБЕСПЕЧЕНИИ ЗАЩИТЫ ТЕЛЕФОННОЙ ИНФОРМАЦИИ. Комплекс предназначен для обеспечения криптографической защиты наиболее уязвимого фрагмента сетей связи общего пользования - абонентской линии. По желанию заказчика комплекс может быть оборудован системой защиты абонентской линии «ГРОТ-АП» В СОСТАВ КОМПЛЕКСА ВХОДЯТ: скремблеры «Грот» , устанавливаются у абонентов; станционные скремблеры «Грот-С»; станционный модуль МАК-16 для размещения 16 скремблеров «Грот-С» с источниками питания и 16 устройств «ГРОТ-АП-С». Совместная работа скремблеров «Грот» и «Грот-С» обеспечивает криптографическую защиту абонентской линии от абонента до АТС. Переход в закрытый режим работы осуществляется абонентом путем нажатия соответствующей кнопки на абонентском скремблере, станционный аппарат входит в режим закрытой связи автоматически. На каждый сеанс связи вырабатывается по случайному закону сеансовый ключ, кроме того, в каждую пару скремблеров зашиваются 7-значные мастер-ключи. В случае наличия на противоположном конце тракта связи любого скремблера серии ГРОТ или SCR-M1.2 предусмотрена возможность выведения станционного скремблера в режим «обход»; при этом закрывается весь тракт от абонента до абонента. МОДУЛЬ МАК-16 Модуль поставляется в двух исполнениях: настенном МАК-16 НК (в коробе) – для закрепления на стене, на полу или в обычных стойках; встроенном МАК-16 ВК (без короба) – для установки на 19" стойках с метрическим расположением отверстий по высоте открытого и закрытого типа; ОСНОВНЫЕ ХАРАКТЕРИСТИКИ электропитание: сеть переменного тока 220 В, 50 Гц; потребляемая мощность не более 40 Вт; габариты: длина: 310х510х570 мм; вес: не более 40 кг. СТАНЦИОННЫЙ СКРЕМБЛЕР «ГРОТ-С» Скремблер «Грот-С» устанавливается в помещении АТС, дистанционно управляется от скремблера «Грот», работает только в паре с абонентским скремблером «Грот» в необслуживаемом режиме и имеет идентичный с абонентским скремблером мастер-ключ. Технические характеристики скремблера «Грот-С» аналогичны параметрам скремблера «Грот». Скремблер «Грот-С» производится в двух модификациях: бескорпусной и корпусной. Бескорпусной вариант предназначен для работы в составе модуля МАК-16 и устанавливается на городских АТС. Корпусной вариант скремблера «Грот-С» устанавливается на местной учрежденческой АТС и обеспечивает защиту одной абонентской линии. потребляемая мощность: не более 2,5 Вт; питание: 9 В и 60 В от входящего в комплект поставки источника постоянного напряжения; габариты корпусного варианта «Грот-С»: 115х200х30 мм; вес: не более 0,8 кг. Список использованных источников 1. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях [Электронный ресурс] : учебное пособие / В.Ф. Шаньгин. — Электрон. дан. — Москва : ДМК Пресс, 2012. — 592 с. 2. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - 2-e изд. - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. - 392 с.: 60x90 1/16. - (Высшее образование: Бакалавриат; Магистратура). (переплет) ISBN 978-5-369-01378-6 3. Хорев П.Б. Программно-аппаратная защита информации: Учебное пособие / Хорев П.Б., - 2-е изд., испр. и доп. - М.:Форум, НИЦ ИНФРА-М, 2015. - 352 с.: 60x90 1/16. - (Высшее образование) ISBN 978-5-00091-004-7 4. Даугелло В.А. Информационные технологии на предприятиях сервиса строительных, дорожных и коммунальных машин : Учеб. пособие для бакалавров / МАДИ .— М. : МАДИ, 2013 .— 127 с. : ил. — Библиогр.: с. 123-124. 5. Акулов О.А. Информатика: базовый курс : учеб. для студентов вузов, бакалавров, магистров, обучающихся по направлению "Информатика и вычисл. техника" / О.А. Акулов, Н.В. Медведев .— 8-е изд., стер. — М. : Омега- Л, 2013 .— 574 с. : ил., табл., схемы .— (Высшее техническое образование) .— Библиогр.: с. [573]-574. — ISBN 978-5-370-02604-1. 6. Баранова Е.К. Основы информатики и защиты информации [Электронный ресурс] : Учеб. пособие / Е. К. Баранова. - М. : РИОР : ИНФРА-М, 2013. - 183 с. + Доп. материалы. - (Высшее образование: Бакалавриат). - ISBN 978-5-369-01169-0 (РИОР), ISBN 978-5-16-006484-0 (ИНФРА-М). Ильиченкова Зоя Викторовна КОНСПЕКТ ЛЕКЦИЙ по дисциплине (модулю) «Защита информации» Образовательная программа: 09.03.01 «Информатика и вычислительная техника» (уровень бакалавриат) Направленность (профиль): «Автоматизированные системы обработки информации и управления в отраслях транспортно-дорожного комплекса»
«Система обработки информации и управления в транспортно-дорожном комплексе» 👇
Готовые курсовые работы и рефераты
Купить от 250 ₽
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти

Тебе могут подойти лекции

Смотреть все 81 лекция
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot