Бакалавр
Дипломные и курсовые на заказ

Технологии обеспечения информационной безопасности

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

В ходе проведенного анализа научной литературы, статей установлено, что технологии обнаружений и предотвращений вторжений в настоящее время очень хорошо развиты, на рынке имеется множество компаний разработчиков аппаратных систем. Многие системы с точностью до 90% справляются со своими задачами, но все имеют одну проблему. Это проблема ложных срабатываний. Системам обнаружения и предотвращения… Читать ещё >

Технологии обеспечения информационной безопасности (реферат, курсовая, диплом, контрольная)

Глоссарий Доступность информации — состояние информации, характеризуемое способностью АС обеспечивать беспрепятственный доступ к информации субъектов, имеющих на это полномочия.

Защита информации — деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Защита информации от НСД — деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. Примечание. Заинтересованным субъектом, осуществляющим несанкционированный доступ к защищаемой информации, может быть: государство; юридическое лицо; группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

Защита информации от утечки — Деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками.

Информационная безопасность — состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Информационные ресурсы — Отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).

Информация — Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления[28].

Мероприятие по защите информации — Совокупность действий по разработке и/или практическому применению способов и средств защиты информации.

Нарушитель — лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т. п.) и использующее для этого различные возможности, методы и средства.

Конфиденциальность данных — предполагает их доступность только для тех лиц, которые имеют на это соответствующие полномочия. Под обеспечением конфиденциальности информации понимается создание таких условий, при которых понять содержание передаваемых данных может только законный получатель, кому и предназначена данная информация Целостность информации — предполагает ее неизменность в процессе передачи от отправителя к получателю. Под обеспечением целостности информации понимается достижение идентичности отправляемых и принимаемых данных.

Список использованных сокращений АРМ Автоматизированное рабочее место ИБ Информационная безопасность НСД Несанкционированный доступ СКЗИ Средства криптографической защиты СОИБ Система обеспечения информационной

PKI Public Key Infrastructure — Инфраструктура открытых ключей

VPN Virtual Private Network — Виртуальная частная сеть

Актуальностью темы диссертационной работы является обеспечение информационной безопасности информационно-технологической инфраструктуры электронного правительства в Кыргызской Республике, которое является одним из основных направлений, предусмотренных для развития в Кыргызской Республике информационного общества и формирования электронного правительства до 2017 года, утвержденной постановлением указа Президента Кыргызской Республики «О национальной стратегии устойчивого развития Кыргызской Республики на период 2013;2017 годы» от 21 января 2013 года № 11. Учитывая значимость развития электронного правительства в Кыргызской Республике как поставщика информационных услуг, а также специфику информации, обрабатываемой в информационных системах электронного правительства (персональные данные граждан КР), проблема защиты конфиденциальности и целостности критичной информации в этих системах и обеспечения доступности их вычислительных и коммуникационных ресурсов является сложной и необходимой задачей.

Для обеспечения приемлемого уровня защиты информационных ресурсов электронного правительства необходимо создание комплексной системы обеспечения информационной безопасности (СОИБ). СОИБ должна консолидировать правовые, технологические, организационные, технические и способы защиты. Она должна иметь продуманную долгосрочную политику, обеспечивающую повышение уровня информационной безопасности в соответствии с появлением новых источников и средств реализации угроз.

Целью магистерской диссертации является исследование и анализ технологий безопасности информационных сетей и баз данных для получения требований и рекомендаций к выбору применяемых мер и технологий ИБ позволяющих снизить информационные риски в системе Э-Управления Кыргызской Республики.

Проведенные в данной работе исследования касаются лишь отдельных аспектов обеспечения информационной безопасности, в то время как комплексность этой проблемы предполагает разработку для ее решения более широком диапазоне. Все это и предопределило цели и задачи диссертации.

Поставленная цель обусловила следующие задачи диссертации:

· исследование и анализ существующих угроз и проблем ИБ;

· исследование современных технологий защиты информационных систем;

· выявление уязвимостей и отрицательных сторон технологий защиты информационных систем;

· применение технологий защиты информационных систем для пресечения действий возможных типов нарушителей и угроз;

· выработка требований к технологиям ИБ для применения в системе Э-Правительства Кыргызской Республики.

Решение данных задач достигается путем создания комплексной системы обеспечения информационной безопасности и контроля эффективности применяемых мер и средств защиты по всем необходимым направлениям.

Исследования свидетельствуют о том, что основной причиной проблем в области защиты информации является отсутствие продуманной и утвержденной политики обеспечения информационной безопасности, базирующейся на организационных, технических, экономических решениях с последующим контролем их реализации и оценкой эффективности.

Теоретическая значимость диссертационного исследования состоит в развитии разработки системы информационной безопасности в системе Э-правительства Кыргызской Республики.

Практическая значимость диссертации определяется тем, что ее научные результаты позволяют повысить степень защиты информации во внедряемой системе Э-Управления КР путем использования предложенных технологий и рекомендаций по их применению при формировании системы информационной безопасности, направленной на снижение информационных рисков.

Научная новизна диссертации заключается в разработке рекомендаций по применению средств обеспечения информационной безопасности в вводимой системе Э-Управления КР, направленных на пресечение, выявление и оценку угроз разглашения, фальсификации конфиденциальности информации.

Структура работы. Работа состоит из введения, трех глав, заключения, списка литературы, включающего 38 наименований. Текст диссертации изложен на 167 страницах, включая 28 рисунков, 7 таблиц.

Логически, работа состоит из трех глав. В первой главе рассматриваются существующие угрозы информационной безопасности с целью определения полного набора требований к разрабатываемой системе защиты информационных систем. Рассматривается классификация угроз безопасности, противостояние и минимизация существующих рисков.

Вторая глава посвящена рассмотрению современных технологий защиты информационных систем, алгоритмы работы и существующие уязвимости. Рассмотрены технологии криптографии, электронной цифровой подписи, идентификации и аутентификации, технологии межсетевых экранов, технологии защиты от вирусов.

В третьей главе проведена теоретическая работа по применимости существующих технологий защиты информационных систем в зависимости от типа нарушителя с учетом его характерной модели поведения и воздействия на информационные ресурсы. Система безопасности Э-Управления разделена на функциональные подсистемы с применением соответствующих технологий защиты АС. Разработаны требования к применяемым технологиям для дальнейшего применения их в системе Э-управления Кыргызской Республики.

ГЛАВА 1. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АС

Проблема обеспечения информационной безопасности в рамках любого государства в последнее время все чаще является предметом обсуждения не только в научных кругах, но и на политическом уровне. Данная проблема также становится объектом внимания международных организаций, в том числе и ООН.

Современный этап развития общества характеризуется возрастающей ролью электронных ресурсов, представляющих собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом отношений.

Стремительный рост компьютерных технологий в различных сферах человеческой деятельности, с одной стороны, позволил обеспечить высокие достижения в этих сферах, а с другой стороны, стал источником самых непредсказуемых и вредных для человеческого общества последствий. В результате, можно говорить о появлении принципиально нового сегмента международного противоборства, затрагивающего как вопросы безопасности отдельных государств, так и общую систему международной безопасности на всех уровнях.

Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности АС. Перечень значимых угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа рисков и формулирования требований к системе зашиты АС. Большинство современных автоматизированных систем обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ.

В распределенных АС возможны все «традиционные» для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации, наличие которых объясняется целым рядом их особенностей.

Перечислим основные особенности распределенных АС:

· территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;

· широкий спектр используемых способов представления, хранения и протоколов передачи информации;

· интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;

· абстрагирование владельцев данных от физических структур и места размещения данных;

· использование режимов распределенной обработки данных;

· участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий;

· непосредственный и одновременный доступ к ресурсам (в том числе и информационным) большого числа пользователей (субъектов) различных категорий;

· высокая степень разнородности используемых средств вычислительной техники и связи, а также их программного обеспечения;

· отсутствие специальных средств защиты в большинстве типов технических средств, широко используемых в АС.

1.1 Уязвимость основных структурно-функциональных элементов распределенных АС

вирус аутентификация шифрование цифровой

В общем случае АС состоят из следующих основных структурно-функциональных элементов:

· рабочих станций — отдельных ЭВМ или терминалов сети, на которых реализуются автоматизированные рабочие места пользователей (абонентов, операторов);

· серверов или hostмашин (служб файлов, печати, баз данных и т. п.) не выделенных (или выделенных, то есть не совмещенных с рабочими станциями) высокопроизводительных ЭВМ, предназначенных для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т. п. действий;

· сетевых устройств (маршрутизаторов, коммутаторов, шлюзов, центров коммутации пакетов, коммуникационных ЭВМ) — элементов, обеспечивающих соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, возможно имеющих различные протоколы взаимодействия;

· каналов связи (локальных, телефонных, с узлами коммутации и т. д.).

Рабочие станции являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. Именно на рабочих станциях осуществляется ввод имен и паролей пользователями. Поэтому рабочие станции должны быть надежно защищены от доступа посторонних лиц и должны содержать средства разграничения доступа к ресурсам со стороны законных пользователей, имеющих разные полномочия. Кроме того, средства защиты должны предотвращать нарушения нормальной настройки (конфигурации) рабочих станций и режимов их функционирования, вызванные неумышленным вмешательством неопытных (невнимательных) пользователей.

В особой защите нуждаются такие привлекательные для злоумышленников элементы сетей как серверы (host — машины) и сетевые устройства. Первые — как концентраторы больших объемов информации, вторые — как элементы, в которых осуществляется преобразование (возможно через открытую, незашифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети. Благоприятным для повышения безопасности серверов и мостов обстоятельством является, как правило, наличие возможностей их надежной защиты физическими средствами и организационными мерами в силу их выделенности, позволяющей сократить до минимума число лиц из персонала, имеющих непосредственный доступ к ним. Иными словами, непосредственные случайные воздействия персонала и преднамеренные локальные воздействия злоумышленников на выделенные серверы и мосты можно считать маловероятными. В то же время, все более распространенными становятся массированные атаки на серверы и мосты (а равно и на рабочие станции) с использованием средств удаленного доступа. Здесь злоумышленники, прежде всего, могут искать возможности повлиять на работу различных подсистем рабочих станций, серверов и мостов, используя недостатки протоколов обмена и средств разграничения удаленного доступа к ресурсам и системным таблицам. Использоваться могут все возможности и средства, от стандартных (без модификации компонентов) до подключения специальных аппаратных средств (каналы, как правило, слабо защищены от подключения) и применения высококлассных программ для преодоления системы защиты.

Конечно, сказанное выше не означает, что не будет попыток внедрения аппаратных и программных закладок в сами мосты и серверы, открывающих широкие дополнительные возможности по несанкционированному удаленному доступу. Закладки могут быть внедрены как с удаленных станций (посредством вирусов или иным способом), так и непосредственно в аппаратуру и программы серверов при их ремонте, обслуживании, модернизации, переходе на новые версии программного обеспечения, смене оборудования.

Каналы и средства связи также нуждаются в защите. В силу большой пространственной протяженности линий связи (через неконтролируемую или слабо контролируемую территорию) практически всегда существует возможность подключения к ним, либо вмешательства в процесс передачи данных.

1.2 Угрозы безопасности информации, АС и субъектов информационных отношений

В силу особенностей современных АС, существует значительное число различных видов угроз безопасности субъектов информационных отношений. Следует иметь ввиду, что научно-технический прогресс может привести к появлению принципиально новых видов угроз и что изощренный ум злоумышленника способен придумать новые пути и способы преодоления систем безопасности, НСД к данным и дезорганизации работы АС.

Источники угроз безопасности. Основными источниками угроз безопасности АС и информации (угроз интересам субъектов информационных отношений) являются:

· стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т. п.);

· сбои и отказы оборудования (технических средств) АС;

· ошибки проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т. п.);

· ошибки эксплуатации (пользователей, операторов и другого персонала);

· преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т. п.).

Классификация угроз безопасности. Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные).

Рис. 1.1. Классификация угроз по источникам и мотивации.

Естественные угрозы — это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

Искусственные угрозы — это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить:

· непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т. п.;

· преднамеренные (умышленные) угрозы, связанные с корыстными, идейными или иными устремлениями людей (злоумышленников).

Источники угроз по отношению к АС могут быть внешними или внутренними (компоненты самой АС — ее аппаратура, программы, персонал, конечные пользователи).

Основные непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

1) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.);

2) неправомерное отключение оборудования или изменение режимов работы устройств и программ;

3) неумышленная порча носителей информации;

4) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе .

5) нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

6) заражение компьютера вирусами;

7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

8) разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования и т. п.);

9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

10) игнорирование организационных ограничений (установленных правил) при работе в системе;

11) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т. п.);

12) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

13) пересылка данных по ошибочному адресу абонента (устройства);

14) ввод ошибочных данных;

15) неумышленное повреждение каналов связи.

Основные преднамеренные искусственные угрозы. Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

1) физическое разрушение системы (путем взрыва, поджога и т. п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т. п.);

2) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т. п.);

3) действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т. п.);

4) внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

5) вербовка (путем подкупа, шантажа и т. п.) персонала или отдельных пользователей, имеющих определенные полномочия;

6) применение подслушивающих устройств, дистанционная фотои видео-съемка и т. п.;

7) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сели питания, отопления и т. п.);

8) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

9) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);

10) несанкционированное копирование носителей информации;

11) хищение производственных отходов (распечаток, записей, списанных носителей информации и т. п.);

12) чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

13) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой зашиты) или другими пользователями, в асинхронном режиме используя недостатки мульти задачных операционных систем и систем программирования;

14) незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т. д.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);

15) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т. п.;

16) вскрытие шифров криптозащиты информации;

17) внедрение аппаратных «спец вложений», программных «закладок» и «вирусов» («троянских коней» и «жучков»), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему зашиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

18) незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

19) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.

1.3 Классификация каналов проникновения в систему и утечки информации

Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные. Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы. Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов.

По типу основного средства, используемого для реализации угрозы все возможные каналы можно условно разделить на три группы, где таковыми средствами являются: человек, программа или аппаратура.

Классификация видов нарушений работоспособности систем и несанкционированного доступа к информации по объектам воздействия и способам нанесения ущерба безопасности приведена в таблице 1.1.

По способу получения информации потенциальные каналы доступа можно разделить на:

· физический;

· электромагнитный (перехват излучений);

· информационный (программно-математический).

При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи. В таблице 1.1 отображены основные способы нанесения ущерба.

Таблица 1.1

Способы нанесения ущерба

Объекты воздействий

Оборудование

Программы

Данные

Персонал

Раскрытие (утечка) информации

Хищение носителей информации, подключение к линии связи, несанкционированное использование ресурсов

Несанкционированное копирование перехват

Хищение, копирование, перехват

Передача сведений о защите, разглашение, халатность

Потеря целостности информации.

Подключение, модификация, спец вложения, изменение режимов работы, несанкционированное использование ресурсов

Внедрение «троянских коней» и «жучков»

Искажение, модификация

Вербовка персонала, «маскарад»

Нарушение работоспособности автоматизированной системы

Изменение режимов функционирования, вывод из строя, хищение, разрушение

Искажение, удаление, подмена

Искажение, удаление, навязывание ложных данных

Уход, физическое устранение

Незаконное тиражирование информации

Изготовление аналогов без лицензий

Использование незаконных копий

Публикация без ведома авторов

При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры АС, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением — (фотографированием) устройств отображения информации, прослушиванием переговоров персонала АС и пользователей.

Неформальная модель нарушителя. Преступления, в том числе и компьютерные, совершаются людьми. В этом смысле вопросы безопасности автоматизированных систем есть суть вопросы человеческих отношений и человеческого поведения. Пользователи системы и ее персонал, с одной стороны, являются составной частью, необходимым элементом АС. С другой стороны, они же являются основной причиной и движущей силой нарушений и преступлений.

Исследования проблемы обеспечения безопасности компьютерных систем ведутся в направлении раскрытия природы явлений, заключающихся в нарушении целостности и конфиденциальности информации, дезорганизации работы компьютерных систем. Серьезно изучается статистика нарушений, вызывающие их причины, личности нарушителей, суть применяемых нарушителями приемов и средств, используемые при этом недостатки систем и средств их защиты, обстоятельства, при которых было выявлено нарушение, и другие вопросы, которые могут быть использованы при построении моделей потенциальных нарушителей.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т. п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлении.

При разработке модели нарушителя определяются:

· предположения о категориях лиц, к которым может принадлежать нарушитель;

· предположения о мотивах действий нарушителя (преследуемых нарушителем целях);

· предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);

· ограничения и предположения о характере возможных действий нарушителей.

По отношению к АС нарушители могут быть внутренними (из числа персонала и пользователей системы) или внешними (посторонними лицами). Внутренним нарушителем может быть лицо из следующих категорий сотрудников:

· конечные пользователи (операторы) системы;

· персонал, обслуживающий технические средства (инженеры, техники);

· сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);

· сотрудники службы безопасности АС;

· руководители различных уровней.

· Посторонние лица, которые могут быть нарушителями:

· технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);

· клиенты (представители организаций, граждане);

· посетители (приглашенные по какому-либо поводу);

· представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т. п.);

· представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;

· лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС);

· любые лица за пределами контролируемой территории.

Можно выделить несколько основных мотивов нарушений:

· безответственность;

· самоутверждение;

· вандализм;

· принуждение;

· месть;

· корыстный интерес;

· идейные соображения.

При нарушениях, вызванных безответственностью, пользователь производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.

Нарушение безопасности АС может быть связано с принуждением (шантаж), местью, идейными соображениями или корыстными интересами пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему зашиты для доступа к хранимой, передаваемой и обрабатываемой информации и другим ресурсам АС.

По уровню знаний об АС нарушителей можно классифицировать следующим образом:

· знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;

· обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;

· обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;;

· знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.

По уровню возможностей (используемым методам и средствам):

· применяющий только агентурные методы получения сведений;

· применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);

· использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;

· применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

Выводы к первой главе

1. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, представляет нескольких вариантов его облика.

Уязвимыми являются основные структурно-функциональные элементы современных распределенных АС: рабочие станции, серверы (Hostмашины), межсетевые мосты (шлюзы, центры коммутации), каналы связи.

2. Защищать компоненты АС необходимо от всех видов воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников.

ГЛАВА 2. ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования/расшифрования.

Процедуры по обеспечению ИБ описывают, как и с применением каких технологий ИБ организаций должна выполнять требования, описанные в документах более высокого уровня. Следует отметить, что в настоящее время в мире используют очень широкий спектр технологий и процедур по обеспечению ИБ.

По результатам анализа возможных угроз безопасности ИС можно сформулировать перечень основных задач, которые должны решаться системой защиты информации:

· управление доступом пользователей к данным и ресурсам ИС с целью ее защиты от неправомерного случайного или умышленного вмешательства в работу системы и несанкционированного (с превышением предоставленных полномочий) доступа к ее информационным, программным и аппаратным ресурсам со стороны посторонних лиц, а также лиц из числа персонала организации и пользователей;

· защита данных, передаваемых по каналам связи;

· регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности;

· контроль работы пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы;

· контроль и поддержание целостности критичных ресурсов системы защиты и среды исполнения прикладных программ;

· обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ (в которых могут содержаться вредоносные закладки или опасные ошибки) и средств преодоления системы защиты, а также от внедрения и распространения компьютерных вирусов;

· управление средствами системы защиты.

2.1 Криптографическая защита информации

Испокон веков не было ценности большей, чем информация. ХХ век — век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:

· возрастающие объемы хранимых и передаваемых данных;

· расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;

· усложнение режимов эксплуатации вычислительных систем.

Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы — постоянная борьба специалистов по защите информации со своими «оппонентами» .

Защита информации — совокупность мероприятий, методов и средств, обеспечивающих:

· исключение НСД к ресурсам ЭВМ, программам и данным;

· проверку целостности информации;

· исключение несанкционированного использования программ (защита программ от копирования).

Очевидная тенденция к переходу на цифровые методы передачи и хранения информации позволяет применять унифицированные методы и алгоритмы для защиты дискретной (текст, факс, телекс) и непрерывной (речь) информации.

Испытанный метод защиты информации от НСД — шифрование (криптография). Шифрованием (encryption) называют процесс преобразования открытых данных (plaintext) в зашифрованные (шифртекст, ciphertext) или зашифрованных данных в открытые по определенным правилам с применением ключей. В англоязычной литературе зашифрование/расшифрование — enciphering/deciphering.

С помощью криптографических методов возможно:

· шифрование информации;

· реализация электронной подписи;

· распределение ключей шифрования;* защита от случайного или умышленного изменения информации.

К алгоритмам шифрования предъявляются определенные требования:

· высокий уровень защиты данных против дешифрования и возможной модификации;

· защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (правило Киркхоффа);

· малое изменение исходного текста или ключа должно приводить к значительному изменению шифрованного текста (эффект «обвала»);

· область значений ключа должна исключать возможность дешифрования данных путем перебора значений ключа;

· экономичность реализации алгоритма при достаточном быстродействии;

· стоимость дешифрования данных без знания ключа должна превышать стоимость данных.

Различают два основных класса криптосистем:

· симметричные криптосистемы;

· асимметричные криптосистемы.

Известно несколько классификаций криптографических алгоритмов[5]. Одна из них подразделяет КА в зависимости от числа ключей, применяемых в конкретном алгоритме:

· бесключевые КА — не используют в вычислениях никаких ключей;

· одноключевые КА — работают с одним ключевым параметром (секретным ключом);

· двухключевые КА — на различных стадиях работы в них применяются два ключевых параметра: секретный и открытый ключи.

Существуют более детальные классификации, например показанная на рис. 2.1.

Рис. 2.1. Классификация криптоалгоритмов защиты информации

2.1.1 Симметричные криптосистемы шифрования

Исторически первыми появились симметричные криптографические системы. В симметричной криптосистеме шифрования используется один и тот же ключ для зашифрования и расшифрования информации. Схема симметричной криптосистемы шифрования показана на рис. 2.2.

Рис. 2.2 Схема симметричной криптосистемы шифрования

Данные криптосистемы характеризуются наиболее высокой скоростью шифрования, и с их помощью обеспечивается как конфиденциальность и подлинность, так и целостность передаваемой информации.

Конфиденциальность передачи информации с помощью симметричной криптосистемы зависит от надежности шифра и обеспечения конфиденциальности ключа шифрования. Обычно ключ шифрования представляет собой файл или массив данных и хранится на персональном ключевом носителе; обязательно принятие мер, обеспечивающих недоступность персонального ключевого носителя кому-либо, кроме его владельца.

Подлинность обеспечивается за счет того, что без предварительного расшифровывания практически невозможно осуществить смысловую модификацию и подлог криптографически закрытого сообщения. Фальшивое сообщение не может быть правильно зашифровано без знания секретного ключа.

Целостность данных обеспечивается присоединением к передаваемым данным специального кода (имитовставки), вырабатываемой по секретному ключу. Имитовставка является разновидностью контрольной суммы, то есть некоторой эталонной характеристикой сообщения, по которой осуществляется проверка целостности последнего. Алгоритм формирования имитовставки должен обеспечивать ее зависимость по некоторому сложному криптографическому закону от каждого бита сообщения. Проверка целостности сообщения выполняется получателем сообщения путем выработки по секретному ключу имитовставки, соответствующей полученному сообщению, и ее сравнения с полученным значением имитовставки. При совпадении делается вывод о том, что информация не была модифицирована на пути от отправителя к получателю.

Обладая высокой скоростью шифрования, одноключевые криптосистемы позволяют решать многие важные задачи защиты информации. Однако автономное использование симметричных криптосистем в компьютерных сетях порождает проблему распределения ключей шифрования между пользователями.

Перед началом обмена зашифрованными данными необходимо обменяться секретными ключами со всеми адресатами. Передача секретного ключа симметричной криптосистемы не может быть осуществлена по общедоступным каналам связи, секретный ключ надо передавать отправителю и получателю по защищенному каналу.

Существуют реализации алгоритмов симметричного шифрования для абонентского шифрования данных — то есть для отправки шифрованной информации абоненту, например, через Интернет. Использование одного ключа для всех абонентов подобной криптографической сети недопустимо по соображениям безопасности.

Характерной особенностью симметричных криптоалгоритмов является то, что в ходе своей работы они производят преобразование блока входной информации фиксированной длины и получают результирующий блок того же объема, но недоступный для прочтения сторонним лицам, не владеющим ключом. Схему работы симметричного блочного шифра можно описать функциями:

С = ЕК (М) и М = DK (C)

где М — исходный (открытый) блок данных; С — зашифрованный блок данных. Ключ К является параметром симметричного блочного криптоалгоритма и представляет собой блок двоичной информации фиксированного размера. Исходный М и зашифрованный С блоки данных также имеют фиксированную разрядность, равную между собой, но необязательно равную длине ключа К.

Блочные шифры являются той основой, на которой реализованы практически все симметричные криптосистемы. Симметричные криптосистемы позволяют кодировать и декодировать файлы произвольной длины. Методика создания цепочек из зашифрованных блочными алгоритмами байтов позволяет шифровать ими пакеты информации неограниченной длины. Отсутствие статистической корреляции между битами выходного потока блочного шифра используется для вычисления контрольных сумм пакетов данных и в хэшировании паролей. На сегодняшний день разработано достаточно много стойких блочных шифров.

К. Шеннон предложил для получения стойких блочных шифров использовать два общих принципа: рассеивание и перемешивание. `

Рассеивание представляет собой распространение влияния одного знака открытого текста на много знаков шифртекста, что позволяет скрыть статистические свойства открытого текста.

Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текстов. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость зашифрования и расшифрования при известном пользователю секретном ключе.

Распространенным способом достижения эффектов рассеивания и перемешивания является использование составного шифра, то есть такого шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит свой вклад в значительное суммарное рассеивание и перемешивание.

В составных шифрах в качестве простых шифров чаще всего используются простые перестановки и подстановки. При перестановке просто перемешивают символы открытого текста, причем конкретный вид перемешивания определяется секретным ключом. При подстановке каждый символ открытого текста заменяют другим символом из того же алфавита, а конкретный вид подстановки также определяется секретным ключом. Следует заметить, что в современном блочном шифре блоки открытого текста и шифртекста представляют собой двоичные последовательности обычно длиной 64 или 128 бит. При длине 64 бит каждый блок может принимать 264 значений. Поэтому подстановки выполняются в очень большом алфавите, содержащем до 264 =1019 «символов».

При многократном чередовании простых перестановок и подстановок, управляемых достаточно длинным секретным ключом, можно получить стойкий шифр с хорошим рассеиванием и перемешиванием.

Все действия, производимые блочным криптоалгоритмом над данными, основаны на том факте, что преобразуемый блок может быть представлен в виде целого неотрицательного числа из диапазона, соответствующего ею разрядности. Например, 32-битовый блок данных можно интерпретировать как число из диапазона 0−4294 967 295. Кроме того, блок, разрядность которого представляет собой «степень двойки», можно трактовать как сцепление нескольких независимых неотрицательных чисел из меньшего диапазона (указанный выше 32-битовый блок можно также представить в виде сцепления двух независимых 16-битовых чисел из диапазона 0−65 535 или в виде сцепления четырех независимых 8-битовых чисел из диапазона 0−255). Над этими числами блочный криптоалгоритм производит по определенной схеме действия, представленные в табл. 2.1.

Таблица 2.1 Действия, выполняемые криптоалгоритмом над числами

Действие

Функция

Математические функции

Сложение

X' = Х+ V

Исключающее ИЛИ

X' = XXOR V

Умножение по модулю (2N + 1)

X' = [X* V) mod [2N + 1)

Умножение по модулю 2N

X' = [X*V}mod (2N)

Битовые сдвиги

Арифметический сдвиг влево

X'= XSHL V

Арифметический сдвиг вправо

X' = XSHR V

Циклический сдвиг влево

X' = X ROL V

Циклический сдвиг вправо

X' = XROR V

Табличные подстановки

S-box (substitute)

X' = Table [X, У]

В качестве параметра V для любого из этих преобразований может использоваться:

· фиксированное число (например, X' = Х'+ 125);

· число, получаемое из ключа (например, X' = X + F (K));

· число, получаемое из независимой части блока (например, Х2' = Х2 + F (X 1)).

Последний вариант используется в схеме, называемой сетью Фейстеля (по имени ее создателя).

Последовательность выполняемых над блоком операций, комбинации перечисленных выше вариантов V и сами функции F и составляют отличительные особенности конкретного симметричного блочного криптоалгоритма.

Характерным признаком блочных алгоритмов является многократное и косвенное использование материала ключа. Это определяется в первую очередь требованием невозможности обратного декодирования в отношении ключа при известных исходном и зашифрованном текстах. Для решения этой задачи в приведенных выше преобразованиях чаще всего используется не само значение ключа или его части, а некоторая, иногда необратимая функция от материала ключа. Более того, в подобных преобразованиях один и тот же блок или элемент ключа используется многократно. Это позволяет при выполнении условия обратимости функции относительно величины X сделать функцию необратимой относительно ключа К.

Алгоритм шифрования DES. Алгоритм шифрования данных DES (Data Encryption Standard) был опубликован в 1977 году. Блочный симметричный алгоритм DES остается пока распространенным алгоритмом, используемым в системах защиты коммерческой информации.

Алгоритм DES построен в соответствии с методологией сети Фейстеля и состоит из чередующейся последовательности перестановок и подстановок. Алгоритм DES осуществляет шифрование 64-битовых блоков данных с помощью 64-битового ключа, в котором значащими являются 56 бит (остальные 8 бит — проверочные биты для контроля на четность). Обобщенная схема процесса шифрования в блочном алгоритме DES показана на рис. 2.3.

Процесс шифрования заключается в начальной перестановке битов 64-битового блока, шестнадцати циклах (раундах) шифрования и, в заключение, в конечной перестановке битов.

Рис. 2.3. Обобщённая схема шифрования в алгоритме DES

Расшифрование в DES является операцией, обратной шифрованию, и выполняется путем повторения операций шифрования в обратной последовательности.

Основные достоинства алгоритма DES:

· используется только один ключ длиной 56 бит;

· относительная простота алгоритма обеспечивает высокую скорость обработки;

· зашифровав сообщение с помощью одного пакета программ, для расшифровки можно использовать любой другой пакет программ, соответствующий алгоритму DES;

· криптостойкость алгоритма вполне достаточна для обеспечения информационной безопасности большинства коммерческих приложений.

Современная микропроцессорная техника позволяет уже сегодня за достаточно приемлемое время взламывать симметричные блочные шифры с длиной ключа 40 бит. Для такого взламывания используется метод полного перебора — тотального опробования всех возможных значений ключа (метод «грубой силы»).

До недавнего времени блочный алгоритм DES, имеющий ключ с эффективной длиной 56 бит, считался относительно безопасным алгоритмом шифрования. Он многократно подвергался тщательному криптоанализу в течение 20 лет, и самым практичным способом его взламывания является метод перебора всех возможных значений ключа. Ключ шифра DES имеет 256 возможных значений.

Комбинирование блочных алгоритмов. В принципе, существует много способов комбинирования блочных алгоритмов для получения новых алгоритмов. Одним из таких способов комбинирования является многократное шифрование, то есть использование блочного алгоритма несколько раз с разными ключами для шифрования одного и того же блока открытого текста.

У Тачмен предложил шифровать блок открытого текста Р три раза с помощью двух ключей К1 и К2 (рис. 2.4). Процедура шифрования:

С = Ек (DK (Ек (Р)))

то есть блок открытого текста Р сначала шифруется ключом К, затем расшифровывается ключом К и окончательно зашифровывается ключом К Этот режим иногда называют режимом EDE (encrypt-decrypt-encrypt).

Введение

в данную схему операции расшифрования DK позволяет обеспечить совместимость этой схемы со схемой однократного использования блочного алгоритма DES. Если в схеме трехкратного использования DES выбрать все ключи одинаковыми, то эта схема превращается в схему однократного использования DES. Процедура расшифрования выполняется в обратном порядке:

Р = DK (Ек (DK (О))

то есть блок шифртекста С сначала расшифровывается ключом К, затем зашифровывается ключом К и окончательно расшифровывается ключом К. Если исходный блочный алгоритм имеет 2n-битовый ключ, то схема трехкратного шифрования имеет 2я-битовый ключ. Чередование ключей К и К позволяет предотвратить криптоаналитическую атаку «человек в середине». Данная схема приводится в стандартах ХЭЛ 7 и ISO 8732 в качестве средства улучшения характеристик алгоритма DES.

При трехкратном шифровании можно применить три различных ключа. При этом возрастает общая длина результирующего ключа. Процедуры шифрования и расшифрования описываются выражениями:

С = Ек (DK (Ек (Р))),

P =DKСEK (DK (C))).

Рис. 2.4 Схемы трехкратного применения блочного алгоритма симметричного шифрования с двумя различными ключами Трехключевой вариант имеет еще большую стойкость. Алгоритм 3DES (Triple DES — тройной DES) используется в ситуациях, когда надежность алгоритма DES считается недостаточной. Чаще всего используется вариант шифрования на трех ключах: открытый текст шифруется на первом ключе, полученный шифртекст — на втором ключе и наконец данные, полученные после второго шага, шифруются на третьем ключе. Все три ключа выбираются независимо друг от друга. Этот криптоалгоритм достаточно стоек ко всем атакам. Применяется также каскадный вариант 3DES. Это стандартный тройной DES, к которому добавлен такой механизм обратной связи, как СВС, OFB или СЕВ.

Стандарт шифрования ГОСТ 28 147–89. Этот алгоритм криптографического преобразования данных предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. Алгоритм шифрования данных, определяемый ГОСТ 28 147–89, представляет собой 64-битовый блочный алгоритм с 256-битовым ключом.

Данные, подлежащие зашифрованию, разбивают на 64-разрядные блоки. Эти блоки разбиваются на два субблока N1 и N2 по 32 бит (рис. 2.5).

Рис 2.5 Схема алгоритма ГОСТ 28 147–89

Субблок N1 обрабатывается определенным образом, после чего его значение складывается со значением субблока N2 (сложение выполняется по модулю 2, то есть применяется логическая операция xor — исключающее ИЛИ), а затем субблоки меняются местами. Данное преобразование выполняется определенное число раз (раундов): 16 или 32 в зависимости от режима работы алгоритма. В каждом раунде выполняются следующие операции.

Первая операция — наложение ключа. Содержимое субблока N1 складывается по модулю 232 с 32-битовой частью ключа Кх. Полный ключ шифрования представляется в виде конкатенации 32-битовых подключей: КО, К1, К2, КЗ, К4, К5, К6, К7. В процессе шифрования используется один из этих подключей — в зависимости от номера раунда и режима работы алгоритма.

Вторая операция — табличная замена. После наложения ключа субблок N1 разбивается на 8 частей по 4 бита, значение каждой из которых заменяется в соответствии с таблицей замены для данной части субблока. Затем выполняется побитовый циклический сдвиг субблока влево на 11 бит.

Табличные замены. Блок подстановки S-box (Substitution box) часто используются в современных алгоритмах шифрования, поэтому стоит пояснить, как организуется подобная операция. Блок подстановки S-box состоит из восьми узлов замены (S'-блоков замены) S, S ,…, S с памятью 64 бит каждый. Поступающий на блок подстановки S 32-битовый вектор разбивают на восемь последовательно идущих 4-битовых векторов, каждый из которых преобразуется в 4-битовый вектор соответствующим узлом замены. Каждый узел замены можно представить в виде таблицы-перестановки шестнадцати 4-битовых двоичных чисел в диапазоне 0000−1111. Входной вектор указывает адрес строки в таблице, а число в этой строке является выходным вектором. Затем 4-битовые выходные векторы последовательно объединяют в 32-битовый вектор. Узлы замены (таблицы-перестановки) представляют собой ключевые элементы, которые являются общими для сети ЭВМ и редко изменяются. Эти узлы замены должны сохраняться в секрете.

Алгоритм, определяемый ГОСТ 28 147–89, предусматривает четыре режима работы: простой замены, гаммирования, гаммирования с обратной связью и генерации имитоприставок. В них используется одно и то же описанное выше шифрующее преобразование, но, поскольку назначение режимов различно, осуществляется это преобразование в каждом из них по-разному. В режиме простой замены для зашифрования каждого 64-битового блока информации выполняются 32 описанных выше раунда. При этом 32-битовые подключи используются в следующей последовательности:

· К0, К1, К2, К3, К4, К5, К6, K7, К0, К1 и т. д. — в раундах с 1-го по 24-й;

· К7, К6, К5, К4, К3, К2, К1, К0 — в раундах с 25-го по 32-й.

Расшифрование в данном режиме проводится точно так же, но с несколько другой последовательностью применения подключей:

· К0, К1, К2, К3, К4, К5, К6, К7 — в раундах с 1-го по 8-й;

· К1, К6, К5, К4, К3, К2, К1, К0, К7, К6 и т. д. в раундах с 9-го по 32-й.

Все блоки шифруются независимо друг от друга, то есть результат зашифрования каждого блока зависит только от его содержимого (соответствующего блока исходного текста). При наличии нескольких одинаковых блоков исходного (открытого) текста соответствующие им блоки шифртекста тоже будут одинаковы, что дает дополнительную полезную информацию для пытающегося вскрыть шифр криптоаналитика. Поэтому данный режим применяется в основном для шифрования самих ключей шифрования (очень часто реализуются много ключевые схемы, в которых по ряду соображений ключи шифруются друг на друге). Для шифрования собственно информации предназначены два других режима работы — гаммирования и гаммирования с обратной связью. В режиме гаммирования каждый блок открытого текста побитно складывается по модулю 2 с блоком гаммы шифра размером 64 бит. Гамма шифра — это специальная последовательность, которая получается в результате определенных операций с регистрами N1 и N2:

1. В регистры N1 и N2 записывается их начальное заполнение — 64-битовая величина, называемая синхропосылкой.

2. Выполняется зашифрование содержимого регистров N1 и N2 (в данном случае синхропосылки) в режиме простой замены.

3. Содержимое регистра N1 складывается по модулю (232−1) с константой С1=224+216+28+24 результат сложения записывается в регистр N1.

4. Содержимое регистра N2 складывается по модулю 232 с константой С2=224+216+28+1, а результат сложения записывается в регистр N2.

5. Содержимое регистров N1 и N2 подается на выход в качестве 64-битового блока гаммы шифра (в данном случае N1 и N2 образуют первый блок гаммы).

6. Если необходим следующий блок гаммы (то есть необходимо продолжить зашифрование или расшифрование), выполняется возврат к операции 2.

Для расшифрования гамма вырабатывается аналогичным образом, а затем к битам зашифрованного текста и гаммы снова применяется операция xor. Поскольку эта операция обратима, в случае правильно выработанной гаммы получается исходный текст (табл. 2.2).

Таблица 2.2 Зашифрование и расшифрование в режиме гаммирования

Операция

Результат

Исходный текст Исходный текст

XOR

=

XOR

Для выработки нужной для расшифровки гаммы шифра у пользователя, расшифровывающего криптограмму, должен быть тот же ключ и то же значение синхропосылки, которые применялись при зашифровании информации. В противном случае получить исходный текст из зашифрованного не удастся.

В большинстве реализаций алгоритма ГОСТ 28 147–89 синхропосылка не секретна, однако есть системы, где синхропосылка — такой же секретный элемент, как и ключ шифрования. Для таких систем эффективная длина ключа алгоритма (256 бит) увеличивается еще на 64 бит секретной синхропосылки, которую также можно рассматривать как ключевой элемент.

В режиме гаммирования с обратной связью для заполнения регистров N1 и N2 начиная со 2-го блока используется не предыдущий блок гаммы, а результат зашифрования предыдущего блока открытого текста (рис. 2.6). Первый же блок в данном режиме генерируется полностью аналогично предыдущему.

Рис. 2.6. Выработка шифра в режиме гаммированя с обратной связью Рассматривая режим генерации имитоприставок, следует определить понятие предмета генерации. При генерации имитоприставки выполняются следующие операции: первый 64-битовый блок массива информации, для которого вычисляется имитоприставка, записывается в регистры N1 и N2 и зашифровывается в сокращенном режиме простой замены (выполняются первые 16 раундов из 32). Полученный результат суммируется по модулю 2 со следующим блоком информации с сохранением результата в N1 и N2. Цикл повторяется до последнего блока информации. Получившееся в результате этих преобразований 64-битовое содержимое регистров N1 и N2 или его часть и называется имитоприставкой. Размер имитоприставки выбирается исходя из требуемой достоверности сообщений: при длине имитоприставки r бит вероятность, что изменение сообщения останется незамеченным, равна 2r. Чаще всего используется 32-битовая имитоприставка, то есть половина содержимого регистров. Этого достаточно, поскольку, как любая контрольная сумма, имитоприставка предназначена прежде всего для защиты от случайных искажений информации. Американский стандарт шифрования AES. В 1997 году Американский институт стандартизации NIST (National Institute of Standards & Technology) объявил конкурс на новый стандарт симметричного криптоалгоритма, названного AES (Advanced Encryption Standard). К его разработке были подключены самые крупные центры криптологии со всего мира. Алгоритм AES не похож на большинство известных алгоритмов симметричного шифрования, структура которых носит название сети Фейстеля и аналогична российскому ГОСТ 28 147–89. В отличие от отечественного стандарта шифрования, алгоритм AES представляет каждый блок обрабатываемых данных в виде двухмерного байтового массива размером 4×4, 4×6 или 4×8 в зависимости от установленной длины блока (допускается использование нескольких фиксированных размеров шифруемого блока информации). Далее на соответствующих этапах производятся преобразования либо над независимыми столбцами, либо над независимыми строками, либо вообще над отдельными байтами. [9, 10].

Алгоритм AES состоит из определенного количества раундов (от 10 до 14 — это зависит от размера блока и длины ключа) и выполняет четыре преобразования:

· BS (ByteSub) — табличная замена каждого байта массива (рис. 2.7);

· SR (ShiftRow) — сдвиг строк массива (рис. 2.8). При этой операции первая строка остается без изменений, а остальные циклически побайтно сдвигаются влево на фиксированное число байтов, зависящее от размера массива. Например, для массива размером 4×1 строки 2, 3 и 4 сдвигаются соответственно на 1, 2 и 3 байта;

· МС (MixColumn) — операция над независимыми столбцами массива (рис. 2.9), когда каждый столбец по определенному правилу умножается на фиксированную матрицу с (х) ;

· АК (AddRoundKey) — добавление ключа. Каждый бит массива складывается по модулю 2 с соответствующим битом ключа раунда, который, в свою очередь, определенным образом вычисляется из ключа шифрования (рис. 2.10).

Эти преобразования воздействуют на массив state, который адресуется с помощью указателя 'state'. Преобразование AddRoundKey использует дополнительный указатель для адресации ключа раунда Round Key.

Преобразование BS (ByteSub) является нелинейной байтовой подстановкой, которая воздействует независимо на каждый байт массива state, используя таблицу замен (подстановок) S-box.

Рис. 2.7 Преобразование BS (ByteSub) использует таблицу замен (подстановок) для обработки каждого байта массива Рис. 2.8. Преобразование SR (ShiftRow) циклически сдвигает три последние строки в массиве Рис. 2.9 Преобразование MC (MixColumn) Поочередно обрабатывает столбцы массива В каждом раунде (с некоторыми исключениями) над шифруемыми данными поочередно выполняются перечисленные преобразования (рис. 2.11). Исключения касаются первого и последнего раундов: перед первым раундом дополнительно выполняется операция АК, а в последнем раунде отсутствует МС. В результате последовательность операций при зашифровании выглядит так:

АК, {BS, SR, МС, АК} (повторяется R — 1 раз), BS, SR, АК.

Количество раундов шифрования R в алгоритме AES переменное (10, 12 или 14 раундов) и зависит от размеров блока и ключа шифрования (для ключа также предусмотрено несколько фиксированных размеров).

Расшифрование выполняется с помощью следующих обратных операций:

· Табличная замена BS обращается применением другой таблицы, являющейся инверсной относительно таблицы, применяемой при зашифровании.

· Обратная операция к SR — это циклический сдвиг строк вправо, а не влево.

· Обратная операция для МС — умножение по тем же правилам на другую матрицу d (x), удовлетворяющую условию с (х) * d (x) = 1.

· Добавление ключа АК является обратным самому себе, поскольку в нем используется только операция XOR.

Эти обратные операции применяются при расшифровании в последовательности, обратной той, что использовалась при зашифровании. Все преобразования в шифре AES имеют строгое математическое обоснование. Сама структура и последовательность операций позволяют выполнять данный алгоритм эффективно как на 8-битовых так и на 32-битовых процессорах. В структуре алгоритма заложена возможность параллельного исполнения некоторых операций, что может поднять скорость шифрования на многопроцессорных рабочих станциях в четыре раза.

Рис. 2.10 Преобразование AK (AddRoundKey) производит сложение Рис. 2.11 Порядок преобразований Алгоритм Rijndael стал новым стандартом шифрования данных AES благодаря целому ряду преимуществ перед другими алгоритмами. Прежде всего, он обеспечивает высокую скорость шифрования на всех платформах: как при программной, так и при аппаратной реализации. Кроме того, требования к ресурсам для его работы минимальны, что важно при его использовании в устройствах, обладающих ограниченными вычислительными возможностями.

Другие симметричные криптоалгоритмы. Алгоритм IDEA (International Data Encryption Algorithm) — еще один 64-битовый блочный шифр с длиной ключа 128 бит. Этот европейский стандарт криптоалгоритма предложен в 1990 году. Алгоритм IDEA по скорости не уступает алгоритму DES, а по стойкости к криптоанализу превосходит DES.

Алгоритм RC2 представляет собой 64-битовый блочный шифр с ключом переменной длины. Этот алгоритм приблизительно в 2 раза быстрее, чем DES. Может использоваться в тех же режимах, что и DES, включая тройное шифрование. Владельцем алгоритма является компания RSA Data Security.

Алгоритм RC5 представляет собой быстрый блочный шифр, который имеет размер блока 32, 64 или 128 бит, ключ длиной от 0 до 2048 бит. Алгоритм выполняет от 0 до 255 проходов. Алгоритмом владеет компания RSA Data Security.

Алгоритм Blowfish — это 64-битовый блочный шифр, имеет ключ переменного размера до 448 бит, выполняет 16 проходов, на каждом проходе осуществляются перестановки, зависящие от ключа, и подстановки, зависящие от ключа и данных. Этот алгоритм быстрее алгоритма DES.

2.1.2 Асимметричные криптосистемы шифрования

Асимметричные криптографические системы были разработаны в 1970;х годах. Принципиальное отличие асимметричной криптосистемы от криптосистемы симметричного шифрования состоит в том, что для шифрования информации и ее последующего расшифрования используются различные ключи:

· открытый ключ К: используется для шифрования информации, вычисляется из секретного ключа k;

· секретный ключ k: используется для расшифрования информации, зашифрованной с помощью парного ему открытого ключа К.

Эти ключи различаются таким образом, что с помощью вычислений нельзя вывести секретный ключ k из открытого ключа К. Поэтому открытый ключ К может свободно передаваться по каналам связи. Обобщенная схема ассиметричной криптосистемы шифрования с открытым ключом показана на рис. 2.12.

Секретный и открытый ключи генерируются попарно. Секретный ключ должен оставаться у его владельца; он должен быть надежно защищен от несанкционированного доступа (аналогично ключу шифрования в симметричных алгоритмах). Копия открытого ключа должна иметься у каждого абонента криптографической сети, с которым обменивается информацией владелец секретного ключа.

Рис. 2.12 Схема ассиметричной криптосистемы Процесс передачи зашифрованной информации в асимметричной криптосистеме осуществляется следующим образом:

· Подготовительный этап. Абонент В генерирует пару ключей: секретный ключ kB и открытый ключ Кв. Открытый ключ Кв посылается абоненту, А и остальным абонентам (или делается доступным, например, на разделяемом ресурсе).

· Использование — обмен информацией между абонентами, А и В. Абонент, А зашифровывает сообщение с помощью открытого ключа Кв абонента В и отправляет шифртекст абоненту В.

Абонент В расшифровывает сообщение с помощью своего секретного ключа kB. Никто другой (в том числе абонент А) не может расшифровать данное сообщение, так как не имеет секретного ключа абонента В.

Защита информации в асимметричной криптосистеме основана на секретности ключа kB получателя сообщения.

Асимметричные криптографические системы обладают следующими важными преимуществами перед симметричными криптосистемами:

· в асимметричных криптосистемах решена сложная проблема распределения ключей между пользователями, так как каждый пользователь может сгенерировать свою пару ключей сам, а открытые ключи пользователей могут свободно публиковаться и распространяться по сетевым коммуникациям;

· исчезает квадратическая зависимость числа ключей от числа пользователей; в асимметричной криптосистеме количество используемых ключей связано с количеством абонентов линейной зависимостью (в системе из N пользователей используется 2 х N ключей), а не квадратической, как в симметричных системах

· асимметричные криптосистемы позволяют реализовать протоколы взаимодействия сторон, которые не доверяют друг другу, поскольку при использовании асимметричных криптосистем закрытый ключ должен быть известен только его владельцу.

Однако у асимметричных криптосистем существуют и недостатки:

· на настоящий момент нет математического доказательства необратимости используемых в асимметричных алгоритмах функций;

· по сравнению с симметричным шифрованием, асимметричное существенно медленнее, поскольку при шифровании и расшифровке используются весьма ресурсоемкие операции. По этой же причине реализовать аппаратный шифратор с асимметричным алгоритмом существенно сложнее, чем аппаратно симметричный алгоритм;

· необходимо защищать открытые ключи от подмены.

Алгоритм шифрования RSA. Криптоалгоритм RSA предложили в 1978 году три автора: Р. Райвест (Rivest), А. Шамир (Shamir) и А. Адлеман (Adleman). Алгоритм получил свое название по первым буквам фамилий его авторов. Алгоритм RSA стал первым алгоритмом с открытым ключом, который может работать в режиме как шифрования данных, так и электронной цифровой подписи.

Надежность алгоритма RSA основывается на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле. В алгоритме RSA открытый ключ Кв, секретный ключ k, h сообщение М и криптограмма С принадлежат множеству целых чисел:

ZN = {0, 1, 2,…, N- 1}

где N — модуль: N= PQ.

Здесь Р и Q — случайные большие простые числа. Для обеспечения максимальной безопасности выбирают Р и Q равной длины и хранят в секрете. Множество ZN с операциями сложения и умножения по модулю N образует арифметику по модулю N. Открытый ключ Кв выбирают случайным образом так, чтобы выполнялись следующие условия:

1 < Кв (N), НОД (Кв, (N)) = 1

(N)=(P-1)(Q-1),

где (N) — функция Эйлера. Функция Эйлера (N) указывает количество положительных целых чисел в интервале от 1 до N, которые взаимно просты с N.

Второе из указанных выше условий означает, что открытый ключ Кв и функция Эйлера (N) должны быть взаимно простыми. Далее, используя расширенный алгоритм Евклида, вычисляют секретный ключ kB, такой, что

kBKB = 1(mod (N)) или

kB = KB (mod (Р- 1)(Q — 1)).

Это можно осуществить, так как получатель В знает пару простых чисел (Р, Q) и может легко найти (N). Заметим, что kB и N должны быть взаимно простыми. Открытый ключ Кв используют для шифрования данных, а секретный ключ kB — для расшифрования.

Процедура шифрования определяет криптограмму С через пару (открытый ключ Кв, сообщение М) в соответствии со следующей формулой:

С — ЕК (М) = МK (mod N).

В качестве алгоритма быстрого вычисления значения С используют ряд последовательных возведений в квадрат целого М и умножений на М с приведением по модулю N.

Расшифрование криптограммы С выполняют, используя пару (секретный ключ kB, криптограмма С) по следующей формуле:

М = Dk© = СK (mod N)

Следует отметить, что алгоритм RSA можно применять как для шифрования сообщений, так и для электронной цифровой подписи.

Сравнивая наиболее популярных представителей асимметричного и симметричного шифрования, следует отметить, что быстродействие RSA существенно ниже быстродействия DES, а программная и аппаратная реализация криптоалгоритма RSA гораздо сложнее, чем DES. Поэтому данная криптосистема как правило, используется при передаче сообщений небольшого объема.

Асимметричные криптосистемы на базе эллиптических кривых. К криптосистемам третьего тысячелетия, несомненно, следует отнести асимметричные криптосистемы на базе эллиптических кривых. Криптосистемы на базе эллиптических кривых позволяют реализовать криптоалгоритм асимметричного шифрования, протокол выработки разделяемого секретного ключа для симметричного шифрования и криптоалгоритмы электронной цифровой подписи [13, 17]. Криптосистемы на базе эллиптических кривых имеют более высокую производительность и позволяют использовать существенно меньшие размеры ключей при сохранении требуемого уровня безопасности.

Для различных реализаций используются эллиптические кривые двух видов:

· эллиптическая кривая в конечном поле Fp, где р — простое число, р>3;

· эллиптическая кривая в конечном поле Fm2.

Эллиптическая кривая в конечном поле Fp. Пусть задано простое число р > 3. Тогда эллиптической кривой Е, определенной над конечным простым полем Fp, называется множество пар чисел (х, у), xFp, уFp, удовлетворяющих тождеству:

y2х3 + ax + b (mod р) (*)

где a, b Fp и 4a3+ 27b2 не сравнимо с нулем по модулю р.

Инвариантом эллиптической кривой называется величина J (E), удовлетворяющая тождеству Коэффициенты а, b эллиптической кривой Е по известному инварианту J (E) определяются следующим образом:

Пары (х, у), удовлетворяющие тождеству (*), называются точками эллиптической кривой Е ;х и у — соответственно хи y-координатами точки.

Точки эллиптической кривой будем обозначать Q (x, у) или просто Q. Две точки эллиптической кривой равны, если равны их соответствующие хи yкоординаты. На множестве всех точек эллиптической кривой Е введем операцию сложения, которую будем обозначать знаком +. Для двух произвольных точек Q1 (х1, y1) и Q2(х2, у2) эллиптической кривой Е рассмотрим несколько вариантов.

Пусть координаты точек Q1 и Q2 удовлетворяют условию х^х2- В этом случае их суммой будем называть точку Q3(х3, у3), координаты которой определяются сравнениями Если выполнены равенства х1=х2 и y1=у20, то определим координаты точки Q3, следующим образом:

В случае когда выполнено условие х1 = х2 и у1 = -y2(mod р), сумму точек Q1 и Q2 будем называть нулевой точкой О, не определяя ее хи y-координаты. В этом случае точка Q2 называется отрицанием точки Q1,. Для нулевой точки О выполнены равенства:

Q+О=О+Q=Q

где Q — произвольная точка эллиптической кривой Е.

Относительно введенной операции сложения множество всех точек эллиптической кривой Е, вместе с нулевой точкой, образуют конечную абелеву (коммутативную) группу порядка т, для которого выполнено неравенство:

Точка Q называется точкой кратности k, или просто кратной точкой эллиптической кривой Е, если для некоторой точки Р выполнено равенство:

Эллиптическая кривая в конечном поле F2 определяется соотношением при ненулевом b.

у2 + ху = х3 + ах2 + b

Эллиптической кривой E (F2m) является группа решений (х, у), хF2m, уF2m, приведенного выше соотношения при определенных значениях, а и b, а также нулевая точка О.

Аналогично группе эллиптической кривой E (FP), множество всех точек эллиптической кривой E (F2m) вместе с нулевой точкой образуют конечную абелеву группу. С помощью описанных выше правил сложения можно вычислить точку kP для любого целого числа k и любой точки Р эллиптической кривой.

Однако решение обратной задачи — нахождение числа k по известным точкам Р и kP — является слишком трудным. Данную задачу называют проблемой дискретного логарифма эллиптической кривой ECDLP (Elliptic Curve Discrete Logariphm Problem). Решение проблемы ECDLP является значительно более сложным, чем проблемы дискретного логарифмирования (нахождение числах по заданному числу у = gr mod р при известных основании g и модуле р), на которой базируются RSA-подобные асимметричные криптосистемы.

Сложность решения проблемы ECDLP обусловлена ресурсоемкостью операций сложения и дублирования точек, с помощью которых вычисляется kP, как видно из приведенных выше формул. Отсюда следует возможность применения более коротких ключей. Например, ключу размером 1024 бит алгоритма DSA соответствует по криптостойкости ключ размером 160 бит алгоритма ECDSA (DSA на эллиптических кривых). Существует несколько реализаций известных криптоалгоритмов на базе эллиптических кривых (стандартизованы в IEEE Р1363).

Алгоритм ассиметричного шифрования ECES. В алгоритме ECES (Elliptic Curve Encryption Scheme) сначала должны быть определены следующие параметры, являющиеся открытой информацией, общей для всех пользователей системы [13, 17]:

· конечное поле Fq;

· эллиптическая кривая E (Fq);

· большой простой делитель количества точек кривой п;

· точка Р, координаты которой должны иметь тот же порядок, что и число п.

Каждый пользователь системы генерирует пару ключей следующим образом:

· выбирается случайное целое число d, 1< d <�п-1

· вычисляется точка Q = dP.

Секретным ключом пользователя является число d, открытым ключом — точка Q

Зашифрование сообщения (пользователь, А шифрует сообщение М для пользователя В):

· сообщение разбивается на блоки Мi, которые определенным образом дополняются слева (длина каждого блока равна 2L — 16 бит, где L равно ближайшему большему целому от log2 q);

· полученный блок разбивается на две части равной длины: т i1 и тi2;

· выбирается случайное целое число k, < k < п-1

· вычисляется точка {х1 у1,) = kP,

· вычисляется точка (х2, у2) = kQB,

· с помощью определенного преобразования из т i1 и тi2 и х2 получают с1 и с2;

· зашифрованные данные: (х1, у1, с1, с2).

Расшифрование сообщения (пользователь В расшифровывает полученное от пользователя A зашифрованное сообщение):

· вычисляется точка (х2, у2) = d (x1,y1);

· восстанавливается исходное сообщение mi1 тi2 из с1, с2 и х2.

2.1.3 Функция хэширования

Функция хэширования (хэш-функция) представляет собой преобразование, на вход которого подается сообщение переменной длины М, а выходом является строка фиксированной длины h (M). Иначе говоря, хэш-функция h () принимает в качестве аргумента сообщение (документ) М произвольной длины и возвращает хэш значение (хэш) H = h (M) фиксированной длины (рис. 2.13).

Хэш-значение h (M) — это дайджест сообщения М, то есть сжатое двоичное представление основного сообщения М произвольной длины. Хэш-значение h (M) формируется функцией хэширования.

Функция хэширования позволяет сжать подписываемый документ М до 128 бит и более (в частности, 128 или 256 бит), тогда как М может быть размером в мегабайт или более. Следует отметить, что значение хэш-функции h (M) зависит сложным образом от документа М и не позволяет восстановить сам документ М.

Функция хэширования должна обладать следующими свойствами:

Хэш-функция может быть применена к аргументу любого размера.

Выходное значение хэш-функции имеет фиксированный размер.

Хэш-функцию h (x) достаточно просто вычислить для любого х. Скорость вычисления хэш-функции должна быть такой, чтобы скорость выработки и проверки ЭЦП при использовании хэш-функции была значительно больше, чем при использовании самого сообщения.

Рис. 2.13 Схема формирования хэша H=h (M)

Хэш-функция должна быть чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т. п. Хэш-функция должна быть однонаправленной, то есть обладать свойством необратимости. Иными словами, задача подбора документа М, который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима.

Вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала; то есть для любого фиксированного х с вычислительной точки зрения невозможно найти х' х, такое что h (х') = h (х).

Свойство 5 эквивалентно тому, что h () является односторонней функцией. Свойство 6 гарантирует, что не может быть найдено другое сообщение, дающее ту же свертку. Это предотвращает фальсификацию сообщения.

Таким образом, функция хэширования может использоваться для обнаружения изменений сообщения, то есть она может служить для формирования криптографической контрольной суммы (также называемой кодом обнаружения изменений или кодом аутентификации сообщения). В этом качестве хэш-функция используется для контроля целостности сообщения, при формировании и проверке электронной цифровой подписи.

Хэш-функции широко используются также в целях аутентификации пользователей. В ряде технологий информационной безопасности применяется своеобразный прием шифрования — шифрование с помощью односторонней хэш-функции. Своеобразие этого шифрования заключается в том, что оно, по существу, является односторонним, то есть не сопровождается обратной процедурой — расшифрованием на приемной стороне. Обе стороны (отправитель и получатель) используют одну и ту же процедуру одностороннего шифрования на основе хэш-функции [11,14].

Известные функции хэширования:

· отечественный стандарт ГОСТ Р34.11−94. Вычисляет хэш размером 32 байт;

· MD (Message Digest) — ряд алгоритмов хэширования, наиболее распространенных в мире. Каждый из них вырабатывает 128-битовый хэш-код. Алгоритм MD2 — самый медленный из них, MD4 — самый быстрый. Алгоритм MD5 является модификацией MD4, при которой пожертвовали скоростью ради увеличения безопасности. Алгоритм MD5 применяется в последних версиях Microsoft Windows для преобразования пароля пользователя в 16-байтовое число [11,15];

· SHA (Secure Hash Algorithm) — это алгоритм вычисления дайджеста сообщений, вырабатывающий 160-битовый хэш-код входных данных. Широко распространен в мире, используется во многих сетевых протоколах защиты информации.

Отечественный стандарт хэширования ГОСТ Р 34.11−94.

Отечественным стандартом генерирования хэш-функции является алгоритм ГОСТ Р34.11−94. Этот стандарт является обязательным для применения в качестве алгоритма хэширования в государственных организациях РФ и ряде коммерческих организаций. Коротко данный алгоритм хэширования можно описать следующим образом (рис. 2.14).

Рис. 2.14 Хэширование по алгоритму ГОСТ Р 34.11−94

Шаг 1. Инициализация регистра хэш-значения. Если длина сообщения не превышает 256 бит — переход к шагу 3, если превышает — переход к шагу 2.

Шаг 2. Итеративное вычисление хэш-значения блоков хэшируемых данных по 256 бит с использованием хранящегося в регистре хэш-значения предыдущего блока. Вычисление включает в себя следующие действия:

· генерацию ключей шифрования на основе блока хэшируемых данных;

· зашифрование хранящегося в регистре хэш-значения в виде четырех блоков по 64 бит по алгоритму ГОСТ 28 147–89 в режиме простой замены;

· перемешивание результата.

Вычисление производится до тех пор, пока длина необработанных входных данных не станет меньше или равной 256 бит. В этом случае — переход к шагу 3.

ШагЗ. Дополнение битовыми нулями необработанной части сообщения до 256 бит. Вычисление хэш-значения аналогично шагу 2. В результате в регистре оказывается искомое хэш-значение.

2.1.4 Электронная цифровая подпись

Электронная цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам.

Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся:

· активный перехват — нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;

· маскарад — абонент С посылает документ абоненту В от имени абонента А;

· ренегатство — абонент, А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;

· подмена — абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;

· повтор — абонент С повторяет ранее переданный документ, который абонент, А посылал абоненту В.

ЭЦП основана на обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей. Изменение хотя бы одного из этих элементов сделает невозможным подтверждение подлинности цифровой подписи. ЭЦП реализуется при помощи асимметричных алгоритмов шифрования и хэш-функций.

Система ЭЦП включает две основные процедуры:

· процедуру формирования цифровой подписи;

· процедуру проверки цифровой подписи.

· Процедура формирования цифровой подписи.

На подготовительном этапе этой процедуры абонент, А — отправитель сообщения — генерирует пару ключей: секретный ключ kA и открытый ключ КА. Открытый ключ КА вычисляется из парного ему секретного ключа kA. Открытый ключ Кл рассылается остальным абонентам сети (или делается доступным, например, на разделяемом ресурсе) для использования при проверке подписи.

Для формирования цифровой подписи отправитель, А прежде всего вычисляет значение хэш-функции h (М) подписываемого текста М (рис. 2.15). Хэш-функция служит для сжатия исходного подписываемого текста М в дайджест т — относительно короткое число, состоящее из фиксированного небольшого числа битов и характеризующее весь текст Мв целом. Далее отправитель, А шифрует дайджест т своим секретным ключом kA. Получаемая при этом пара чисел представляет собой цифровую подпись для данного текста М. Сообщение М вместе с цифровой подписью отправляется в адрес получателя.

Рис. 2.15 Схема формирования электронной цифровой подписи Процедура проверки цифровой подписи. Абоненты сети могут проверить цифровую подпись полученного сообщения М с помощью открытого ключа отправителя Кл этого сообщения (рис. 2.16).

При проверке ЭЦП абонент В — получатель сообщения М — расшифровывает принятый дайджест т открытым ключом КА отправителя А.

Кроме того, получатель сам вычисляет с помощью хэш-функции h (M) дайджест т принятого сообщения М и сравнивает его с расшифрованным. Если эти два дайджеста — т и т' - совпадают, то цифровая подпись является подлинной. В противном случае либо подпись подделана, либо изменено содержание сообщения.

Рис. 2.16. Схема проверки электронной цифровой подписи Электронная цифровая подпись представляет собой уникальное число, зависящее от подписываемого документа и секретного ключа абонента. В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей.

Помещаемая в подписываемый файл (или в отдельный файл электронной подписи) структура ЭЦП обычно содержит дополнительную информацию, однозначно идентифицирующую автора подписанного документа. Эта информация добавляется к документу до вычисления ЭЦП, что обеспечивает и ее целостность. Каждая подпись содержит следующую информацию:

· дату подписи;

· срок окончания действия ключа данной подписи;

· информацию о лице, подписавшем файл (Ф.И.О., должность, краткое наименование фирмы идентификатор подписавшего (имя открытого ключа);

· собственно цифровую подпись.

Важно отметить, что, с точки зрения конечного пользователя, процесс формирования и проверки цифровой подписи отличается от процесса криптографического закрытия передаваемых данных следующими особенностями.

При формировании цифровой подписи используется закрытый ключ отправителя, тогда как при зашифровывании применяется открытый ключ получателя. При проверке цифровой подписи используется открытый ключ отправителя, а при расшифровывании — закрытый ключ получателя. Проверить сформированную подпись может любое лицо, так как ключ проверки подписи является открытым.

Аналогично асимметричному шифрованию, необходимо обеспечить невозможность подмены открытого ключа, используемого для проверки ЭЦП. Если предположить, что злоумышленник п имеет доступ к открытым ключам, которые хранит на своем компьютере абонент В, в том числе к открытому ключу КА абонента А, то он может выполнить следующие действия:

· прочитать из файла, в котором содержится открытый ключ КА, идентификационную информацию об абоненте А;

· сгенерировать собственную пару ключей kn и Кп, записав в них идентификационную информацию абонента А;

· подменить хранящийся у абонента В открытый ключ КA своим открытым ключом Кn, но содержащим идентификационную информацию абонента А.

После этого злоумышленник п может посылать документы абоненту В, подписанные своим секретным ключом k. При проверке подписи этих документов абонент В будет считать, что документы подписаны абонентом, А и их ЭЦП верна, то есть они не были модифицированы кем-либо. До выяснения отношений непосредственно с абонентом, А у абонента В может не появиться сомнений в полученных документах.

Алгоритм цифровой подписи DSA. Алгоритм цифровой подписи DSA (Digital Signature Algorithm) был предложен в 1991 году Национальным институтом стандартов и технологии США (National Institute of Standards and Technology — NIST) и стал стандартом США в 1993 году. Алгоритм DSA является развитием алгоритмов цифровой подписи Эль Гамаля и К. Шнорра [13, 11]. Ниже приводятся процедуры генерации ключей, генерации подписи и проверки подписи в алгоритме DSA

Генерация ключей DSA. Отправитель и получатель электронного документа используют при вычислениях большие целые числами р — простые числа, длиной L битов каждое (512 L 1024); q — простое число длиной 160 бит (делитель числа (р — 1). Числа g, p, q являются открытыми и могут быть общими для всех пользователей сети.

Отправитель выбирает случайное целое число х, 1 < х < q. Число х является секретным ключом отправителя для формирования электронной цифровой подписи. Затем отправитель вычисляет значение:

у = gx mod p.

Число y является открытым ключом для проверки подписи отправителя. Число у передается всем получателям документов.

Генерация подписи DSA. Этот алгоритм предусматривает использование односторонней функции хэширования h (). В стандарте определен алгоритм безопасного хэширования SHA-1. Для того чтобы подписать сообщение М, участник, А выполняет следующие шаги:

· Выбирает случайное целое k в интервале [1, q — 1].

· Вычисляет r = (gk mod р) mod q.

· Вычисляет k 1 mod q.

· Вычисляет s = k 1 h{M) + xr} mod q, где h есть алгоритм хэширования SHA-1.

· Если s = 0 тогда перейти к шагу 1. (Если s = 0, тогда s’mod=q не су шествует; s требуется на шаге 2 процедуры проверки подписи.)

· Подпись для сообщения М есть пара целых чисел (r, s).

Проверка подписи DSA. Для того чтобы проверить подпись (r, s) сообщения М от участника А, участник В делает следующие шаги:

· Получает подлинную копию открытого ключа у участника А.

· Вычисляет = s 1 mod q и хэш-значение h{M).

· Вычисляет значения u1 = h (M) mod q и и2 = ® mod q.

· Используя открытый ключ у, вычисляет значениеv = (guiyu modр) modq.

· Признает подпись (r, s) под документом М подлинной, если v = r.

Поскольку r и s являются целыми числами, причем каждое меньше q, подписи DSA имеют длину 320 бит. Безопасность алгоритма цифровой подписи DSА базируется на трудностях задачи дискретного логарифмирования.

Стандарт цифровой подписи ГОСТ Р 34.10−94. Первый Российский стандарт цифровой подписи обозначается как ГОСТ Р 34.10−94. Алгоритм цифровой подписи, определяемый этим стандартом, концептуально близок к алгоритму DSA. В нем используются следующие параметры:

· р — большое простое число длиной от 509 до 512 бит либо от 1020 до 1024 бит;

· q — простой сомножитель числа (р — 1), имеющий длину 254−256 бит

· a — любое число, меньшее (р — 1), причем такое, что aq mod р = 1;

· х — некоторое число, меньшее q

· у = ax mod р.

Кроме того, этот алгоритм использует однонаправленную хэш-функцию Н (х). Стандарт ГОСТ Р 34.11−94 определяет хэш-функцию, основанную на использовании стандартного симметричного алгоритма ГОСТ 28 147–89. Первые три параметра — р, q и, а — являются открытыми и могут быть общими для всех пользователей сети. Число х является секретным ключом. Число у является открытым ключом.

Чтобы подписать некоторое сообщение т, а затем проверить подпись, выполняются следующие шаги:

· Пользователь, А генерирует случайное число k, причем k

· Пользователь, А вычисляет значения

r = (ак mod р) mod q, s = (x + k (H (m))) mod q.

Если H (m) mod q = 0, то значение H (m) mod q принимают равным единице. Если r = 0, то выбирают другое значение k и начинают снова.

Цифровая подпись представляет собой два числа: r mod 2256 и s mod 2256.

Пользователь, А отправляет эти числа пользователю В. Пользователь В проверяет полученную подпись, вычисляя:

v = Н (т)n mod q, z = (s) mod q, z = (q — r))modq,

u = ((az1 yz2) mod p) mod q.

Если u = r, то подпись считается верной.

Различие между этим алгоритмом и алгоритмом DSA заключается в том, что в DSA:

s = (k (х r + (H (m)))) mod q,

что приводит к другому уравнению верификации.

Следует также отметить, что в отечественном стандарте ЭЦП параметр q имеет длину 256 бит. Западных криптографов вполне устраивает q длиной примерно 160 бит. Различие в значениях параметра q является отражением стремления разработчиков отечественного стандарта к получению более безопасной подписи. Этот стандарт вступил в действие с начала 1995 года.

Стандарт цифровой подписи ГОСТ Р 34.10−2001 был принят в 2001 году. Этот стандарт разработан взамен первого стандарта цифровой подписи ГОСТ Р 34.10−94. Необходимость разработки стандарта ГОСТ Р 34.102 001 вызвана потребностью в повышении стойкости электронной цифровой подписи к несанкционированным изменениям. Стойкость ЭЦП основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции по ГОСТ Р 34.11.

Принципиальное отличие нового стандарта от предыдущего ГОСТ Р 34.10−94 состоит в том, что все вычисления при генерации и проверке ЭЦП в новом алгоритме производятся в группе точек эллиптической кривой, определенной над конечным полем Fp.

Принадлежность точки (пары чисел х и у) к данной группе определяется следующим соотношением;

у х + ах + b (mod р) где модуль системы р является простым числом, большим 3, а, а и b — константы, удовлетворяющие следующим соотношениям; a, b Fp и 4а+27b не сравнимо с нулем по модулю р.

При этом следует отметить, что принципы вычислений по данному алгоритму схожи с предшествующим Российским стандартом ЭЦП: генерируется случайное число х, с его помощью вычисляется r-часть ЭЦП, затем вычисляется s-часть ЭЦП из r-части, х, значения секретного ключа и хэш-значения подписываемых данных. При проверке же подписи аналогичным вышеописанному образом проверяется соответствие определенным соотношениям r, s, открытого ключа и хэш-значения информации, подпись которой проверяется. Подпись считается неверной, если соотношения не соблюдаются.

Внедрение цифровой подписи на базе стандарта ГОСТ Р 34.10−2001 повышает, по сравнению с предшествующей схемой цифровой подписи, уровень защищенности передаваемых сообщений от подделок и искажений. Этот стандарт рекомендуется использовать в новых системах обработки информации различного назначения, а также при модернизации действующих систем.

Алгоритм цифровой подписи ECDSA. В алгоритме ЭЦП ECDSA (Elliptic Curve Digital Signature Algorithm) определение параметров системы и генерация ключей аналогичны алгоритму асимметричного шифрования ECES.

Генерация ЭЦП (пользователь, А подписывает сообщение М):

· вычисляется хэш собщения Н (М);

· выбирается случайное целое число k, взаимно простое с п (то есть не имеющее других общих с п делителей, кроме 1; поскольку п является простым числом по определению, данное условие выполняется автоматически), 1 < k < п — 1;

· вычисляется точка (х, у) = kP и r = х mod п. В случае если r = 0, повторяется выбор k;

· вычисляется s = k (Н (М) + rd) mod n;

· цифровой подписью сообщения М является пара чисел (r, s).

Проверка ЭЦП (пользователь В проверяет ЭЦП пользователя, А под сообщением М):

· если r = 0, то полученная ЭЦП неверна;

· вычисляется хэш собщения H (М);

· вычисляются и = s H (М) mod n и v = s r mod п;

· вычисляется точка (х, у) = иР+ vQ,

· вычисляется r' = х mod n;

· ЭЦП считается верной, если r' = r.

2.1.5 Выбор стандартов криптографических алгоритмов

Выбор криптографического алгоритма и режима его использования зависит от особенностей передаваемой информации (ее ценности, объема, способа представления, необходимой скорости передачи и т. д.), а так же возможностей владельцев по защите своей информации. Все это существенным образом влияет на выбор криптографического алгоритма и организацию защиты данных. Анализ литературных источников показывает, что каждый из наиболее распространенных типов симметричных и ассиметричных алгоритмов шифрования имеет свои преимущества и недостатки. Поэтому при выборе того или иного алгоритма шифрования или их сочетания, необходимо учитывать в какой ситуации, какой из алгоритмов работает лучше. При этом при выборе того или иного алгоритма шифрования могут учитываться такие показатели как:

· длина ключа;

· затраты на подбор;

· производительность;

· совместимость.

Результаты проведенной оценки наиболее распространенных симметричных алгоритмов шифрования приведены в таблице 1.

В соответствии с таблицей 2.4 можно сделать вывод о том, что наиболее стойкими являются такие алгоритмы как: AES, IDEA, Triple DES. Так же данные алгоритмы позволяют использовать ключи различной длины, в частности наиболее распространенной длиной является 128 бит, наименьшей 56 обладает DES, а наибольшей Blowfish — до 448, 256 — AES и ГОСТ 28 147–89. При этом, чем длиннее ключ, тем надежнее защита и тем медленнее будет работать алгоритм. А это означает, что в том случае если симметричный алгоритм будет использоваться совместно с ассиметричным, то на первое место выходит именно производительность, и длина ключа не будет столь критичной. Наибольшее распространение, а следовательно, и совместимость с другими криптосистемами и алгоритмами получили: DES, TripleDES или AES. Использование данных алгоритмов позволяет гарантировать то, что все стороны, имеющие криптографические средства, смогут использовать эти алгоритмы и расшифровать шифротекст.

Таблица 2.4

Сравнительная характеристика симметричных алгоритмов шифрования

Алгоритм

Длина ключа, бит

Размер блока, бит

Затраты на подбор ключа, MIPS

DES

5 102

Triple DES

128 (112)

IDEA

ГОСТ 28 147–89

нет данных

RC5

40 и выше

32 и выше

103 и выше

Blowfish

до 448

нет данных

AES

Длина ключа может быть 128, 192 или 256 бит, в независимости от длины блока

Наиболее распространенными среди ассиметричных алгоритмов шифрования являются: RSA, алгоритм Диффи-Хеллмана, Эль-Гамаля, на базе эллиптических кривых, сравнительная характеристика которых приведена в таблице 2.5.

Анализ представленных в таблице ассиметричных алгоритмов шифрования показывает, что данные алгоритмы позволяют использовать для шифрования ключи различной длины, что позволяет данным алгоритмам обеспечивать примерно одинаковую стойкость.

Таблица 2.5 Сравнительная характеристика ассиметричных алгоритмов шифрования

Алгоритм

Длина ключа

Метод взлома (мат. проблема)

Криптостойкость, MIPS

RSA

760 1024

факторизация больших простых чисел

2,7*1028 для ключа 1300 бит

DH

Основан на предполагаемой сложности проблемы дискретного логарифмирования.

Сложность вычисления K=gabmod p по известным p, g, A=ga mod p и B=gb mod p

время, затрачиваемое на решение этой задачи, сравнимо со временем, затрачиваемым на разложение числа на множители. Для обеспечения безопасности надо брать число p длиной 1024 бита.

El-Gamal

нахождение дискретного логарифма в конечном поле

при одинаковой длине ключа криптостойкость равная RSA

Эллиптические уравнения ECC

112 160 192 256

решение эллиптических уравнений

криптостойкость и скорость работы выше, чем у RSA

Кроме того, большое значение имеет производительность алгоритма, сравнение алгоритмов с открытым ключом показывает, что RSA значительно быстрее, чем ECC который в свою очередь быстрее чем DH. Так же немаловажным значением при использовании алгоритма шифрования является его совместимость, т. е. наличие средств, которые позволяют расшифровывать данные, зашифрованные этим алгоритмом.

DSA небезопасен, так как позволяет имитировать подмену подписи, позволяя рядовому пользователю выбрать свои секретный и открытый ключи так, что подписи для двух известных заранее сообщений совпадут. А это открывает простор для различных махинаций с использованием ЭЦП. Но следует отметить, что электронная подпись по стандарту ГОСТ Р34.10−2001 обеспечивает ту же, самую криптостойкость уже при размере модуля в 160 бит, что так же обеспечивает более простую как программную, так и аппаратную реализацию.

Алгоритм RSA является повсеместно распространенным, следовательно, при отправке зашифрованных данных или цифрового конверта RSA, получатель почти наверняка сможет вскрыть его, независимо от того использует ли данный корреспондент то же приложение что и отправитель. При использовании DH велика вероятность, что другая сторона будет иметь необходимый код для расшифровки, хотя этот алгоритм менее распространен и это необходимо учитывать. ECC еще менее распространен, чем DH. Большинство приложений использующих ECC, на сегодняшний день являются закрытыми, т. е. они могут общаться только друг с другом.

Таким образом, можно сделать вывод о том, что при сочетании симметричных и ассиметричных алгоритмов шифрования наиболее подходящими по соотношению совместимости, стойкости и производительности является сочетание алгоритмов 3DES или AES (для шифрования непосредственно данных) и RSA.(для ЭЦП и шифрования секретного сеансового ключа 3DES, AES).

2.2 ТЕХНОЛОГИИ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ

Применение открытых каналов передачи данных создает потенциальные возможности для действий злоумышленников (нарушителей). Поэтому одной из важных задач обеспечения информационной безопасности при взаимодействии пользователей является использование методов и средств, позволяющих одной (проверяющей) стороне убедиться в подлинности другой (проверяемой) стороны. Обычно для решения данной проблемы применяются специальные приемы, дающие возможность проверить подлинность проверяемой стороны.

Надежная аутентификация является тем ключевым фактором, который гарантирует, что только авторизованные пользователи получат доступ к контролируемой информации.

Для подтверждения своей подлинности субъект может предъявлять системе разные сущности. В зависимости от предъявляемых субъектом сущностей процессы аутентификации могут быть разделены на следующие категории:

· на основе знания чего-либо. Примерами могут служить пароль, персональный идентификационный код PIN (Personal Identification Number), а также секретные и открытые ключи, знание которых демонстрируется в протоколах типа запрос-ответ;

· на основе обладания чем-либо. Обычно это магнитные карты, смарт-карты, сертификаты и устройства touch memory;

· на основе каких-либо неотъемлемых характеристик. Эта категория включает методы, базирующиеся на проверке биометрических характеристик пользователя (голос, радужная оболочка и сетчатка глаза, отпечатки пальцев, геометрия ладони и др.). В данной категории не используются криптографические методы и средства. Аутентификация на основе биометрических характеристик применяется для контроля доступа в помещения или к какой-либо технике.

Сертификаты и цифровые подписи — если для аутентификации используются сертификаты, то требуется применение цифровых подписей на этих сертификатах. Сертификаты выдаются ответственным лицом в организации пользователя, сервером сертификатов или внешней доверенной организацией. В рамках Интернета появился ряд коммерческих инфраструктур управления открытыми ключами PKI (Public Key Infrastructure) для распространения сертификатов открытых ключей. Пользователи могут получить сертификаты различных уровней.

Процессы аутентификации можно также классифицировать по уровню обеспечиваемой безопасности. В соответствии с данным подходом процессы аутентификации разделяются на следующие типы:

· аутентификация, использующая пароли и PIN-коды;

· строгая аутентификация на основе использования криптографических методов и средств;

· процессы (протоколы) аутентификации, обладающие свойством доказательства с нулевым знанием;

· биометрическая аутентификация пользователей.

С точки зрения безопасности, каждый из перечисленных типов способствует решению своих специфических задач, поэтому процессы и протоколы аутентификации активно используются на практике.

Основными атаками на протоколы аутентификации являются:

· маскарад (impersonation). Пользователь пытается выдать себя за другого с целью получения полномочий и возможности действий от лица другого пользователя;

· подмена стороны аутентификационного обмена (interleaving attack). Злоумышленник в ходе данной атаки участвует в процессе аутентификационного обмена между двумя сторонами с целью модификации проходящего через него трафика;

· повторная передача (replay attack). Заключается в повторной передаче аутентификационных данных каким-либо пользователем;

· принудительная задержка (forced delay). Злоумышленник перехватывает некоторую информацию и передает ее спустя некоторое время;

· атака с выборкой текста (chosen-text attack). Злоумышленник перехватывает аутентификационный трафик и пытается получить информацию о долговременных криптографических ключах.

Для предотвращения таких атак при построении протоколов аутентификации применяются следующие приемы:

· использование механизмов типа запрос-ответ, меток времени, случайных чисел, идентификаторов, цифровых подписей;

· привязка результата аутентификации к последующим действиям пользователей в рамках системы. Примером подобного подхода может служить осуществление в процессе аутентификации обмена секретными сеансовыми ключами, которые применяются при дальнейшем взаимодействии пользователей;

· периодическое выполнение процедур аутентификации в рамках уже установленного сеанса связи и т. п.

Механизм запроса-ответа состоит в следующем. Если пользователь, А хочет быть уверенным, что сообщения, получаемые им от пользователя В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент-запрос X (например, некоторое случайное число). При ответе пользователь В должен выполнить над этим элементом некоторую операцию (например, вычислить некоторую функцию f (X)). Это невозможно осуществить заранее, так как пользователю В неизвестно, какое случайное число X придет в запросе. Получив ответ с результатом действий В, пользователь, А может быть уверен, что В — подлинный. Недостаток этого метода — возможность установления закономерности между запросом и ответом.

Механизм отметки времени подразумевает регистрацию времени для каждого сообщения. В этом случае каждый пользователь сети может определить, насколько «устарело» пришедшее сообщение, и решить не принимать его, поскольку оно может быть ложным.

В обоих случаях для защиты механизма контроля следует применять шифрование, чтобы быть уверенным, что ответ послан не злоумышленником. При использовании отметок времени возникает проблема допустимого временного интервала задержки для подтверждения подлинности сеанса. Ведь сообщение с «временным штемпелем», в принципе, не может быть передано мгновенно. Кроме того, компьютерные часы получателя и отправителя не могут быть абсолютно синхронизированы. При сравнении и выборе протоколов аутентификации необходимо учитывать следующие характеристики:

· наличие взаимной аутентификации. Это свойство отражает необходимость обоюдной аутентификации между сторонами аутентификационного обмена;

· вычислительная эффективность. Количество операций, необходимых для выполнения протокола;

· коммуникационная эффективность. Данное свойство отражает количество сообщений и их длину, необходимую для осуществления аутентификации;

· наличие третьей стороны. Примером третьей стороны может служить доверенный сервер распределения симметричных ключей или сервер, реализующий дерево сертификатов для распределения открытых ключей;

· гарантии безопасности. Примером может служить применение шифрования и цифровой подписи.

2.2.1 Методы аутентификации, использующие пароли

Одной из распространенных схем аутентификации является простая аутентификация, которая основана на применении традиционных многоразовых паролей с одновременным согласованием средств его использования и обработки. Аутентификация на основе многоразовых паролей является простым и наглядным примером использования разделяемой информации. Пока в большинстве защищенных виртуальных сетей VPN (Virtual Private Network) доступ клиента к серверу разрешается по паролю.

Аутентификация на основе многоразовых паролей. Базовый принцип «единого входа» предполагает достаточность одноразового прохождения пользователем процедуры аутентификации для доступа ко всем сетевым ресурсам. Поэтому в современных операционных системах предусматривается централизованная служба аутентификации, которая выполняется одним из серверов сети и использует для своей работы базу данных. В этой базе данных хранятся учетные данные о пользователях сети. В эти учетные данные наряду с другой информацией включены идентификаторы и пароли пользователей.

В схеме простой аутентификации передача пароля и идентификатора пользователя может производиться следующими способами:

· в незашифрованном виде; например, согласно протоколу парольной аутентификации РАР (Password Authentication Protocol) пароли передаются по линии связи в открытой незащищенной форме;

· в защищенном виде; все передаваемые данные (идентификатор и пароль пользователя, случайное число и метки времени) защищены посредством шифрования или однонаправленной функции.

Очевидно, что вариант аутентификации с передачей пароля пользователя в незашифрованном виде не гарантирует даже минимального уровня безопасности, так как подвержен многочисленным атакам и легко компрометируется. Чтобы защитить пароль, его нужно зашифровать перед пересылкой по незащищенному каналу. Для этого в схему включены средства шифрования EK и дешифрования DK, управляемые разделяемым секретным ключом K. Проверка подлинности пользователя основана на сравнении присланного пользователем пароля PA и исходного значения PA', хранящегося на сервере аутентификации. Если значения PA и PA' совпадают, то пароль PA считается подлинным, а пользователь, А — законным.

Схемы организации простой аутентификации отличаются не только методами передачи паролей, но и видами их хранения и проверки. Наиболее распространенным способом является хранение паролей пользователей в открытом виде в системных файлах, причем на эти файлы устанавливаются атрибуты защиты от чтения и записи (например, при помощи описания соответствующих привилегий в списках контроля доступа операционной системы). Система сопоставляет введенный пользователем пароль с хранящейся в файле парольной записью. При этом способе не используются криптографические механизмы, такие как шифрование или однонаправленные функции. Очевидным недостатком данного способа является возможность получения злоумышленником в системе привилегий администратора, включая права доступа к системным файлам и, в частности, к файлу паролей.

С точки зрения безопасности предпочтительным является метод передачи и хранения паролей с использованием односторонних функций. Обычно для шифрования паролей в списке пользователей используют одну из известных криптографически стойких хэш-функций. В списке пользователей хранится не сам пароль, а образ пароля, являющийся результатом применения к паролю хэш-функции.

В простейшем случае в качестве хэш-функции используется результат шифрования некоторой константы на пароле. Например, односторонняя функция h (·) может быть определена следующим образом:

h (P)?EP K (ID)

где P — пароль пользователя;ID — идентификатор пользователя;

EP — процедура шифрования, выполняемая с использованием пароля P в качестве ключа.

Такие функции удобны, если длина пароля и ключа одинакова. В этом случае проверка подлинности пользователя, А с помощью пароля РА состоит из пересылки серверу аутентификации отображения () A h P и сравнения его с предварительно вычисленным и хранимым в базе данных сервера аутентификации эквивалентом h'(РА) — рис. 2.17. Если отображения h (PA) и h'(РA) равны, то считается, что пользователь успешно прошел аутентификацию.

Рис. 2.17 Использование односторонней функции для проверки пароля На практике пароли состоят лишь из нескольких символов, чтобы дать возможность пользователям запомнить их. Короткие пароли уязвимы к атаке полного перебора всех вариантов. Для того чтобы предотвратить такую атаку, функцию h (Р) можно определить иначе, например в следующем виде:

h (P) EP? (ID)

где К и ID — соответственно ключ и идентификатор отправителя.

Различают две формы представления объектов, аутентифицирующих пользователя:

· внешний аутентифицирующий объект, не принадлежащий системе;

· внутренний объект, принадлежащий системе, в который переносится информация из внешнего объекта.

Допустим, что в компьютерной системе зарегистрировано n пользователей. Пусть і-й аутентифицирующий объект і-го пользователя содержит два информационных поля:

· IDi — неизменный идентификатор і-го пользователя, который является аналогом имени и используется для идентификации пользователя;

· Ki — аутентифицирующая информация пользователя, которая может изменяться и используется для аутентификации (например, пароль Pi = Ki).

Совокупную информацию в ключевом носителе можно назвать первичной аутентифицирующей информацией i-го пользователя. Очевидно, что внутренний аутентифицирующий объект не должен существовать в системе длительное время (больше времени работы конкретного пользователя). Для длительного хранения следует использовать данные в защищенной форме.

Системы простой аутентификации на основе многоразовых паролей имеют пониженную стойкость, поскольку в них выбор аутентифицирующей информации происходит из относительно небольшого множества слов. Срок действия многоразового пароля должен быть определен в политике безопасности организации, и такие пароли необходимо регулярно изменять. Выбирать пароли нужно так, чтобы они были трудны для угадывания и не присутствовали в словаре.

Аутентификация на основе одноразовых паролей. Суть схемы одноразовых паролей — использование различных паролей при каждом новом запросе на предоставление доступа. Одноразовый динамический пароль действителен только для одного входа в систему, и затем его действие истекает. Даже если кто-то перехватил его, пароль окажется бесполезен. Динамический механизм задания пароля является одним из лучших способов защитить процесс аутентификации от угроз извне. Обычно системы аутентификации с одноразовыми паролями используются для проверки удаленных пользователей.

Известны следующие методы применения одноразовых паролей для аутентификации пользователей:

1) Использование механизма временных меток на основе системы единого времени.

2) Использование списка случайных паролей, общего для легального пользователя и проверяющего, и надежного механизма их синхронизации.

3) Использование генератора псевдослучайных чисел, общего для пользователя и проверяющего, с одним и тем же начальным значением.

Генерация одноразовых паролей может осуществляться аппаратным или программным способом. Некоторые аппаратные средства доступа на основе одноразовых паролей реализуются в виде миниатюрных устройств со встроенным микропроцессором, внешне похожих на платежные пластиковые карточки. Такие карты, обычно называемые ключами, могут иметь клавиатуру и небольшой дисплей.

В качестве примера реализации первого метода рассмотрим технологию аутентификации SecurID на основе одноразовых паролей с использованием аппаратных ключей и механизма временной синхронизации. Эта технология аутентификации разработана компанией Security Dynamics и реализована в коммуникационных серверах ряда компаний, в частности в серверах компании Cisco Systems и др.

При использовании этой схемы аутентификации, естественно, требуется жесткая временная синхронизация аппаратного ключа и сервера. Поскольку аппаратный ключ может работать несколько лет, вполне возможно постепенное рассогласование внутренних часов сервера и аппаратного ключа. Для решения этой проблемы компания Security Dynamics применяет два способа:

· при производстве аппаратного ключа точно измеряется отклонение частоты его таймера от номинала. Величина этого отклонения учитывается как параметр алгоритма сервера;

· сервер отслеживает коды, генерируемые конкретным аппаратным ключом, и при необходимости динамически подстраивается под этот ключ.

Со схемой аутентификации, основанной на временной синхронизации, связана еще одна проблема. Генерируемое аппаратным ключом случайное число является достоверным паролем в течение небольшого конечного промежутка времени. Поэтому, в принципе, возможна кратковременная ситуация, когда хакер может перехватить PIN-код и случайное число, чтобы использовать их для доступа в сеть. Это самое уязвимое место схемы аутентификации, основанной на временной синхронизации.

Существуют и другие варианты аппаратной реализации процедуры аутентификации с использованием одноразовых паролей, например аутентификация по схеме запрос-ответ. При попытке пользователя осуществить логический вход в сеть, аутентификационный сервер передает ему запрос в виде случайного числа. Аппаратный ключ пользователя зашифровывает это случайное число, используя, например, алгоритм DES и секретный ключ пользователя, хранящийся в памяти аппаратного ключа и в базе данных сервера. Случайное число-запрос возвращается в зашифрованном виде на сервер. Сервер, в свою очередь, также зашифровывает сгенерированное им самим случайное число с помощью того же алгоритма DES и того же секретного ключа пользователя, извлеченного из базы данных сервера. Затем сервер сравнивает результат своего шифрования с числом, пришедшим от аппаратного ключа. При совпадении этих чисел пользователь получает разрешение на вход в сеть. Следует отметить, что схема аутентификации запрос-ответ сложнее в использовании по сравнению со схемой аутентификации с временной синхронизацией.

Второй метод применения одноразовых паролей для аутентификации пользователей основан на использовании списка случайных паролей, общего для пользователя и проверяющего, и надежного механизма их синхронизации. Разделяемый список одноразовых паролей представляется в виде последовательности или набора секретных паролей, где каждый пароль употребляется только один раз. Данный список должен быть заранее распределен между сторонами аутентификационного обмена. Вариантом данного метода является использование таблицы запросов ответов, в которой содержатся запросы и ответы, используемые сторонами для проведения аутентификации, причем каждая пара должна применяться только один раз.

Третий метод применения одноразовых паролей для аутентификации пользователей основан на использовании генератора псевдослучайных чисел, общего для пользователя и проверяющего, с одним и тем же начальным значением. Известны следующие варианты реализации этого метода:

· последовательность преобразуемых одноразовых паролей. В ходе очередной сессии аутентификации пользователь создает и передает пароль именно для данной сессии, зашифрованный на секретном ключе, полученном из пароля предыдущей сессии;

· последовательности паролей, основанные на односторонней функции. Суть данного метода составляет последовательное использование односторонней функции (известная схема Лампорта). Этот метод является более предпочтительным с точки зрения безопасности по сравнению с методом последовательно преобразуемых паролей.

Одним из наиболее распространенных протоколов аутентификации на основе одноразовых паролей является стандартизованный в Интернете протокол S/Key (RFC 1760). Данный протокол реализован во многих системах, требующих проверки подлинности удаленных пользователей, в частности в системе TACACS+ компании Cisco.

2.2.2 Строгая аутентификация

Идея строгой аутентификации, реализуемая в криптографических протоколах, заключается в следующем. Проверяемая (доказывающая) сторона доказывает свою подлинность проверяющей стороне, демонстрируя знание некоторого секрета. Например, этот секрет может быть предварительно распределен безопасным способом между сторонами аутентификационного обмена. Доказательство знания секрета осуществляется с помощью последовательности запросов и ответов с использованием криптографических методов и средств.

Существенным является тот факт, что доказывающая сторона демонстрирует только знание секрета, но сам секрет в ходе аутентификационного обмена не раскрывается. Это обеспечивается посредством ответов доказывающей стороны на различные запросы проверяющей стороны. При этом результирующий запрос зависит только от пользовательского секрета и начального запроса, который обычно представляет произвольно выбранное в начале протокола большое число.

В большинстве случаев строгая аутентификация заключается в том, что каждый пользователь аутентифицируется по признаку владения своим секретным ключом. Иначе говоря, пользователь имеет возможность определить, владеет ли его партнер по связи надлежащим секретным ключом и может ли он использовать этот ключ для подтверждения того, что он действительно является подлинным партнером по информационному обмену.

В соответствии с рекомендациями стандарта Х.509 различают процедуры строгой аутентификации следующих типов:

· односторонняя аутентификация;

· двусторонняя аутентификация;

· трехсторонняя аутентификация.

Односторонняя аутентификация предусматривает обмен информацией только в одном направлении. Данный тип аутентификации позволяет:

· подтвердить подлинность только одной стороны информационного обмена;

· обнаружить нарушение целостности передаваемой информации;

· обнаружить проведение атаки типа «повтор передачи»;

· гарантировать, что передаваемыми аутентификационными данными может воспользоваться только проверяющая сторона.

Двусторонняя аутентификация по сравнению с односторонней содержит дополнительный ответ проверяющей стороны доказывающей стороне, который должен убедить ее, что связь устанавливается именно с той стороной, которой были предназначены аутентификационные данные.

Трехсторонняя аутентификация содержит дополнительную передачу данных от доказывающей стороны проверяющей. Этот подход позволяет отказаться от использования меток времени при проведении аутентификации.

Следует отметить, что данная классификация достаточно условна. Отмеченные особенности носят в большей степени теоретический характер. На практике набор используемых приемов и средств зависит непосредственно от конкретных условий реализации процесса аутентификации. Необходимо также учитывать, что проведение строгой аутентификации требует обязательного согласования сторонами используемых криптографических алгоритмов и ряда дополнительных параметров.

Одноразовые параметры позволяют избежать повтора передачи, подмены стороны аутентификационного обмена и атаки с выбором открытого текста. При помощи одноразовых параметров можно обеспечить уникальность, однозначность и временные гарантии передаваемых сообщений. Различные типы одноразовых параметров могут употребляться как отдельно, так и дополнять друг друга. Следует отметить, что одноразовые параметры широко используются и в других вариантах криптографических протоколов (например, в протоколах распределения ключевой информации).

В зависимости от используемых криптографических алгоритмов протоколы строгой аутентификации можно разделить на следующие группы:

· протоколы строгой аутентификации на основе симметричных алгоритмов шифрования;

· протоколы строгой аутентификации на основе однонаправленных ключевых хэш-функций;

· протоколы строгой аутентификации на основе асимметричных алгоритмов шифрования;

· протоколы строгой аутентификации на основе алгоритмов электронной цифровой подписи.

Строгая аутентификация, основанная на симметричных алгоритмах. Для работы протоколов аутентификации, построенных на основе симметричных алгоритмов, необходимо, чтобы проверяющий и доказывающий с самого начала имели один и тот же секретный ключ. Для закрытых систем с небольшим количеством пользователей каждая пара пользователей может заранее разделить его между собой. В больших распределенных системах, применяющих технологию симметричного шифрования, часто используются протоколы аутентификации с участием доверенного сервера, с которым каждая сторона разделяет знание ключа. Такой сервер распределяет сеансовые ключи для каждой пары пользователей всякий раз, когда один из них запрашивает аутентификацию другого. Кажущаяся простота данного подхода является обманчивой, на самом деле разработка протоколов аутентификации этого типа является сложной и с точки зрения безопасности неочевидной.

Ниже приводится три примера отдельных протоколов аутентификации, специфицированных в ISO/IEC 9798−2. Эти протоколы предполагают предварительное распределение разделяемых секретных ключей. Рассмотрим следующие варианты аутентификации:

· односторонняя аутентификация с использованием меток времени;

· односторонняя аутентификация с использованием случайных чисел;

· двусторонняя аутентификация.

В каждом из этих случаев пользователь доказывает свою подлинность, демонстрируя знание секретного ключа, так как производит дешифрование запросов с помощью этого секретного ключа. При использовании в процессе аутентификации симметричного шифрования необходимо также реализовать механизмы обеспечения целостности передаваемых данных на основе общепринятых способов. Введем следующие обозначения:

rA — случайное число, сгенерированное участником А;

rB — случайное число, сгенерированное участником В;

tA — метка времени, сгенерированная участником А;

EK — симметричное шифрование на ключе К (ключ К должен быть предварительно распределен между, А и В).

1) Односторонняя аутентификация, основанная на метках времени:

AB: EK (tA, B)

После получения и дешифрования данного сообщения участник В убеждается в том, что метка времени tA действительна и идентификатор В, указанный в сообщении, совпадает с его собственным. Предотвращениеповторной передачи данного сообщения основывается на том, что без знания ключа невозможно изменить метку времени tA и идентификатор В.

2) Односторонняя аутентификация, основанная на использовании случайных чисел:

AB: r B

AB E K (r B B)

Участник В отправляет участнику, А случайное число rB. Участник, А шифрует сообщение, состоящее из полученного числа rB и идентификатора В, и отправляет зашифрованное сообщение участнику В. Участник В расшифровывает полученное сообщение и сравнивает случайное число, содержащееся в сообщении, с тем, которое он послал участнику А. Дополнительно он проверяет имя, указанное в сообщении.

3) Двусторонняя аутентификация, использующая случайные значения:

AB r B

AB:EK (rA, rB, B)

AB:EK (r A, r B)

При получении второго сообщения участник В выполняет те же проверки, что и в предыдущем протоколе, и дополнительно расшифровывает случайное число rА для включения его в третье сообщение для участника А. Третье сообщение, полученное участником А, позволяет ему убедиться на основе проверки значений rA и rB, что он имеет дело именно с участником В.

Широко известными представителями протоколов, обеспечивающих аутентификацию пользователей с привлечением в процессе аутентификации третьей стороны, являются протокол распределения секретных ключей Нидхэма и Шредера и протокол Kerberos.

Протоколы, основанные на использовании однонаправленных ключевых хэш-функций. Протоколы, представленные выше, могут быть модифицированы путем замены симметричного шифрования на шифрование с помощью односторонней ключевой хэш-функции. Это бывает необходимо, если алгоритмы блочного шифрования недоступны или не отвечают предъявляемым требованиям (например, в случае экспортных ограничений).

Своеобразие шифрования с помощью односторонней хэш-функции заключается в том, что оно, по существу, является односторонним, то есть не сопровождается обратным преобразованием — дешифрованием на принимающей стороне. Обе стороны (отправитель и получатель) используют одну и ту же процедуру одностороннего шифрования.

Односторонняя хэш-функция hK (·) с параметром-ключом К, примененная к шифруемым данным M, дает в результате хэш-значение m (дайджест), состоящее из фиксированного небольшого числа байтов (рис. 2.18).

Рис. 2.18 Применение для аутентификации односторонней хэш-функции с параметром-ключом Дайджест m = hK (М) передается получателю вместе с исходным сообщением M. Получатель сообщения, зная, какая односторонняя хэш-функция была применена для получения дайджеста, заново вычисляет ее, используя расшифрованное сообщение M. Если значения полученного дайджеста m и вычисленного дайджеста m' совпадают, значит, содержимое сообщения М не было подвергнуто никаким изменениям. Знание дайджеста не дает возможности восстановить исходное сообщение, но позволяет проверить целостность данных. Дайджест можно рассматривать как своего рода контрольную сумму для исходного сообщения. Однако между дайджестом и обычной контрольной суммой имеется и существенное различие. Контрольную сумму используют как средство проверки целостности передаваемых сообщений по ненадежным линиям связи. Это средство проверки не рассчитано на борьбу со злоумышленниками, которым в такой ситуации ничто не мешает подменить сообщение, добавив к нему новое значение контрольной суммы, Получатель в таком случае не заметит никакой подмены.

На рис. 2.19 показан вариант использования односторонней хэш-функции для проверки целостности данных. В этом случае односторонняя хэш функция h () не имеет параметра-ключа, но зато применяется не просто к сообщению М, а к сообщению, дополненному секретным ключом K, то есть отправитель вычисляет дайджест m = h (M, K). Получатель, извлекая исходное сообщение M, также дополняет его тем же известным ему секретным ключом K, после чего применяет к полученным данным одностороннюю хэш-функцию h (.). Результат вычислений-дайджест m', который сравнивается с полученным по сети дайджестом m.

Рис. 2.19 Применение односторонней хэш-функции к сообщению, дополненному секретным ключом К При использовании для аутентификации односторонних функций шифрования в рассмотренные выше протоколы необходимо внести следующие изменения:

· функция симметричного шифрования Еk заменяется функцией hk;

· проверяющий, вместо установления факта совпадения полей в расшифрованных сообщениях с предполагаемыми значениями, вычисляет значение однонаправленной функции и сравнивает его с полученным от другого участника обмена информацией;

· для обеспечения возможности независимого вычисления значения однонаправленной функции получателем сообщения в протоколе 1, метка времени tA должна передаваться дополнительно в открытом виде, а в сообщении 2 протокола 3 случайное число rA должно передаваться дополнительно в открытом виде. Заметим, что в третье сообщение протокола включено поле А. Результирующий протокол обеспечивает взаимную аутентификацию и известен как протокол SKID 3.

Строгая Аутентификация, основанная на ассиметричных алгоритмах. В протоколах строгой аутентификации могут быть использованы асимметричные алгоритмы с открытыми ключами. В этом случае доказывающий может продемонстрировать знание секретного ключа одним из следующих способов:

· расшифровать запрос, зашифрованный на открытом ключе;

· поставить свою цифровую подпись на запросе.

Пара ключей, необходимая для аутентификации, не должна использоваться для других целей (например, для шифрования) по соображениям безопасности. Следует также предостеречь потенциальных пользователей о том, что выбранная система с открытым ключом должна быть устойчивой к атакам с выборкой шифрованного текста даже в том случае, если нарушитель пытается получить критичную информацию, выдавая себя за проверяющего и действуя от его имени.

В качестве примера протокола, построенного на использовании асимметричного алгоритма шифрования, можно привести следующий протокол аутентификации:

AB: h ®, B, PA (r, B)

AB: r

Участник В выбирает случайным образом r и вычисляет значение x = h® (значение х демонстрирует знание r без раскрытия самого значения r), далее он вычисляет значение e = PA (r, B). Под PА подразумевается алгоритм асимметричного шифрования (например, RSA), а под h () — хэш-функция. Участник В отправляет сообщение участнику А. Участник, А расшифровывает e = PA (r, B) и получает значения г1 и В1, а также вычисляет x1=h (r1). После этого производится ряд сравнений, доказывающих, что х=х1 и что полученный идентификатор В1 действительно указывает на участника B. В случае успешного проведения сравнения участнике A посылает r. Получив его, участник В проверяет, то ли это значение, которое он отправил в первом сообщении.

2.2.3 Аутентификация, основанная на использовании цифровой подписи

В рекомендациях стандарта Х.509 специфицирована схема аутентификации, основанная на использовании цифровой подписи, меток времени и случайных чисел.

Для описания данной схемы аутентификации введем следующие обозначения:

tA, rА и rB — временная метка и случайные числа соответственно;

SA — подпись, сгенерированная участником A;

SB — подпись, сгенерированная участником В;

certA — сертификат открытого ключа участника A;

certB — сертификат открытого ключа участника В.

Если участники имеют аутентичные открытые ключи, полученные друг от друга, тогда можно не пользоваться сертификатами, в противном случае они служат для подтверждения подлинности открытых ключей.

В качестве примеров приведем следующие протоколы аутентификации:

1) Односторонняя аутентификация с применением меток времени:

AB: certA, tA, B, S A (tA, B)

После принятия данного сообщения участник В проверяет правильность метки времени tA, полученный идентификатор В и, используя открытый ключ из сертификата certA, корректность цифровой подписи SA (tA, В).

2) Односторонняя аутентификация с использованием случайных чисел:

AB: r B

AB: certA, rA, B, SA (rA, rB, B)

Участник В, получив сообщение от участника A, убеждается, что именно он является адресатом сообщения; используя открытый ключ участника А, взятый из сертификата certA, проверяет корректность подписи SA (rA, rB, В) под числом rА, полученным в открытом виде, числом rB, которое было отослано в первом сообщении, и его идентификатором В. Подписанное случайное число rА используется для предотвращения атак с выборкой открытого текста.

3) Двусторонняя аутентификация с использованием случайных чисел:

AB: r B

AB: cert A, rA B, SA, (rA, rB, B)

AB: certB, A, SB (rA, rB, A)

В данном протоколе обработка сообщений 1 и 2 выполняется так же, как и в предыдущем протоколе, а сообщение 3 обрабатывается аналогично сообщению 2.

2.2.4 Биометрическая аутентификация пользователя

В последнее время все большее распространение получает биометрическая аутентификация пользователя, позволяющая уверенно аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения. Использование решений, основанных на биометрической технологии, позволяет в ряде случаев улучшить положение дел в области аутентификации.

Для методов аутентификации, основанных на использовании многоразовых паролей, характерен следующий недостаток: многоразовый пароль может быть скомпрометирован множеством способов. Недостатком методов, связанных с использованием токенов (токен — компактное устройство в виде USB-брелока, которое служит для авторизации пользователя), является возможность потери, кражи, дублирования токенов — носителей критической информации. Биометрические методы, использующие для идентификации уникальные характеристики пользователя, свободны от перечисленных недостатков.

Отметим основные достоинства биометрических методов аутентификации пользователя по сравнению с традиционными:

· высокая степень достоверности аутентификации по биометрическим признакам из-за их уникальности;

· неотделимость биометрических признаков от дееспособной личности;

· трудность фальсификации биометрических признаков.

В качестве биометрических признаков, которые активно используются при аутентификации потенциального пользователя, можно выделить следующие:

· отпечатки пальцев;

· геометрическая форма кисти руки;

· форма и размеры лица;

· особенности голоса;

· узор радужной оболочки и сетчатки глаз.

Рассмотрим типичную схему функционирования биометрической подсистемы утентификации. При регистрации в системе пользователь должен продемонстрировать один или несколько раз свои характерные биометрические признаки. Эти признаки (известные как подлинные) регистрируются системой как «контрольный образ» (биометрическая подпись) законного пользователя. Этот образ пользователя хранится системой в электронной форме и используется для проверки идентичности каждого, кто выдает себя за соответствующего законного пользователя. В зависимости от совпадения или несовпадения совокупности предъявленных признаков с зарегистрированными в контрольном образе их предъявивший признается законным пользователем (при совпадении) или нет (при несовпадении).

2.2.5 Выбор методов аутентификация

Аутентификация по логину и паролю, по сути, является слабым звеном в общей информационной безопасности. Все исследования показывают, что большинство инцидентов происходят по вине пользователя. Это звено — первоочередная задача отдела ИБ. Если пользователи передают пароли, сложно думать о защите системы. Доступ все равно подберут или украдут.

В во второй главе рассмотрены способы аутентификации пользователей, по паролям (многоразовым/одноразовым), смар-картам, токенам, биометрии. Для выбора аутентификации пользователей важно подходить с умом, т. е. охранять важную и особо важную информацию дифференцированно, и не «грузить» пользователей излишней безопасностью. Например, если пользователь всего лишь заказывает воду в офис и канцтовары, то авторизация по сетчатке глаза для таких целей будет выглядеть смешно. Здесь хватит обычного пароля. Но таких пользователей которые могут работать с информацией ограниченного доступа или обладающие правами администраторов необходима более надежна система авторизации, такие как смарт карты, токены, биометрия. Применение технологии авторизации пользователей по многоразовым паролям самая доступная и дешевая, чего не скажешь о технологиях основанных на одноразовых паролях, смарт-картах, токенах и т. д. Поэтому выбор технологии остается за теми требованиями и бюджетами которые ставятся на этапе проектирования систем безопасности в системе Э-Управления.

2.3 Технологии защиты корпоративных сетей

2.3.1 Межсетевые экраны

Межсетевым Экраном (МЭ) называют локальное или функционально распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы. По определению МЭ служит контрольным пунктом на границе двух сетей. В самом распространенном случае эта граница лежит между внутренней сетью организации и внешней сетью, обычно сетью Интернет. Однако в общем случае, МЭ могут применяться для разграничения внутренних подсетей корпоративной сети организации.

Рис. 2.20 Типовое размещение МЭ в корпоративной сети

Задачами МЭ, как контрольного пункта, являются:

· Контроль всего трафика, ВХОДЯЩЕГО во внутреннюю корпоративную сеть

· Контроль всего трафика, ИСХОДЯЩЕГО из внутренней корпоративной сети Контроль информационных потоков состоит в их фильтрации и преобразовании в соответствие с заданным набором правил. Поскольку в современных МЭ фильтрация может осуществляться на разных уровнях эталонной модели взаимодействия открытых систем (ЭМВОС, OSI), МЭ удобно представить в виде системы фильтров. Каждый фильтр на основе анализа проходящих через него данных, принимает решение — пропустить дальше, перебросить за экран, блокировать или преобразовать данные рис. 2.21.

Рис. 2.21 Схема фильтрации в МЭ Неотъемлемой функцией МЭ является протоколирование информационного обмена. Ведение журналов регистрации позволяет администратору выявить подозрительные действия, ошибки в конфигурации МЭ и принять решение об изменении правил МЭ.

Классификация МЭ. Выделяют следующую классификацию МЭ, в соответствие с функционированием на разных уровнях МВОС (OSI):

· Мостиковые экраны (2 уровень OSI)

· Фильтрующие маршрутизаторы (3 и 4 уровни OSI)

· Шлюзы сеансового уровня (5 уровень OSI)

· Шлюзы прикладного уровня (7 уровень OSI)

· Комплексные экраны (3−7 уровни OSI)

· Рассмотрим данные категории подробнее.

Мостиковые МЭ. Данный класс МЭ, функционирующий на 2-м уровне модели OSI, известен также как прозрачный (stealth), скрытый, теневой МЭ.

Мостиковые МЭ появились сравнительно недавно и представляют перспективное направление развития технологий межсетевого экранирования. Фильтрация трафика ими осуществляется на канальном уровне, т. е. МЭ работают с фреймами (frame, кадр).

К достоинствам подобных МЭ можно отнести:

· Нет необходимости в изменении настроек корпоративной сети, не требуется дополнительного конфигурирования сетевых интерфейсов МЭ.

· Высокая производительность. Поскольку это простые устройства, они не требуют больших затрат ресурсов. Ресурсы требуются либо для повышения возможностей машин, либо для более глубокого анализа данных.

· Прозрачность. Ключевым для этого устройства является его функционирование на 2 уровне модели OSI. Это означает, что сетевой интерфейс не имеет IP-адреса. Эта особенность более важна, чем легкость в настройке. Без IP-адреса это устройство не доступно в сети и является невидимым для окружающего мира. Если такой МЭ недоступен, то как его атаковать? Атакующие даже не будут знать, что существует МЭ, проверяющий каждый их пакет.

Рис. 2.22 Фильтрация трафика МЭ на разных уровнях МВОС Фильтрующие маршрутизаторы. Packet-filtering firewall (Межсетевой экран с фильтрацией пакетов) — межсетевой экран, который является маршрутизатором или компьютером, на котором работает программное обеспечение, сконфигурированное таким образом, чтобы отфильтровывать определенные виды входящих и исходящих пакетов. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCPи IP-заголовках пакетов (адреса отправителя и получателя, их номера портов и др.)

*Работают на 3 уровне

*Также известны, как МЭ на основе порта

*Каждый пакет сравнивается со списками правил (адрес источника/получателя, порт источника/получателя)

*Недорогой, быстрый (производительный в силу простоты), но наименее безопасный

*Технология 20-летней давности

*Пример: список контроля доступа (ACL, access control lists) маршрутизатора

Circuit-level gateway (Шлюз сеансового уровня) — межсетевой экран, который исключает прямое взаимодействие между авторизированным клиентом и внешним хостом. Сначала он принимает запрос доверенного клиента на определенные услуги и, после проверки допустимости запрошенного сеанса, устанавливает соединение с внешним хостом.

После этого шлюз просто копирует пакеты в обоих направлениях, не осуществляя их фильтрации. На этом уровне появляется возможность использования функции сетевой трансляции адресов (NAT, network address translation). Трансляция внутренних адресов выполняется по отношению ко всем пакетам, следующим из внутренней сети во внешнюю. Для этих пакетов IP-адреса компьютеров-отправителей внутренней сети автоматически преобразуются в один IP-адрес, ассоциируемый с экранирующим МЭ. В результате все пакеты, исходящие из внутренней сети, оказываются отправленными МЭ, что исключает прямой контакт между внутренней и внешней сетью. IPадрес шлюза сеансового уровня становится единственным активным IP-адресом, который попадает во внешнюю сеть.

Работает на 4 уровне:

*Передает TCP подключения, основываясь на порте

*Недорогой, но более безопасный, чем фильтр пакетов

*Вообще требует работы пользователя или программы

*конфигурации для полноценной работы

*Пример: SOCKS файрвол Шлюз прикладного уровня. Application-level gateways (Шлюз прикладного уровня) — межсетевой экран, который исключает прямое взаимодействие между авторизированным клиентом и внешним хостом, фильтруя все входящие и исходящие пакеты на прикладном уровне модели OSI.

Связанные с приложением программы-посредники перенаправляют через шлюз информацию, генерируемую конкретными сервисами TCP/IP.

Возможности:

Идентификация и аутентификация пользователей при попытке установления соединения через МЭ;

Фильтрация потока сообщений, например, динамический поиск вирусов и прозрачное шифрование информации;

Регистрация событий и реагирование на события;

Кэширование данных, запрашиваемых из внешней сети.

На этом уровне появляется возможность использования функций посредничества (Proxy).

Для каждого обсуживаемого протокола прикладного уровня можно вводить программных посредников — HTTP-посредник, FTP-посредник и т. д. Посредник каждой службы TCP/IP ориентирован на обработку сообщений и выполнение функций защиты, относящихся именно к этой службе. Также, как и шлюз сеансового уровня, прикладной шлюз перехватывает с помощью соответствующих экранирующих агентов входящие и сходящие пакеты, копирует и перенаправляет информацию через шлюз, и функционирует в качестве сервера-посредника, исключая прямые соединения между внутренней и внешней сетью. Однако, посредники, используемые прикладным шлюзом, имеют важные отличия от канальных посредников шлюзов сеансового уровня. Во-первых, посредники прикладного шлюза связаны с конкретными приложениями программными серверами), а во-вторых, они могут фильтровать поток сообщений на прикладном уровне модели МВОС.

Особенности:

Работает на 7 уровне Специфический для приложений Умеренно дорогой и медленный, но более безопасный и допускает регистрацию деятельности пользователей Требует работы пользователя или программы конфигурации для полноценной работы Пример: Web (http) proxy

МЭ экспертного уровня. Stateful inspection firewall — межсетевой экран экспертного уровня, который проверяет содержимое принимаемых пакетов на трех уровнях модели OSI: сетевом, сеансовом и прикладном. При выполнении этой задачи используются специальные алгоритмы фильтрации пакетов, с помощью которых каждый пакет сравнивается с известным шаблоном авторизированных пакетов.

Фильтрация 3 уровня Проверка правильности на 4 уровне Осмотр 5 уровня Высокие уровни стоимости, защиты и сложности Пример: CheckPoint Firewall-1

Некоторые современные МЭ используют комбинацию вышеперечисленных методов и обеспечивают дополнительные способы защиты, как сетей, так и систем.

«Персональные» МЭ. Этот класс МЭ позволяет далее расширять защиту, допуская управление по тому, какие типы системных функций или процессов имеют доступ к ресурсам сети. Эти МЭ могут использовать различные типы сигнатур и условий, для того, чтобы разрешать или отвергать трафик. Вот некоторые из общих функций персональных МЭ:

· Блокирование на уровне приложений — позволять лишь некоторым приложениям или библиотекам исполнять сетевые действия или принимать входящие подключения

· Блокирование на основе сигнатуры — постоянно контролировать сетевой трафик и блокировать все известные атаки.

Дополнительный контроль увеличивает сложность управления безопасностью из-за потенциально большого количества систем, которые могут быть защищены персональным файрволом. Это также увеличивает риск повреждения и уязвимости из-за плохой настройки Динамические МЭ. Динамические МЭ объединяют в себе стандартные МЭ (перечислены выше) и методы обнаружения вторжений, чтобы обеспечить блокирование «на лету» сетевых подключений, которые соответствуют определённой сигнатуре, позволяя при этом подключения от других источников к тому же самому порту. Например, можно блокировать деятельность сетевых червей, не нарушая работу нормального трафика.

Политика работы МЭ. МЭ функционируют по одному из двух принципов:

· запрещать все, что не разрешено в явной форме

· разрешать все, что не запрещено в явной форме Схемы подключения МЭ

· Схема единой защиты локальной сети

· Схема защищаемой закрытой и не защищаемой открытой подсетями

· Схема с раздельной защитой закрытой и открытой подсетей.

· Схема единой защиты локальной сети. Наиболее простым является решение, при котором межсетевой экран просто экранирует локальную сеть от глобальной рис 2.23. При этом WWW-сервер, FTP-сервер, почтовый сервер и другие сервера, оказываются также защищены межсетевым экраном. При этом требуется уделить много внимания на предотвращение проникновения на защищаемые станции локальной сети при помощи средств легкодоступных WWW-серверов.

Рис. 2.23 Схема единой защиты локальной сети

· Схема защищаемой закрытой и не защищаемой открытой подсетями. Для предотвращения доступа в локальную сеть, используя ресурсы WWW-сервера, рекомендуется общедоступные серверы подключать перед межсетевым экраном. Данный способ обладает более высокой защищенностью локальной сети, но низким уровнем защищенности WWWи FTP-серверов.

Рис. 2.24 Схема защищаемой закрытой и не защищаемой открытой подсетями

· Схема с раздельной защитой закрытой и открытой подсетей

· Данная схема подключения обладает наивысшей защищенностью по сравнению с рассмотренными выше. Схема основана на применении двух МЭ, защищающих отдельно закрытую и открытую подсети.

· Участок сети между МЭ также называется экранированной подсетью или демилитаризованной зоной (DMZ, demilitarized zone).

Рис. 2.25. Схема с раздельной защитой закрытой и открытой подсетей

2.3.2 Системы обнаружения атак

· Наряду со стандартными средствами защиты, без которых немыслимо нормальное функционирование АС (таких как МЭ, системы резервного копирования и антивирусные средства), существует необходимость использования СОА (IDS, систем обнаружения атак или вторжений), которые являются основным средством борьбы с сетевыми атаками.

· В настоящее время СОА начинают все шире внедряться в практику обеспечения безопасности корпоративных сетей. Однако существует ряд проблем, с которыми неизбежно сталкиваются организации, развертывающие у себя систему выявления атак. Эти проблемы существенно затрудняют, а порой и останавливают процесс внедрения IDS. Вот некоторые из них:

· высокая стоимость коммерческих СОА;

· невысокая эффективность современных СОА, характеризующаяся большим числом ложных срабатываний и не срабатываний (false positives and false negatives);

· требовательность к ресурсам и порой неудовлетворительная производительность СОА уже на 100 Мбит/с сетях;

· недооценка рисков, связанных с осуществлением сетевых атак;

· отсутствие в организации методики анализа и управления рисками, позволяющей адекватно оценивать величину риска и обосновывать стоимость реализации контрмер для руководства;

· высокая квалификация экспертов по выявлению атак, требующаяся для внедрения и развертывания СОА.

Специфичной для Кыргызской Республике также является относительно невысокая зависимость информационной инфраструктуры предприятий от Интернет и финансирование мероприятий по обеспечению информационной безопасности по остаточному принципу, что не способствует приобретению дорогостоящих средств защиты для противодействия сетевым атакам.

Типовая архитектура системы выявления атак, как правило, включает в себя следующие компоненты:

· Сенсор (средство сбора информации);

· Анализатор (средство анализа информации);

· Средства реагирования;

· Средства управления.

Конечно, все эти компоненты могут функционировать и на одном компьютере и даже в рамках одного приложения, однако чаще всего они территориально и функционально распределены. Такие компоненты СОА, как анализаторы и средства управления, опасно размещать за МЭ во внешней сети, т. к. если они будут скомпрометированы, то злоумышленник может получить доступ к информации о структуре внутренней защищаемой сети на основе анализа базы правил, используемой СОА.

Типовая архитектура системы выявления атак изображена на рисунке 2.26. Сетевые сенсоры осуществляют перехват сетевого трафика, хостовые сенсоры используют в качестве источников информации журналы регистрации событий ОС, СУБД и приложений. Информация о событиях также может быть получена хостовым сенсором непосредственно от ядра ОС, МЭ или приложения. Анализатор, размещаемый на сервере безопасности, осуществляет централизованный сбор и анализ информации, полученной от сенсоров.

Рис. 2.26 Типовая архитектура СОА Средства реагирования могут размещаться на станциях мониторинга сети, МЭ, серверах и рабочих станциях ЛВС. Типичный набор действий по реагированию на атаки включает в себя оповещение администратора безопасности (средствами электронной почты, вывода сообщения на консоль или отправки SMS), блокирование сетевых сессий и пользовательских регистрационных записей с целью немедленного прекращения атак, а также протоколирование действий атакующей стороны.

Средства управления предназначены для администрирования всех компонентов системы выявления атак, разработки алгоритмов выявления и реагирования на нарушения безопасности (политик безопасности), а также для просмотра информации о нарушениях и генерации отчетов.

2.3.3 Виртуальные частные сети

В связи с широким распространением Internet, intranet, extranet при разработке и применении распределенных информационных сетей и систем одной из самых актуальных задач является решение проблем информационной безопасности. Для эффективного противодействия сетевым атакам и обеспечения возможности активного и безопасного использования в бизнесе открытых сетей в начале 90-х годов родилась и активно развивается концепция построения защищенных виртуальных частных сетей — VPN. (Virtual Private Networks). Концепция построения защищенных виртуальных частных сетей VPN. В основе концепции построения защищенных виртуальных частных сетей VPN лежит достаточно простая идея: если в глобальной сети есть два узла, которые хотят обменяться информацией, то для обеспечения конфиденциальности и целостности передаваемой по открытым сетям информации между ними необходимо построить виртуальный туннель, доступ к которому должен быть чрезвычайно затруднен всем возможным активным и пассивным внешним наблюдателям. Термин «виртуальный» указывает на то, что соединение между двумя узлами сети не является постоянным (жестким) и существует только во время прохождения трафика по сети.

Защищенной виртуальной сетью VPN называют объединение локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть, обеспечивающую безопасность циркулирующих данных.

При подключении корпоративной локальной сети к открытой сети возникают угрозы безопасности двух основных типов:

· несанкционированный доступ к корпоративным данным в процессе их передачи по открытой сети;

· несанкционированный доступ к внутренним ресурсам корпоративной локальной сети, получаемый злоумышленником в результате несанкционированного входа в эту сеть.

Защита информации в процессе передачи по открытым каналам связи основана на выполнении следующих основных функций:

· аутентификации взаимодействующих сторон;

· криптографическом закрытии (шифровании) передаваемых данных;

· проверке подлинности и целостности доставленной информации.

Для этих функций характерна взаимосвязь друг с другом. Их реализация основана на использовании криптографических методов защиты информации.

Туннелирование. Защита информации в процессе ее передачи по открытым каналам основана на построении защищенных виртуальных каналов связи, называемых криптозащищенными туннелями. Каждый такой туннель представляет собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений. Создание защищенного туннеля выполняют компоненты виртуальной сети, функционирующие на узлах, между которыми формируется туннель. Эти компоненты принято называть инициатором и терминатором туннеля. Инициатор туннеля инкапсулирует (встраивает) пакеты в новый пакет, содержащий наряду с исходными данными новый заголовок с информацией об отправителе и получателе. Хотя все передаваемые по туннелю пакеты являются пакетами IP, инкапсулируемые пакеты могут принадлежать к протоколу любого типа, включая пакеты не маршрутизируемых протоколов, таких, как NetBEUI. Маршрут между инициатором и терминатором туннеля определяет обычная маршрутизируемая сеть IP, которая может быть и сетью отличной от Интернет. Терминатор туннеля выполняет процесс обратный инкапсуляции — он удаляет новые заголовки и направляет каждый исходный пакет в локальный стек протоколов или адресату в локальной сети.

Сама по себе инкапсуляция никак не влияет на защищенность пакетов сообщений, передаваемых по туннелю. Но благодаря инкапсуляции появляется возможность полной криптографической защиты инкапсулируемых пакетов. Конфиденциальность инкапсулируемых пакетов обеспечивается путем их криптографического закрытия, то есть зашифровывания, а целостность и подлинность — путем формирования цифровой подписи. Поскольку существует большое множество методов криптозащиты данных, очень важно, чтобы инициатор и терминатор туннеля использовали одни и те же методы и могли согласовывать друг с другом эту информацию.

Кроме того, для возможности расшифровывания данных и проверки цифровой подписи при приеме инициатор и терминатор туннеля должны поддерживать функции безопасного обмена ключами. Ну и наконец, чтобы туннели создавались только между уполномоченными пользователями, конечные стороны взаимодействия требуется аутентифицировать.

Наиболее часто используются следующие три признака классификации VPN:

· рабочий уровень модели OSI;

· конфигурация структурно-технического решения;

· способ технической реализации.

Классификация VPN по рабочему уровню ЭМВОС. Для технологий безопасной передачи данных по общедоступной (незащищенной) сети применяют обобщенное название — защищенный канал (secure channel).

Защищенный канал можно построить с помощью системных средств, реализованных на разных уровнях эталонной модели взаимодействия открытых систем (ЭМВОС, OSI) (Таблица 2.6).

Таблица 2.6 Уровни протоколов защищенного канала

Протоколы защищенного доступа

Прикладной

Влияют на приложения

Представительный

Сеансовый

Транспортный

Сетевой

Прозрачны для приложений

Канальный

Физический

От выбранного уровня OSI во многом зависит функциональность реализуемой VPN и ее совместимость с приложениями ИС, а также с другими средствами защиты. По признаку рабочего уровня модели OSI различают следующие группы VPN:

· VPN второго (канального) уровня;

· VPN третьего (сетевого) уровня;

· VPN пятого (сеансового) уровня.

VPN строятся на достаточно низких уровнях модели OSI. Причина этого в том, что чем ниже в стеке реализованы средства защищенного канала, тем проще их сделать прозрачными для приложений и прикладных протоколов. Однако здесь возникает другая проблема зависимость протокола защиты от конкретной сетевой технологии. Если для защиты данных используется протокол одного из верхних уровней (прикладного или представительного), то такой способ защиты не зависит от того, какие сети (IP или IPX, Ethernet или ATM) применяются для транспортировки данных, что можно считать несомненным достоинством. С другой стороны, приложение при этом становится зависимым от конкретного протокола защиты, то есть для приложений подобный протокол не является прозрачным. Защищенному каналу на самом высоком, прикладном уровне свойствен еще один недостаток — ограниченная область действия.

Протокол защищает только вполне определенную сетевую службу файловую, гипертекстовую или почтовую. Например, протокол S/MIME защищает исключительно сообщения электронной почты. Поэтому для каждой службы необходимо разрабатывать соответствующую защищенную версию протокола. На верхних уровнях модели OSI существует жесткая связь между используемым стеком протоколов и приложением.

VPN канального уровня. Средства VPN, используемые на канальном уровне модели OSI, позволяют обеспечить инкапсуляцию различных видов трафика третьего уровня (и более высоких уровней) и построение виртуальных туннелей типа «точка-точка» (от маршрутизатора к маршрутизатору или от персонального компьютера к шлюзу ЛВС). К этой группе относятся VPN-продукты, которые используют протоколы L2 °F (Layer 2 Forwarding) и РРТР (Point-to-Point Tunneling Protocol), а также сравнительно недавно утвержденный стандарт L2TP (Layer 2 Tunneling Protocol), разработанный совместно фирмами Cisco Systems и Microsoft.

Протокол защищенного канала РРТР основан на протоколе РРР и обеспечивает прозрачность средств защиты для приложений и служб прикладного уровня. Протокол РРТР может переносить пакеты как в сетях IP, так и в сетях, работающих на основе протоколов IPX, DECnet или NetBEUI.

Протокол L2TP используется при организации удаленного доступа к ЛВС (поскольку базируется в основном на ОС Windows). Между тем решения второго уровня не приобретут, вероятно, такое же значение для взаимодействия ЛВС, по причине недостаточной масштабируемости при необходимости иметь несколько туннелей с общими конечными точками.

VPN сетевого уровня. VPN-продукты сетевого уровня выполняют инкапсуляцию IP в IP. Одним из широко известных протоколов на этом уровне является SKIP, который постепенно вытесняется новым протоколом IPSec, предназначенным для аутентификации, туннелирования и шифрования IP-пакетов. Работающий на сетевом уровне протокол IPSec представляет компромиссный вариант. С одной стороны, он прозрачен для приложений, а с другой, может работать практически во всех сетях, так как основан на широко распространенном протоколе IP.

Протокол IPSec предусматривает стандартные методы идентификации пользователей или компьютеров при инициации туннеля, стандартные способы использования шифрования конечными точками туннеля, а также стандартные методы обмена и управления ключами шифрования между конечными точками. Протокол IPSec может работать совместно с L2TP; в результате эти два протокола обеспечивают более надежную идентификацию, стандартизованное шифрование и целостность данных. Туннель IPSec между двумя локальными сетями может поддерживать множество индивидуальных каналов передачи данных, в результате чего приложения данного типа получают преимущества с точки зрения масштабирования. Говоря об IPSec, необходимо упомянуть протокол (IKE) позволяющий защитить передаваемую информацию от постороннего вмешательства. Он решает задачи безопасного управления и обмена криптографическими ключами между удаленными устройствами.

VPN сеансового уровня. Некоторые VPN используют другой подход под названием «посредники каналов» (circuit proxy). Этот метод функционирует над транспортным уровнем и ретранслирует трафик из защищенной сети в общедоступную сеть Internet для каждого сокета в отдельности. (Протокол IP не имеет пятого — сеансового — уровня, однако ориентированные на сокеты операции часто называют операциями сеансового уровня.)

Шифрование информации, передаваемой между инициатором и терминатором туннеля часто осуществляется с помощью защиты транспортного уровня TLS.

Для стандартизации аутентифицированного прохода через межсетевые экраны консорциум IETF определил протокол под названием SOCKS, и в настоящее время протокол SOCKS v.5 применяется для стандартизованной реализации посредников каналов. В протоколе SOCKS v.5 клиентский компьютер устанавливает аутентифицированный сокет (или сеанс) с сервером, выполняющим роль посредника (proxy). Этот посредник — единственный способ связи через межсетевой экран. Посредник, в свою очередь, проводит любые операции, запрашиваемые клиентом. Поскольку посреднику известно о трафике на уровне сокета, он может осуществлять тщательный контроль, например блокировать конкретные приложения пользователей, если они не имеют необходимых полномочий.

По архитектуре технического решения принято выделять три основных вида виртуальных частных сетей:

VPN с удаленным доступом;

внутрикорпоративные VPN;

межкорпоративные VPN.

Виртуальные частные сети VPN с удаленным доступом (RemoteAccess) предназначены для обеспечения защищенного удаленного доступа к корпоративным информационным ресурсам мобильным и/или удаленным (home-office) сотрудникам компании.

Внутрикорпоративные сети VPN (intranet-VPN) предназначены для обеспечения защищенного взаимодействия между подразделениями внутри предприятия или между группой предприятий, объединенных корпоративными сетями связи, включая выделенные линии.

Межкорпоративные сети VPN (extranet-VPN) обеспечивают сотрудникам предприятия защищенный обмен информацией со стратегическими партнерами по бизнесу, поставщиками, крупными заказчиками, пользователями, клиентами и т. д.

Extranet-VPN обеспечивает прямой доступ из сети одной компании к сети другой, тем самым способствуя повышению надежности связи, поддерживаемой в ходе делового сотрудничества. В межкорпоративных сетях большое значение придается контролю доступа посредством межсетевых экранов и аутентификации пользователей.

Классификация VPN по способу технической реализации По способу технической реализации различают следующие группы VPN:

· VPN на основе сетевой операционной системы;

· VPN на основе межсетевых экранов;

· VPN на основе маршрутизаторов;

· VPN на основе программных решений;

· VPN на основе специализированных аппаратных средств со встроенными шифропроцессорами.

VPN на основе сетевой ОС. Реализацию VPN на основе сетевой ОС можно рассмотреть на примере операционной системы Windows NT. Для создания VPN компания Microsoft предлагает протокол РРТР, интегрированный в сетевую операционную систему Windows NT. Такое решение выглядит привлекательно для организаций, использующих Windows в качестве корпоративной ОС. В сетях VPN, основанных на Windows NT, используется база данных клиентов, хранящаяся в контроллере PDC (Primary Domain Controller). При подключении к РРТР-серверу пользователь авторизуется по протоколам PAP, CHAP или MS CHAP. Для шифрования применяется нестандартный фирменный протокол Point-to-Point Encryption с 40-битовым ключом, получаемым при установлении соединения.

В качестве достоинства приведенной схемы следует отметить, что стоимость решения на основе сетевой ОС значительно ниже стоимости других решений. Несовершенство такой системы — недостаточная защищенность протокола РРТР.

VPN на основе маршрутизаторов. Данный способ построения VPN предполагает применение маршрутизаторов для создания защищенных каналов. Поскольку вся информация, исходящая из локальной сети, проходит через маршрутизатор, то вполне естественно возложить на него и задачи шифрования.

VPN на основе межсетевых экранов. Межсетевые экраны большинства производителей содержат функции туннелирования и шифрования данных. К программному обеспечению собственно межсетевого экрана добавляется модуль шифрования.

К недостаткам этого метода относятся высокая стоимость решения в пересчете на одно рабочее место и зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран.

VPN на основе программного обеспечения. Для построения сетей VPN также применяются программные решения. При реализации подобных схем используется специализированное ПО, работающее на выделенном компьютере и в большинстве случаев выполняющее функции proxy-сервера.

Компьютер с таким программным обеспечением может быть расположен за межсетевым экраном.

VPN на основе специализированных аппаратных средств со встроенными шифропроцессорами. Вариант построения VPN на специализированных аппаратных средствах может быть использован в сетях, требующих высокой производительности. Недостаток подобного решения — его высокая стоимость.

2.3.4 Выбор межсетевых экранов, систем обнаружения атак

Относительно выбора критериев данного класса технологий очень сложен и подразумевается множество факторов, такие как: топология сети (отдаленность объектов), вычислительные возможности, поддержка взаимодействия с централизованными системами распределения информации об угрозах и т. д.

Сегодня наряду с активным ростом количества корпоративных и пользовательских приложений, значительным ростом трафика сети Интернет, а также постоянным развитием различных угроз и вирусов современный МЭ должен отвечать следующим критериям:

· обеспечивать точную идентификацию приложения независимо от используемых портов, протоколов, средств шифрования (SSL или SSH) и тактики обхода средства анализа трафика. Результаты идентификации приложения должны стать основой всех политик безопасности;

· идентифицировать пользователя вне зависимости от его местоположения;

· защищать от попыток использования эксплойтов для известных уязвимостей и распространения вредоносных программ в трафике уровня приложений независимо от источника;

· обладать удобным графическим интерфейсом, который позволяет сформировать унифицированную политику безопасности;

· мультигигабитной производительностью с низкими задержками при всех включенных службах.

В ходе проведенного анализа научной литературы, статей установлено, что технологии обнаружений и предотвращений вторжений в настоящее время очень хорошо развиты, на рынке имеется множество компаний разработчиков аппаратных систем. Многие системы с точностью до 90% справляются со своими задачами, но все имеют одну проблему. Это проблема ложных срабатываний. Системам обнаружения и предотвращения атак обратив внимание на первый сигнал тревоги и не зная, насколько реальна опасность, поступившее на консоль администратора, в это время оператор ИБ может упустить из виду более серьезное событие. Т. е. система не классифицирует угрозы по степени опасности. Поэтому первое, на что надо обращать внимание при выборе систем защиты описываемого класса, — борьба с ложными срабатываниями. Решение указанной проблемы заключается в использовании облегченных и интегрированных в системы предотвращения атак подсистем корреляции. Такая система регулярно проводит сканирование сети и запоминает состояние составляющих ее узлов. В момент атаки происходит связывание сведений об атаке с информацией об атакуемом узле. Если связь есть, то атака не ложная; если связь не обнаружена, то приоритет атаки снижается и администратор не тратит на нее время и энергию. Этот способ отсеивания ложных срабатываний появился недавно и пока не получил широкого распространения.

Так же не маловажным фактором является отказоустойчивость системы, в случае выхода из строя трафик не сможет дойти до адресата, решением данной проблемы является наличие программной или аппаратной bypass-системы.

В случае использования систем обнаружений и предотвращений вторжений от разных производителей необходимо учесть возможность интеграции на единую панель управления, что поможет оперативному отображению происходящей картины в сети.

В выборе данного оборудования лучше отдавать производителям крупных компаний таких как: Cisco Systems, ISS, McAfee и т. д.

На сегодняшний день известны десятки тысяч различных компьютерных вирусов. Несмотря на такое изобилие число типов вирусов, отличающихся друг от друга механизмом распространения и принципом действия, достаточно ограничено. Существуют и комбинированные вирусы, которые можно отнести одновременно к нескольким типам. Вирусы можно разделить на классы по следующим основным признакам рис2.27 [21,22]:

· среда обитания;

· операционная система (ОС);

· макровирусы;

· сетевые.

Файловые вирусы либо внедряются в выполняемые файлы (наиболее распространенный тип вирусов) различными способами, либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).

Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record). Загрузочные вирусы замещают код программы, получающей управление при загрузке системы. В результате при перезагрузке управление передается вирусу. При этом оригинальный boot-сектор обычно переносится в какой-либо другой сектор диска. Иногда загрузочные вирусы называют бутовыми вирусами.

Макровирусы заражают макропрограммы и файлы документов современных систем обработки информации, в частности файлы-документы и электронные таблицы популярных редакторов Microsoft Word, Microsoft Excel и др. Для размножения макровирусы используют возможности макроязыков и при их помощи переносят себя из одного зараженного файла в другие. Вирусы этого типа получают управление при открытии зараженного файла и инфицируют файлы, к которым впоследствии идет обращение из соответствующего офисного приложения.

Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. Иногда сетевые вирусы называют программами типа «червь». Сетевые черви подразделяются на интернет-черви (распространяются по Интернету), LAN-черви (распространяются по локальной сети), IRC-черви (Internet Relay Chat — распространяются через чаты). Существуют также смешанные типы, которые совмещают в себе сразу несколько технологий.

Другим признаком деления компьютерных вирусов на классы является операционная система, объекты которой подвергаются заражению. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких операционных систем — DOS, Windows 95/98/XP, Windows 7 и т. д. Макровирусы заражают файлы форматов Word, Excel и других приложений пакета Microsoft Office. На определенные форматы расположения системных данных в загрузочных секторах дисков также ориентированы загрузочные вирусы.

Естественно, эти схемы классификации не являются единственно возможными, существует много различных схем типизации вирусов. Однако ограничимся пока классификацией компьютерных вирусов по среде обитания, поскольку она является базовой, и перейдем к рассмотрению общих принципов функционирования вирусов. Анализ основных этапов «жизненного цикла» этих вредоносных программ позволяет выделить их различные признаки и особенности, которые могут быть положены в основу дополнительных классификаций.

Массовое распространение вирусов и серьезность последствий их воздействия на ресурсы КС вызвали необходимость разработки и использования специальных антивирусных средств и методов их применения. Антивирусные средства применяются для решения следующих задач:

* обнаружение вирусов в КС;

* блокирование работы программ-вирусов;

* устранение последствий воздействия вирусов.

Обнаружение вирусов желательно осуществлять на стадии их внедрения или, по крайней мере, до начала осуществления деструктивных функций вирусов. Необходимо отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов. При обнаружении вируса необходимо сразу же прекратить работу программы-вируса, чтобы минимизировать ущерб от его воздействия на систему. Устранение последствий воздействия вирусов ведется в двух направлениях:

* удаление вирусов;

* восстановление (при необходимости) файлов, областей памяти.

Технология восстановления системы зависит от типа вируса, а также от момента времени обнаружения вируса по отношению к началу вредных действий. Восстановление информации без использования дублирующей информации может быть невыполнимым, если вирусы при внедрении не сохраняют информацию, на место которой они помещаются в память, а также если вредные действия уже начались и они предусматривают изменения информации.

Для борьбы с вирусами используются программные и аппаратно-программные средства, которые применяются в определенной последовательности и комбинации, образуя методы борьбы с вирусами, которые подразделяют на методы обнаружения и методы удаления вирусов.

Существуют следующие методы обнаружения вирусов:

* сканирование;

* обнаружение изменений;

* эвристический анализ;

* использование резидентных сторожей;

* вакцинирование программ;

* аппаратно-программная защита от вирусов.

Сканирование — один из самых простых методов обнаружения вирусов. Сканирование осуществляется программой-сканером, которая просматривает файлы в поисках опознавательной части вируса — сигнатуры. Программа фиксирует наличие уже известных вирусов, за исключением полиморфных вирусов, которые применяют шифрование тела вируса, изменяя при этом каждый раз и сигнатуру. Программы-сканеры могут хранить не сигнатуры известных вирусов, а их контрольные суммы. Программы-сканеры часто могут удалять обнаруженные вирусы. Такие программы называются полифагами.

Обнаружение изменений базируется на использовании программ-ревизоров. Эти программы определяют и запоминают характеристики всех областей на дисках, в которых обычно размещаются вирусы. При периодическом выполнении программ-ревизоров сравниваются хранящиеся характеристики и характеристики, получаемые при контроле областей дисков. По результатам ревизии программа выдает сведения о предположительном наличии вирусов.

Обычно программы-ревизоры запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, характеристики всех контролируемых файлов, каталогов и номера дефектных кластеров, объемы установленной оперативной памяти, число подключенных к компьютеру дисков и их параметры.

Главным достоинством метода является возможность обнаружения вирусов всех типов, а также новых неизвестных вирусов. У этого метода имеются и недостатки. С помощью программ ревизоров невозможно определить вирус в файлах, которые поступают в систему уже зараженными. Вирусы будут обнаружены только после размножения в системе.

Программы-ревизоры непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются.

Эвристический анализ сравнительно недавно начал использоваться для обнаружения вирусов. Как и метод обнаружения изменений, данный метод позволяет определять неизвестные вирусы, но не требует предварительного сбора, обработки и хранения информации в файловой системе.

Сущность эвристического анализа заключается в проверке возможных сред обитания вирусов и выявление в них команд (групп команд), характерных для вирусов. Такими командами могут быть команды создания резидентных модулей в оперативной памяти, команды прямого обращения к дискам, минуя ОС. Эвристические анализаторы при обнаружении подозрительных команд в файлах или загрузочных секторах выдают сообщение о возможном заражении. После получения таких сообщений необходимо тщательно проверить предположительно зараженные файлы и загрузочные сектора всеми имеющимися антивирусными средствами.

Использование резидентных сторожей основано на применении программ, которые постоянно находятся в ОП ЭВМ и отслеживают все действия остальных программ. Технологический процесс применения резидентных сторожей осуществляется в следующей последовательности: в случае выполнения какой-либо программой подозрительных действий (обращение для записи в загрузочные сектора, помещение в ОП резидентных модулей, попытки перехвата прерываний и т. п.) резидентный сторож выдает сообщение пользователю. Программа-сторож может загружать на выполнение другие антивирусные программы для проверки подозрительных программ, а также для контроля всех поступающих извне файлов (со сменных дисков, в сети).

Существенным недостатком данного метода является значительный процент ложных тревог, что мешает работе пользователя, вызывает раздражение и желание отказаться от использования резидентных сторожей.

Под вакцинацией программ понимается создание специального модуля для контроля ее целостности. В качестве характеристики целостности файла обычно используется контрольная сумма. При заражении вакцинированного файла модуль контроля обнаруживает изменение контрольной суммы и сообщает об этом пользователю. Метод позволяет обнаруживать все вирусы, в том числе и незнакомые, за исключением «стелс"-вирусов.

Аппаратно-программная защита от вирусов блокирует работу программ-вирусов. В настоящее время для защиты ПЭВМ используются специальные контроллеры и их программное обеспечение. Контроллер устанавливается в разъем расширения и имеет доступ к общей шине. Это позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускается. Таким образом, можно установить защиту на изменение главной загрузочной записи, загрузочных секторов, файлов конфигурации, исполняемых файлов и др.

При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу ПЭВМ.

Аппаратно-программные антивирусные средства обладают рядом достоинств перед программными:

· работают постоянно;

· обнаруживают все вирусы, независимо от механизма их действия;

· блокируют неразрешенные действия, являющиеся результатом работы вируса или неквалифицированного пользователя.

Недостаток у этих средств один — зависимость от аппаратных средств ПЭВМ. Изменение последних ведет к необходимости замены контроллера.

Методы удаления вирусов используются для удаления вирусов, а также для восстановления файлов и областей памяти, в которых находился вирус. Существует два метода удаления последствий воздействия вирусов антивирусными программами.

Первый метод предполагает восстановление системы после воздействия известных вирусов. Разработчик программы-фага, удаляющей вирус, должен знать структуру вируса и его характеристики размещения в среде обитания.

Второй метод позволяет восстанавливать файлы и загрузочные сектора, зараженные неизвестными вирусами. Для восстановления файлов программа восстановления должна заблаговременно создать и хранить информацию о файлах, полученную в условиях отсутствия вирусов. Имея информацию о незараженном файле и используя сведения об общих принципах работы вирусов, осуществляется восстановление файлов. Если вирус подверг файл необратимым изменениям, то восстановление возможно только с использованием резервной копии или с дистрибутива. При их отсутствии существует только один выход — уничтожить файл и восстановить его вручную. Если антивирусная программа не может восстановить главную загрузочную запись или загрузочные сектора, то можно попытаться это сделать вручную. В случае неудачи следует отформатировать диск и установить его в ОС.

Существуют вирусы, которые, попадая в ЭВМ, становятся частью его ОС. Если просто удалить такой вирус, то система становится неработоспособной. Одним из таких вирусов является вирус One Half. При загрузке ЭВМ вирус постепенно зашифровывает жесткий диск. При обращении к уже зашифрованным секторам резидентный вирус One Half перехватывает обращения и расшифровывает информацию. Удаление вируса приведет к невозможности использовать зашифрованную часть диска. При удалении такого вируса необходимо сначала расшифровать информацию на диске, для чего необходимо знать механизм действия вируса.

2.4.1 Выбор антивирусных средств защиты

В настоящее время все антивирусные программы обладают стандартным набором средств и технологий борьбы с вирусами. Основными требованиями к работе антивирусного ПО являются:

· стабильность и надежность работы;

· наличие большой антивирусной базы с постоянным обновление;

· наличие резедентного монитора (сканирование «на лету»);

· эффективная скорость работы;

· эвристический анализ;

· многоплатформенность;

· наличие центральной консоли управления для больших корпоративных сетей.

Информация по циклу зрелости антивирусных технологий по компаниям разработчикам за 2014 год отображена в Приложении 1.

Выводы по второй главе

1. Алгоритм ГОСТ 28 147–89 считается очень стойким — в настоящее время для его раскрытия не предложено более эффективных методов, чем упомянутый выше метод «грубой силы». Его высокая стойкость достигается в первую очередь за счет большой длины ключа — 256 бит.

2. Стандарт шифрования AES аналогичен ГОСТ 28 147–89 и оба стандарта являются криптостойкими, но недостатком же алгоритма AES можно считать лишь свойственную ему нетрадиционную схему. Дело в том, что свойства алгоритмов, основанных на сети Фейстеля, хорошо исследованы, a AES, в отличие от них, может содержать скрытые уязвимости, которые могут обнаружиться только по прошествии какого-то времени с момента начала его широкого распространения.

3. Криптоалгоритм RSA всесторонне исследован и признан стойким при достаточной длине ключей. В настоящее время длина ключа 1024 бит считается приемлемым вариантом. Так же, следует отметь, что ЭЦП на базе RSA криптоалгоритма является наиболее оптимальным и удобным ассиметричным алгоритмом. Данная схема считается наиболее надежной, так как ее криптостойкость основана на длине ключа в несколько тысяч бит, что существенно затрудняет возможность его несанкционированного вскрытия, в отличие от стандарта DSA.

4. DSA небезопасен, так как позволяет имитировать подмену подписи, позволяя рядовому пользователю выбрать свои секретный и открытый ключи так, что подписи для двух известных заранее сообщений совпадут. А это открывает простор для различных махинаций с использованием ЭЦП. Но следует отметить, что электронная подпись по стандарту ГОСТ Р34.10−2001 обеспечивает ту же, самую криптостойкость уже при размере модуля в 160 бит, что так же обеспечивает более простую как программную, так и аппаратную реализацию.

5. Высокую степень защищенности предоставляют двухфакторные (многофакторные) технологии аутентификации. Наличие двух факторов подразумевает что-то известное пользователю и что-то принадлежащее пользователю. Технология одноразовых паролей является наиболее безопасной в системе авторизации пользователей, но имеет очень дорогую стоимость владения данной технологией.

Рассмотренные технологии МЭ и VPN сетей позволяют эффективно реализовать политику безопасности, касающуюся вопросов обмена информацией с внешним миром. Однако, наряду с очевидными достоинствами, МЭ сети имеют ряд ограничений:

· МЭ не защищают от атак со стороны внутренних злоумышленников, т. е. пользователей, прошедших аутентификацию и авторизацию;

· МЭ не защищают соединения, установленные в обход средств защиты, например, с использованием модемов;

· МЭ могут быть неверно сконфигурированы;

· МЭ защищают только от небольшого количества всех возможных типов атак.

Система обнаружении вторжений (СОВ) и МЭ относятся к средствам обеспечения информационной безопасности, межсетевой экран отличается тем, что ограничивает поступление на хост или подсеть определенных видов трафика для предотвращения вторжений и не отслеживает вторжения, происходящие внутри сети. СОВ, напротив, пропускает трафик, анализируя его и сигнализируя при обнаружении подозрительной активности. Обнаружение нарушения безопасности проводится обычно с использованием эвристических правил и анализа сигнатур известных компьютерных атак. Поэтому применение данных технологий просто жизненно необходимо для соблюдения информационной безопасности в АС.

ГЛАВА 3. ПРИМЕНЕНИЕ ТЕХНОЛОГИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМЕ Э-УПРАВЛЕНИЯ

3.1 Защита информационных систем от нарушителей

Для обеспечения приемлемого уровня защиты информационных ресурсов Э-Управления необходимо создание комплексной системы обеспечения информационной безопасности (СОИБ). СОИБ должна консолидировать правовые, технологические, организационные, технические и физические меры и способы защиты.

Технологическое обеспечение инфраструктуры информационной безопасности предполагает:

разработку (обоснованный выбор) технологий и средств защиты;

создание инфраструктурных компонентов системы информационной безопасности;

оснащение объектов информатизации Э-Управления средствами защиты и системами безопасности.

В ходе изучения моделей нарушителей ИБ согласно уровня знаний и средств воздействия на ИС систему классифицировано 5 типов возможных нарушителей, дана характеристика воздействий с последующим применением технологий защиты ИС. Для удобства все данные по типам, характеру нарушителей ИБ и средствами защиты сделаны в таблице 3.1.

Таблица 3.1 Модели нарушителей и технологии защиты

Тип нарушителя

Характерные методы воздействия

Основные способы защиты

1. Сотрудник не являющийся санкционированным пользователем защищаемых информационных ресурсов, но имеющий доступ в контролируемую зону

Нарушение установленных ограничений на распространение информации:

— разглашение информации об установленной системе доступа и характере конфиденциальной информации;

— копирование конфиденциальной информации под видом санкционированного пользователя.

Сканирование сети с целью выявления уязвимостей и изучения возможностей для проведения атаки;

Воздействие на парольно-ключевые системы защиты информационных систем;

Перехват информации в сетях передачи данных и на линиях связи, навязывание ложной информации;

Внедрение вредоносных программ;

Уничтожение, повреждение, разрушение или хищение носителей с конфиденциальной информацией Физическое нарушение целостности и/или доступности программно-технических средств.

— введение разграничительной системы доступа в помещения, к информационным и вычислительным ресурсам и носителям информации

— введение ограничений на подключение внешних носителей

— введение ограничений на вывод информации из информационных систем на печать

— физическая защита оборудования

— антивирусная защита рабочих станций

— активный мониторинг событий безопасности

— пассивная или активная система обнаружения вторжений (IDS/IPS)

2.Санкционированный пользователь информационных ресурсов Э-Управления

Нарушение установленных ограничений на распространение информации:

— разглашение защищаемых сведений

— разглашение информации об установленной системе доступа и характере конфиденциальной информации

— разглашение ключевой информации

— пересылка конфиденциальной информации по электронной почте, http, IM, VoIP

— копирование конфиденциальной информации на внешние носители Внесение недостоверной информации в ИС Э-Управления (не представление или не своевременное представление данных, ввод неверных данных, модификация или удаление данных) Уничтожение, повреждение, разрушение или хищение носителей с конфиденциальной информацией Внедрение вредоносных программ Физическое нарушение целостности и/или доступности программно-технических средств

— введение разграничительной системы доступа в помещения, к информационным и вычислительным ресурсам и носителям информации

— контроль целостности программного обеспечения рабочих станций и наличия несанкционированных программ

— использование криптографических средств аутентификации пользователей и ресурсов

— регистрация действий пользователей в системных журналах

— физическая защита оборудования

— введение ограничений на подключение внешних носителей

— введение ограничений на вывод информации из информационных систем на печать

— антивирусная защита рабочих станций

— регулярная смена паролей и ключей

— физическая защита оборудования

— резервное копирование данных

— контроль выполнения должностных функций

— контроль вносимой информации

3. Администратор ИС Э-Управления и администратор безопасности ИС Э-Управления

Нарушение установленных ограничений на распространение информации:

— разглашение информации об установленной системе доступа и характере конфиденциальной информации

— копирование конфиденциальной информации, воспользовавшись чужим именем и паролем или создав временное описание пользователя специально для этих целей

— копирование баз данных и файлов с конфиденциальной информацией на файловом уровне при помощи системных утилит и низкоуровневых программ Преднамеренные ошибки в выполнении своих должностных функций при описании полномочий пользователей при предоставлении доступа к ресурсам, нарушение политик безопасности средств защиты Несанкционированное удаление или модификация ПО, несанкционированная установка и запуск системных утилит и программ Воздействие на парольно-ключевые системы защиты информационных систем Уничтожение, повреждение, разрушение или хищение носителей с конфиденциальной информацией Внедрение вредоносных программ Физическое нарушение целостности и/или доступности программно-технических средств Умышленное блокирование сервисов или информационных ресурсов системы

— разделение полномочий управления системами разграничения доступа между несколькими администраторами систем, передача управления ключевой информацией администраторам безопасности

— активный мониторинг и аудит сети

— контроль возможности изменения полномочий пользователей только при наличии разрешительного документа от владельца информационного ресурса

— защита системных регистрационных журналов от модификации и уничтожения

— контроль использования системных утилит

— контроль целостности ПО и отсутствия несанкционированных программ

— физическая защита оборудования

— антивирусная защита рабочих станций и серверов

— резервное копирование системных и информационных файлов

4. Программист — разработчик

Нарушение установленных ограничений на распространение информации:

— разглашение информации об установленной системе доступа и характере конфиденциальной информации

— копирование конфиденциальной информации на этапах модернизации/сопровождения системы Воздействие на парольно-ключевые системы защиты информационных систем Внедрение вредоносных программ Применение инструментальных средств разработки для несанкционированной модификации рабочего ПО Включение в ПО вредоносных недекларированных функций Преднамеренные ошибки при установке, настройке или модификации ПО

— введение разграничительной системы доступа в помещения, к информационным и вычислительным ресурсам и носителям информации

— разделение сред разработки ПО и рабочих сетей

— определение формализованных процедур приемки новых систем, модификации и замены рабочего ПО

— контроль работоспособности системы и системы защиты после внесения изменений в рабочее ПО

— пользователей в системных журналах

— физическая защита оборудования

— сертификация разрабатываемого ПО на отсутствие недекларированных возможностей

— удаление из рабочих сетей всех средств разработки ПО

— хранение и сопровождение всех используемых версий ПО

— антивирусная защита рабочих станций

— контроль целостности программного обеспечения рабочих станций и наличия несанкционированных программ

— регистрация действий пользователей

— регулярная смена паролей и ключей

— физическая защита оборудования

5. Внешний нарушитель

Сканирование сети с целью выявления уязвимостей и изучения возможностей для проведения атаки

Перехват информации в сетях передачи данных и на линиях связи, навязывание ложной информации Перехват идентификационных данных Криптоанализ информации с целью раскрытия ключей шифрования и электронной цифровой подписи Внедрение вредоносных программ

DoS атаки с целью превышения допустимой нагрузки функционирования сети, операционной системы или приложения

— использование сканеров безопасности для своевременного обнаружения уязвимостей

— отключение неиспользуемых сервисов

— межсетевое экранирование, NAT

— использование VPN

— использование защищенных протоколов

— использование средств обнаружения и предотвращения вторжений (IDS/IPS)

— активный мониторинг внешнего периметра сети

— антивирусная защита межсетевых экранов и WWW — серверов

— фильтрация электронной почты и Web — ресурсов

— использование ЭЦП

— использование средств шифрования трафика сети и шифрования электронных документов

— регулярная смена паролей и ключей

— резервное копирование информации

— резервное копирование настроек средств защиты

Как видно из полученных данных, наибольшую опасность представляют сотрудники, а средства защиты применяемы против внешнего нарушителя эффективны более чем на 90%, чего нельзя сказать о сотрудниках. Вся проблема заключается в том, что в большинстве случаев невозможно отследить халатность и неграмотность в использовании ИС сотрудниками с точки зрения ИБ.

Произведя анализ утечек конфиденциальной информации за 2013 год, получены следующие результаты: 45,7% составляет случайные утечки, 44.1%- составляют умышленные утечки и 10,2% - не определено. Если смотреть по виновникам инцидентов, то статистика следующая: в половине случаев виновниками утечек информации были сотрудники компаний — настоящие или бывшие (49,5% и 4,6% соответственно). Велика доля утечек, случившихся на стороне подрядчиков, чей персонал имел легитимный доступ к охраняемой информации (23,4%). В 6,7% случаев виновными оказались высшие руководители организаций (топ-менеджмент, главы отделов и департаментов)[24].

На основании полученных моделей нарушителей и статистики нарушений от компании InfoWatch можно сделать вывод, что наибольшее внимание к обеспечению информационной безопасности необходимо уделять именно рабочему персоналу.

3.2 Требования к технологиям информационной безопасности

Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач.

Основными задачами, возлагаемыми на системы и средства защиты СОИБ, являются:

аутентификация сторон, производящих обмен информацией (подтверждение подлинности отправителя и получателя);

разграничение прав при доступе к информационным ресурсам ИС Э-Управления, а также при хранении и предоставлении конфиденциальной информации, в том числе защиту от несанкционированного доступа пользователей ведомственных информационных систем к информационным ресурсам Э-Управления;

возможность доказательства неправомочности действий пользователей и обслуживающего персонала ИС Э-Управления;

защита сетевой инфраструктуры на основе выделенной локальной сети либо на основе виртуальной частной сети;

защита серверов, автоматизированных рабочих мест и телекоммуникационного оборудования информационных систем от несанкционированного доступа к их ресурсам, вредоносного программного обеспечения и сетевых атак, осуществляемых из внешних сетей;

защита накапливаемой информации от несанкционированного удаления, изменения, ознакомления и копирования;

защита целостности и конфиденциальности информации при ее передаче по каналам связи;

обеспечение достоверности и подтверждение авторства информации, размещаемой в информационных ресурсах;

обеспечение доступности вычислительных и коммуникационных ресурсов, дублирование информации путем создания резервных копий;

антивирусная защита программного и информационного обеспечения;

возможность управления именами, идентификационными параметрами и криптографическими ключами;

применение средств и систем защиты, имеющие разрешительные сертификаты Кыргызской Республики или сертифицированных ФСТЭК или ФСБ России.

Согласно полученным моделям и угрозам ИБ и выполнения задач по применению технологий ИБ структура комплексной системы безопасности информации Э-Управления должна включать (рис 3.1.):

подсистему управления доступом к ресурсам ИС Э-Управления ;

инфраструктуру открытых ключей;

подсистему криптографической защиты информации;

подсистему защиты компонентов сетевой инфраструктуры Э-Управления;

подсистему анализа защищенности;

подсистему мониторинга и регистрации;

подсистему антивирусной защиты;

Рисунок 3.1 Структура комплексной системы безопасности информации Э-Управления

В качестве интеграционной основы построения системы защиты информационных ресурсов Э-Управления КР от целесообразно использование технологий инфраструктуры открытых ключей (PKI), цифровых сертификатов, средств шифрования и электронной цифровой подписи.

Развертывание инфраструктуры PKI и централизованное использование средств криптографической защиты информации обеспечит решение вопросов надежной аутентификации пользователей и серверов, защиту конфиденциальной информации при ее передаче по каналам связи, контроль подлинности и целостности электронных документов, обеспечение юридически значимого электронного документооборота. Эта технология обеспечит единые подходы защищенного обмена электронными документами как внутри Э-Управления, между Э-Управления и взаимодействующими ведомствами, так и с внешними пользователями государственных услуг, оказываемых в электронном виде.

Средства и технологии обеспечения ИБ электронного правительства в КР должны быть интегрируемы с продуктами обеспечения ИБ, используемыми в других ведомствах (это касается, в частности средств организации инфраструктуры открытых ключей).

При выборе средств обеспечения ИБ в ЭП необходимо учитывать необходимость наличия сертификатов соответствия этих средств требованиям безопасности ФСТЭК и/или ФСБ России, ввиду того, что требования безопасности в КР не были найдены.

3.2.1 Требования к Подсистеме управления доступом Подсистема управления доступом должна предусматривать:

индивидуальную идентификацию и аутентификацию пользователей при доступе к информационным ресурсам;

поддержку различных методов аутентификации, в том числе с использованием сертификатов открытых ключей;

возможность использования различных ключевых носителей;

разграничение доступа пользователей к ресурсам рабочих станций, серверов баз данных и прикладных информационных систем;

эффективное управление правами доступа и идентификацией пользователей информационных систем.

Подсистема управления доступом должна иметь возможность интегрировать:

сервер аутентификации;

LDAP-каталог пользователей системы;

средства управления ключевыми носителями;

штатные средства управления учетными записями и правами пользователей сетевых операционных систем;

штатные средства управления учетными записями и правами пользователей систем управления базами данных;

штатные средства управления учетными записями и правами пользователей используемых прикладных систем;

дополнительные средства контроля устройств ввода/вывода.

Сервер аутентификации должен обеспечивать:

возможность аутентификации пользователей на основе сертификатов открытых ключей;

использование в качестве реестра пользователей единого каталога пользователей системы.

Каталог пользователей системы должен обеспечивать:

масштабируемое хранилище информации о пользователях, основанное на стандартах LDAP;

управление всем жизненным циклом информации о пользователях (заведение, изменение и удаление) из единой точки;

средства автоматической синхронизации информации о пользователях между реестрами различных приложений и операционных систем;

средства делегирования полномочий по администрированию пользователей;

средства интеграции с другими системами безопасности.

Средства управления ключевыми носителями должны позволять с минимальными затратами времени и средств выполнять основные задания по комплексному управлению носителями ключевой информации, в том числе:

создавать, импортировать, экспортировать, редактировать учетные записи пользователей;

назначать пользователям ключевые носители;

записывать в памяти этих устройств сертификаты открытого ключа и закрытые ключи;

обновлять, отзывать сертификаты;

разблокировать устройства;

управлять полномочиями пользователей.

Носители ключевой информации должны использоваться как единое хранилище сертификатов пользователей для доступа к АРМ и информационным ресурсам, для защиты электронных документов (ЭЦП, шифрование), для установления защищенных соединений (VPN, SSL).

Штатные средства управления учетными записями и правами пользователей операционных систем, СУБД и прикладных систем должны использоваться для разграничения доступа пользователей к ресурсам рабочих станций, серверов и информационных систем.

3.2.2 Требования к инфраструктуре открытых ключей

Инфраструктура открытых ключей должна обеспечивать централизованное управление криптографическими ключами и цифровыми сертификатами, и может включать Удостоверяющий Центр, центр (ы) регистрации, АРМы генерации закрытых и открытых криптографических ключей, сервер публикации сертификатов открытых ключей, на котором могут находиться сертификаты открытых ключей и списки отозванных сертификатов, серверное и клиентское программное обеспечение, поддерживающее работу с сертификатами открытых ключей.

Инфраструктура открытых ключей должна обеспечивать:

работу ключевой системы;

генерацию пар закрытого и открытого криптографических ключей для каждого участника информационного обмена;

формирование электронных сертификатов открытых ключей пользователей в формате Х.509v3 и ключей подписи на основе алгоритма RSA;

регистрацию пользователей системы, заверение и публикацию цифровых сертификатов с открытыми ключами участников информационного обмена;

формирование и доставку зарегистрированным пользователям списка отозванных сертификатов открытых ключей пользователей;

отзыв и выпуск списков отозванных сертификатов;

криптографическую аутентификацию пользователей и ресурсов по цифровым сертификатам;

регламент и программно-технические средства разрешения конфликтных ситуаций.

Сервер Удостоверяющего центра (УЦ) должен обеспечивать:

создание ключей подписи и издание сертификатов уполномоченных лиц УЦ;

импорт сертификатов Уполномоченных лиц УЦ смежных сетей и головного УЦ;

создание ключей подписи пользователей и издание соответствующих сертификатов, рассмотрение запросов на издание сертификатов от пользователей сети;

взаимодействие с Центрами регистрации;

выполнение операций по отзыву, приостановлению и возобновлению сертификатов, рассылка соответствующих списков отзыва;

ведение журналов работы и хранение списков изданных сертификатов;

запись сертификатов и секретных ключей пользователей на аппаратные носители ключей;

возможность кросс-сертификации с УЦ других производителей, используемых в других ведомствах Кыргызской Республики.

Центр регистрации должен обеспечивать:

регистрацию пользователей защищенной сети и внешних пользователей (держателей ЭЦП);

формирование секретного ключа подписи пользователя и его запись на аппаратный носитель ключевой информации;

формирование и отправку в УЦ запроса на сертификацию подписи от своего имени (Уполномоченного лица Центра регистрации), прием и ввод в действие;

ведение справочника запросов и изданных сертификатов;

формирование запросов на отзыв, приостановление и возобновление сертификатов зарегистрированных пользователей;

ведение журналов работы и хранение списков изданных сертификатов;

ведение журнала событий и действий уполномоченного лица Центра регистрации;

импорт учетных записей пользователей из LDAP-каталога.

Сервер публикации сертификатов открытых ключей должен обеспечивать:

публикацию списков отозванных сертификатов;

публикацию списков изданных сертификатов пользователей и Уполномоченных лиц;

обеспечение публикации (экспорта) и импорта сертификатов пользователей через стандартные транспортные протоколы (LDAP, FTP);

формирование отчетов о публикации сертификатов Уполномоченных лиц для УЦ с целью включения этой информации в сертификаты пользователей.

Цифровые сертификаты, выпускаемые УЦ, могут быть использованы для:

реализации функций шифрования, формирования ЭЦП;

обеспечения однократной аутентификации при доступе к домену Windows;

аутентификации компонент VPN-инфраструктуры.

3.2.3 Требования к Подсистеме криптографической защиты информации Подсистема криптографической защиты должна предусматривать распределенные программно-технические средства криптографической защиты информации, обеспечивающие:

возможности шифрования/расшифрования блоков оперативной памяти, файлов, электронных документов, сетевых пакетов или сетевого трафика;

установку и проверку электронных цифровых подписей под электронными документами и файлами;

проверку целостности программного и информационного обеспечения на основе использования криптографических методов;

передачу информации по защищенным протоколам типа TLS и IPSec;

создание криптографических туннелей между удаленными объектами и пользователями для защиты информации при передаче по каналам связи;

идентификацию и аутентификацию пользователей и ресурсов ИС Э-Управления на основе использования криптографических способов.

Ключевая система шифрования и подписи должна строиться по принципу открытого распределения ключей. Генерация и управление ключевой информацией должны обеспечиваться инфраструктурой открытых ключей.

Алгоритм шифрования должен быть выполнен в соответствии с требованиями 3DES, AES. Цифровая подпись должна быть выполнена на алгоритме RSA.

3.2.4 Требования к Подсистеме защиты компонентов сетевой инфраструктуры

Подсистема защиты компонентов сетевой инфраструктуры должна обеспечивать:

сегментирование и защиту сегментов ЛВС Э-Управления от НСД для организации обработки конфиденциальной информации (персональных данных);

выделение демилитаризованной зоны для размещения серверов, которые должны быть доступны из открытых и внешних телекоммуникационных сетей;

выявление и предотвращение атак на ресурсы Э-Управления со стороны открытых и внешних телекоммуникационных сетей;

идентификацию и аутентификацию устройств и служб в сети;

разграничение доступа пользователей к узлам сети и сервисам;

централизованное администрирование средств защиты от НСД;

регистрацию системных событий и попыток НСД к защищаемым ресурсам штатными и наложенными средствами.

Подсистема защиты компонентов сетевой инфраструктуры может включать:

средства межсетевого экранирования и организации виртуальных частных сетей (VPN);

средства обнаружения и предотвращения вторжений (IDS/IPS);

штатные средства разграничения доступа активного коммуникационного оборудования сети.

Средства межсетевого экранирования и организации виртуальных частных сетей должны обеспечивать выполнение следующих функций:

поддержку межсетевого взаимодействия с удаленными организациями;

защиту транзитного трафика между удаленными пользователями и узлами сети;

пакетную фильтрацию трафика.

Средства обнаружения и предотвращения вторжений должны обеспечивать выполнение следующих функций:

мониторинг объектов защиты на сетевом, транспортном и прикладном уровнях;

мониторинг используемых сетевых сервисов;

выявление и блокирование атак;

выдача рекомендаций по изменению конфигурации компонентов защиты при обнаружении неблокируемых атак;

фиксация описаний выявленных атак;

информирование администратора безопасности при регистрации в журнале аудита событий, нарушающих политику безопасности компонентов ИС Э-Управления .

Аутентификация и авторизация служб и программных компонент обеспечивается за счет реализации стандартов безопасности передачи данных с использованием цифровых сертификатов.

Разграничение доступа к сервисам обеспечивается расположением компонентов и служб сервиса в отдельном сегменте сети с использованием штатных средств активного коммуникационного оборудования сети и применения технологий VLAN.

Для реализации защищённого входа в сеть может применяться ПО защищённого доступа, обеспечивающее аутентификацию пользователей на компьютере и в сети Windows с помощью носителей ключевой информации и использование цифровых сертификатов Х.509 для входа в домен.

3.2.5 Требования к Подсистеме анализа защищенности

Подсистема анализа защищенности должна обеспечивать выполнение следующих функций:

анализ настроек и выявление уязвимостей объектов сетевой инфраструктуры ЭП СО;

контроль изменений в конфигурациях элементов ИС;

контроль целостности программных средств и среды исполнения;

регистрацию в журнале аудита событий, нарушающих политику безопасности компонентов ИС ЭП.

Анализ защищенности должен обеспечиваться специализированными средствами анализа уязвимостей.

Контроль целостности программных средств и среды исполнения должен обеспечиваться средствами автопроверки программных компонентов, проверками контрольных сумм фалов и средствами обеспечения целостности программной среды серверных операционных систем.

3.2.6 Требования к Подсистеме регистрации и мониторинга Подсистема регистрации и мониторинга должна использоваться для регистрации действий пользователей по доступу к защищаемым ресурсам, и мониторинга состояния элементов технической инфраструктуры, на которых обрабатывается защищаемая информация.

Подсистема регистрации и мониторинга должна обеспечивать выполнение следующих функций:

регистрацию запуска приложений, используемых для обработки защищаемой информации, попыток доступа к защищаемым файлам;

настройку списка контролируемых событий и уровень детализации записей журнала аудита;

централизованный сбор событий безопасности и автоматизированный разбор данных аудита.

Подсистема регистрации и мониторинга должна интегрировать:

штатные средства операционных систем и систем управления базами данных (регистрация событий доступа, загрузки или останова систем);

штатные средства используемых прикладных систем (регистрация событий попыток доступа пользователей и программных компонентов к защищаемым ресурсам);

штатные средства межсетевых экранов, маршрутизаторов и другого коммуникационного оборудования (регистрация событий доступа к ресурсам сети).

Подсистема регистрации и мониторинга должна иметь возможность использовать специализированное ПО активного мониторинга событий ИБ.

3.2.7 Требования к подсистеме антивирусной защиты Подсистема антивирусной защиты должна обеспечивать надежный контроль над всеми потенциальными источниками проникновения вредоносных программ в ИС Э-Управления, максимально автоматизировать антивирусную защиту компьютеров и локальной сети, а также обеспечить централизованное управление всеми антивирусными продуктами.

Эта подсистема должна соответствовать следующим требованиям. Она должна выполнять:

антивирусную защиту рабочих станций;

антивирусную защиту файловых серверов;

антивирусную защиту электронной почты;

антивирусную защиту шлюзов Интернет;

антивирусную защиту Web серверов.

При этом желательно организовать двухуровневую антивирусную защиту с применением антивирусного ПО различных производителей.

Подсистема антивирусной защиты должна обеспечивать:

централизованное управление сканированием, удалением вирусов и протоколированием вирусной активности;

централизованную автоматическую инсталляцию клиентского ПО на АРМ пользователей;

централизованное автоматическое обновление вирусных сигнатур на АРМ пользователей;

возможность обнаружения и удаления вирусов в режиме реального времени при работе с информационными ресурсами серверов;

возможность выявления вирусной активности в режиме реального времени при осуществлении связи с сетями общего пользования по протоколам SMTP, HTTP и FTP;

ведение журналов вирусной активности в ИС Э-Управления;

автоматическое уведомление администратора по электронной почте о вирусной активности;

администрирование всех антивирусных продуктов, установленных в сети.

Выводы по третьей главе

В главе 3 была проведена работа по предотвращению незаконных действий моделей нарушителя к системе Э-Управления, в ходе которой выработаны характерные методы воздействия нарушителя на систему, а так же предложены основные способы и технологии защиты.

Наибольшую опасность для системы Э-Управления несет пользователь внутренней сети, так как по статистке утечки информации согласно глобальных исследований утечек конфиденциальной информации за 2013 год от аналитического центра «InfoWatch» эта цифра приближается к 50% из которых 44% это умышленные действия и 45% случайные, т. е. ошибки пользователей сети.

Из предложенных пяти типов возможных нарушителей были предложены средства и технологии по предотвращению или осложнению доступа к конфиденциальной информации Э-Управления. Далее произведена научная работа по созданию и формированию подсистем и решений безопасности системы Э-Управления:

Подсистема Управление доступом Инфраструктура открытых ключей Подсистема криптографической защиты информации Подсистема защиты компонентов сетевой инфраструктуры Подсистема анализа защищенности Подсистема регистрации и мониторинга подсистема резервного копирования и архивирования подсистема антивирусной защиты инженерно-технические системами безопасности Ко всем предложенным подсистемам даны рекомендательные характеристики с учетом соблюдения необходимого уровня безопасности АС, так же возможность интегрирования с другими ведомствами КР.

ЗАКЛЮЧЕНИЕ

В диссертационной работе решалась задача защиты информации по средствам современных технологий защиты информации. В ходе решения поставленных задач были получены следующие выводы и результаты:

1. Практически все рассмотренные технологии защиты имеют соответствующие уровни надежности и соответствия современным требованиям. В ходе исследования технологий были установлены как положительные, так и отрицательные стороны. В большинстве случаев установленные недостатки и уязвимости в технологиях безопасности АС носят не критичный аспект. Технологии, разработанные в 70−90 годах по настоящее время, используются и справляются с этими задачами на высоком уровне производя только незначительную доработку выявляемых уязвимостей на фоне современных угроз безопасности.

2. Результатом работы являются полученные требования к современным технологиям по обеспечению соответствующего уровня безопасности и защиты информационных ресурсов в системе «Э-Управления» Кыргызской Республике. Произведено разделение системы безопасности на подсистемы с учетом угроз и технологий противостояния им. Особое внимание уделено вопросам достойной защиты информации. Это тем более актуально, если учесть, что в современной отечественной действительности началось проявляться стремление к максимальной информационной открытости государства.

В ходе проведенной работы были установлены проблемы в сфере обеспечения ИБ. При решении проблем, связанных с вопросами проектирования, построения, модернизации систем защиты государственных или муниципальных информационных сетей, отвечающие за данный вопрос лица обращаются к интернет-ресурсам, либо к своим знакомым, которые считают себя специалистами в области защиты информации, хотя зачастую не имеют ни профильного образования, ни практических навыков. В результате получается, что вновь созданные и запускаемые информационные ресурсы, в частности системы электронного документооборота, требуют доработки с точки зрения наличия уязвимостей — таких как несанкционированное ознакомление с информацией на различных участках технологического процесса, невозможность определения и идентификации при прохождении определенного промежутка времени, обезличенность — то есть когда, кем и на каком основании внесены изменения в электронный документ. Исходя из вышесказанного, считаю, что при формировании, реализации и внедрении IT-проектов как система «Э-Управления» КР целесообразно обратить внимание на следующие моменты:

1. При разработке и запуске проектов, связанных с информатизацией общества ИТ-технологиями уделять больше внимания процессам, связанным с информационной безопасностью, необходимость создания предпроектной подготовки и проведения экспертизы.

2. Осуществлять системное и плановое обучение технического персонала, задействованного в реализации и обслуживании информационных проектов по линии информационной безопасности для привития им грамотности в данной сфере.

3. Обращать большее внимание на такие принципы реализации системы защиты информации, как адаптивность и гибкость, в обязательном порядке закладывая их при проектировании информационных проектов, реализуемых на территории КР, наряду с построением модели угроз.

4. Скорректировать политику безопасности при развертывании и эксплуатации вновь создаваемых и существующих информационных систем в соответствии с изменяющимися нормативно-правовыми актами в данной области и требовать ее выполнение от всех лиц, имеющих допуск к государственным и муниципальным информационным ресурсам, по возможности исключив формальный подход.

Практическая значимость разработанных требований системам защиты информации определяются тем, что они позволяют усовершенствовать процесс оценки соответствия СЗИ АС требованиям действующих нормативных документов. Полученные данные позволяют повысить защищённость автоматизированных систем, сократить число привлекаемых специалистов, а также, для поддержки принятия решений по выбору защитных мер и технологий.

Исходя из этого, можно сделать заключение, что в диссертации получено решение научной задачи, состоящей в анализе и исследовании технологий защиты информационных систем с последующей выработкой требований защиты к применяемым технологиям на базе действующих нормативных документов, учитывающих особенности обработки трудно формализуемых данных предметной области.

ПРИЛОЖЕНИЕ 1

Зрелости технологии защиты антивирусных ПО по компаниям за 2014 год

ПРИЛОЖЕНИЕ 2

Зрелости технологий для МЭ, IPS/IDS по компаниям за 2014 год

Список использованных источников

1. ГОСТ Р 50 922−2006. Защита информации. Основные термины и определения.

2. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. -М.: Горячая линия — Телеком, 2000.

3. Теоретические основы компьютерной безопасности: Уч. пособие для вузов Авт.: П. Н. Девянин, О. О. Михальский, Д. И. Правиков и др. — М.: Радио и связь, 2000

4. Лукацкий А. Обнаружение атак — СПб.: БХВ-Петербург, 2003.

5. Панасенко С. П., Батура В. П. Основы криптографии для экономистов: Уч. пособие / Под ред. Л. Г. Гагариной. — М.: Финансы и статистика, 2005.

6. Зима В. М., Молдовян А. А., Молдовян Н. А. Компьютерные сети и защита передаваемой информации. — СПб: Издательство СПбГУ, 1998.

7. Шеннон К. Э. Теория связи в секретных системах / В кн.: Шеннон К. Э. Работы по теории информации и кибернетике. — М.: ИЛ, 1963. — С. 333−402.

8. Daemen J., Rijmen V. AES Proposal: Rijndael. Document version 2. — Sept. 1999 //

9. Соколов А. В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. — М.: ДМК Пресс, 2002.

10. Теоретические основы компьютерной безопасности: Уч. пособие для вузов / Авт.: П. Н. Девянин, О. О. Михальский, Д. И. Правиков и др. — М.: Радио и связь, 2000.

11. Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети — анализ технологий и синтез решений. — М.: ДМК Пресс, 2004.

12. Чмора А. Л. Современная прикладная криптография. — М.: Гелиос АРВ, 2001.

.ur

Показать весь текст
Заполнить форму текущей работой