- •9.1.2 Основные понятия информационной безопасности
- •9.1.3 Определения основных понятий информационной безопасности
- •9.1.4. Классификация сетевых атак
- •9.1.4.1. Понятие сетевой атаки
- •9.1.4..2. Пассивная атака
- •9.1.4..3. Активная атака
- •Создание ложного потока (фальсификация)
- •Повторное использование
- •9.2. Уровни информационной безопасности
- •9.2.1. Основные уровни
- •9.2.2. Законодательный уровень информационной безопасности
- •9.2.3. Административный уровень информационной безопасности
- •9.2.4. Процедурный уровень информационной безопасности
- •9.2.5. Программно-технический уровень информационной безопасности
- •9.3. Архитектурная безопасность
- •9.3.1 Понятие архитектурной безопасности
- •9.3.2 Принципы архитектурной безопасности
- •9.4. Сервисы информационной безопасности
- •9.4.1. Идентификация и аутентификация
- •9.4.1.1.Основные понятия
- •9.4.1.2.Аутентификаторы
- •9.4.1.3.Обмент данными аутоинтефикации
- •9.4.1.4.Концепция единого входа в сеть
- •9.4.2 Управление доступом
- •9.4.2.1 Основные понятия
- •9.4.2.2 Матрица доступа
- •9.4.2.3 Списки управления доступом
- •9.4.3 Протоколирование и аудит
- •9.4.3.1 Основные понятия
- •9.4.3.1 Протоколируемая информация
- •9.4.3.1 Активный аудит
- •9.4.4. Криптография
- •9.4.4.1. Основные понятия
- •9.4.4.2. Симметричное шифрование
- •9.4.4.3. Асимметричное шифрование
- •9.4.4.3. Эффективное шифрование
- •9.4.4.4. Шифрование с составным ключом
- •9.4.5.Контроль целостности
- •9.4.5.1. Основные понятия
- •9.4.5.3. Электронная цифровая подпись
- •9.4.5.4. Цифровые сертификаты
- •9.4.6. Экранирование
- •9.4.6.1 Основные понятия
- •9.4.6.2 Экран как последовательность фильтров
- •9.4.6.3 Задачи экрана
- •9.4.7. Анализ защищенности
- •9.4.7.1 Основные понятия
- •9.4.7.2 Сетевые сканеры
- •9.4.8. Обеспечение отказоустойчивости
- •9.4.9.Обеспечение обслуживаемости
- •9.4.10 Туннелирование
- •9.4.10.1 Основные понятия
- •9.4.10.2 Виртуальные частные сети
- •9.4.11 Управление
- •9.4.11.1 Основные понятия
- •9.4.11.2 Области управления
- •Тема 10. Надежность
- •10.1. Основные понятия теории надежности
- •10.1.1. Понятие надежности
- •10.1.2. Вероятность безотказной работы
- •10.2.2. Экспоненциальное распределение
- •10.2.3. Нормальное распределение (распределение Гаусса)
- •10.3. Надежность распределенной системы
- •10.3.1 Надежность компонентной системы
- •10.3.2. Надежность распределенных программно-аппаратных систем
- •10.3.2.1 Факторы надежности распределенной системы
- •10.3.2.2 Надежность соединений и питания
- •10.3.2.3 Надежность узла.
- •10.3.2.3.1 Аппаратная часть.
- •10.3.2.3.2 Програмное обеспечение.
- •10.4.Механизм контрольных точек в распределенных системах
- •10.3.1. Модель системы и модель отказа
- •10.3.2. Консистентные состояния системы
- •10.3.3. Восстановление, основанное на контрольных точках
9.4.4.3. Эффективное шифрование
Рис. 9.9 иллюстрирует эффективное шифрование, реализованное путем сочетания симметричного и асимметричного методов.
На рис. 9.10 показано расшифрование эффективно зашифрованного сообщения.
Отметим, что асимметричные методы позволили решить важную задачу совместной выработки секретных ключей (это существенно, если стороны не доверяют друг другу), обслуживающих сеанс взаимодействия, при изначальном отсутствии общих секретов. Для этого используется алгоритм Диффи-Хелмана.
Рис. 9.10. Эффективное шифрование сообщения.
Рис. 9.10. Расшифрование эффективно зашифрованного сообщения.
9.4.4.4. Шифрование с составным ключом
Определенное распространение получила разновидность симметричного шифрования, основанная на использовании составных ключей. Идея состоит в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифрование. Если у правоохранительных органов появляются подозрения относительно лица, использующего некоторый ключ, они могут в установленном порядке получить половинки ключа и дальше действовать обычным для симметричного расшифрования образом.
Порядок работы с составными ключами – хороший пример следования принципу разделения обязанностей. Он позволяет сочетать права на разного рода тайны (персональную, коммерческую) с возможностью эффективно следить за нарушителями закона, хотя, конечно, здесь очень много тонкостей и технического, и юридического плана.
9.4.5.Контроль целостности
9.4.5.1. Основные понятия
Криптографические методы позволяют надежно контролировать целостность как отдельных порций данных, так и их наборов (таких как поток сообщений); определять подлинность источника данных; гарантировать невозможность отказаться от совершенных действий ("неотказуемость").
В основе криптографического контроля целостности лежат два понятия:
хэш-функция;
электронная цифровая подпись (ЭЦП).
9.4.5.2. Хэш-функция
Хэш-функция – это труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции.
Пусть имеются данные, целостность которых нужно проверить, хэш-функция и ранее вычисленный результат ее применения к исходным данным (так называемый дайджест). Обозначим хэш-функцию через h, исходные данные – через T, проверяемые данные – через T'. Контроль целостности данных сводится к проверке равенства h(T') = h(T). Если оно выполнено, считается, что T' = T. Совпадение дайджестов для различных данных называется коллизией. В принципе, коллизии, конечно, возможны, поскольку мощность множества дайджестов меньше, чем мощность множества хэшируемых данных, однако то, что h есть функция односторонняя, означает, что за приемлемое время специально организовать коллизию невозможно.
9.4.5.3. Электронная цифровая подпись
Рассмотрим теперь применение асимметричного шифрования для выработки и проверки электронной цифровой подписи. Пусть E(T) обозначает результат зашифрования текста T с помощью открытого ключа, а D(T) – результат расшифрования текста Т (как правило, шифрованного) с помощью секретного ключа. Чтобы асимметричный метод мог применяться для реализации ЭЦП, необходимо выполнение тождества
E(D(T)) = D(E(T)) = T
На рис. 9.11 показана процедура выработки электронной цифровой подписи, состоящая в шифровании преобразованием D дайджеста h(T).
Рис. 9.11. Выработка электронной цифровой подписи.
Проверка ЭЦП может быть реализована так, как показано на рис. 9.12.
Рис. 9.12. Проверка электронной цифровой подписи.
Из равенства
E(S') = h(T')
следует, что S' = D(h(T')) (для доказательства достаточно применить к обеим частям преобразование D и вычеркнуть в левой части тождественное преобразование D(E())). Таким образом, электронная цифровая подпись защищает целостность сообщения и удостоверяет личность отправителя, то есть защищает целостность источника данных и служит основой неотказуемости.
Два российских стандарта, ГОСТ Р 34.10-94 "Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма" и ГОСТ Р 34.11-94 "Функция хэширования", объединенные общим заголовком "Информационная технология. Криптографическая защита информации", регламентируют вычисление дайджеста и реализацию ЭЦП. В сентябре 2001 года был утвержден, а 1 июля 2002 года вступил в силу новый стандарт ЭЦП – ГОСТ Р 34.10-2001, разработанный специалистами ФАПСИ.
Для контроля целостности последовательности сообщений (то есть для защиты от кражи, дублирования и переупорядочения сообщений) применяют временные штампы и нумерацию элементов последовательности, при этом штампы и номера включают в подписываемый текст.
