
- •В.Я. Яковенко
- •Донецьк, 2005
- •1. Інформація, документ, інформаційні ресурси
- •1.1. Інформація: визначення, властивості, вимірювання
- •1.2. Документні ресурси
- •1.3. Інформаційні ресурси
- •2. Інформаційні ресурси і керування знаннями
- •2.1. Штучний інтелект і представлення знань
- •2.2. Інтелектуальний та людський капітал
- •2.3. Керування знаннями
- •3. Інформатизація і система національних інформаційних ресурсів
- •3.1. Інформатизація: сутність та розвиток в Україні і світі
- •Інформаційні ресурси;
- •3.2. Інформатизація та інформаційний ринок
- •3.3. Система національних інформаційних ресурсів України
- •4.Інформаційні ресурси internet
- •4.1. Internet і гіпертекст
- •4.2.ІнформаційніресурсиInternet
- •4.3.КомерційневикористанняInternet
- •5.Безпекаінформаційнихресурсівісистем5.1.Інформаційнабезпека
- •5.3.Модельвзаємодіївідкритихсистеміметодиїхзахисту
- •5.4.Використаннявідкритогоісекретногоключів.Електроннийцифровийпідпис
- •6.Створеннятафункціонуванняелектронногоуряду6.1.Світовийдосвідстворенняелектронногоуряду
- •6.2.ОсобливостістворенняелектронногоурядувУкраїні
- •6.3.РозвитококремихнапрямівелектронногоурядуваннявУкраїні
- •7.2.UmLіоб'єктно-оріентованемоделювання
- •Перелікпосилань
- •83055,М.Донецьк,вул.Університетська,24
5.3.Модельвзаємодіївідкритихсистеміметодиїхзахисту
ОсновнимперспективнимнапрямомстворенняITі1Свизнанатехнологіявідкритихсистем,змістякоїполягаєвзабезпеченні:
уніфікованогообмінуданимиміжрізнимикомп'ютерами;
переносностіприкладнихпрограмміжрізнимиплатформами;
мобільностікористувачів,тобтоможливостікористувачівпереходи тизодногокомп'ютеранаіншійнезалежновідйогоархітектури, об'ємупам'яті,програм,щовикористовуються,безнеобхідностіпе ренавчанняперсоналу.
Відкритасистема-цесистема,щореалізовуєвідкритіспецифікації(стандарти)наінтерфейси,службиіформатиданих,достатнідлятого,щобзабезпечити:
можливістьперенесення(мобільність)прикладнихсистем,розробле нихналежнимчином,ізмінімальнимизмінаминаширокийдіапазон систем;
спільнуроботу(інтероперабельність)зіншимиприкладнимисисте маминалокальнихівіддаленихплатформах;
взаємодіязкористувачамивстилі,щозабезпечуєїмперехідвідсис темидосистеми(мобільністькористувачів).
Ключовиймоментуцьомувизначенні-використаннятермінувідкритаспецифікація,що,усвоючергу,визначаєтьсяякзагальнодоступнаспецифікація,якапідтримуєтьсявідкритим,гласнимпогоджувальнимпроцесом,спрямованимнапостійнуадаптаціюновихтехнологій,івідповідаєстандартам.
112
Базовамодельвзаємодіївідкритихсистемміститьсімрівнів:фізичний,канальний,мережний,транспортний,сеансовий,прикладний.
7.Наприкладномурівні(ApplicationLayer)задопомогоюспеціальних■Цодатківкористувачстворюєдокумент-прикладзпаперовимдокументомЩ(листнапапері)-протоколX.400.
6.Нарівніпредставленняданих(Prsentation)фіксаціямісцязнаходженняанихОС,перетворенняїхформату(шифрування),забезпеченнявзаємодіїзна-,ступнимрівнем(листуконвертіінаньомумарка)-протоколX.409.
5.Насеансовомурівні(Session)підтримкадіалогуміжвіддаленими^процесами,взаємодіязлокальноюабоглобальною(VAN)мережею-(лист'опущеноупоштовускриньку),праванавихідв«ефір»-протоколX.225.
4.Натранспортномурівні(Transport)забезпеченнявзаємодіївіддалених Процесів,тобтодокументперетворитьсяуформу,вякійналежитьпередавати
tданівмережі,-(листдоставленийнапоштамтіокремовідмісцевихлистів)-|протоколTCP/IP,ТРО.
5.Мережнийрівень(Network)-маршрутизаціяіуправлінняпотоками 'даних—(листукладенийвмішок)-протоколX.25.
2.Канальний,аборівеньданих(DateLink)необхідний,щобпромоде-
люватисигнали,якіциркулюютьнафізичномурівні,відповіднододаних,
одержанихзмережногорівня.Цеформуванняпакетівіфреймівданих,
управліннядоступомдосередовищапередачі-(мішкилистів,укладеніува-
І'гон)-протоколHDLC.
1.Фізичнийрівень(Phisical)відбуваєтьсяреальнапередачаданих(бітовіпротоколи),тобтоелементарніодиниціданих-(вагонпричепленийдолокомотива.Доставляєіншевідомствозаіншимпротоколом)-протоколPS232.
ВідновленнядокументаприпереходізнижньогонаверхнійрівеньПКклієнта.
Інтерфейс—правилаустановкивзаємодіїміждвомарівнями(1-2,2-3,іт.д.).
Протоколи-правила,щовизначаютьформатповідомленьміждвомаоднаковимирівнями[6,12,17,20].
113
Таблиця5.2.РозподілфункціїбезпекивмоделіISO/OS1[6,17]
Функціїбезпеки |
Рівень |
||||||
1 |
2 |
3 |
4 |
5 |
Г6 |
|
|
Аутентифікація |
- |
- |
+ |
+ |
- |
- |
+ |
Управліннядоступом |
- |
- |
+ |
+ |
- |
- |
+ |
Конфіденційністьз'єднання |
+ |
+ |
+ |
+ |
- |
+ |
+ |
Конфіденційністьззовніз'єднання |
- |
+ |
+ |
+ |
- |
+ |
+ |
Вибірковаконфіденційність |
- |
- |
- |
- |
- |
+ |
+ |
Конфіденційністьтрафіка |
+ |
- |
- |
- |
- |
- |
+ |
Цілісністьзвідновленнями |
- |
- |
- |
+ |
- |
- |
+ |
Цілісністьбезвідновлення |
- |
- |
+ |
+ |
- |
- |
+ |
Вибірковацілісність |
- |
- |
- |
|
|
- |
+ |
Цілісністьззовніз'єднання |
- |
- |
+ |
+ |
- |
- |
+ |
Невідмовність |
- |
- |
- |
- |
- |
|
+ |
"+"рівеньможенадатифункціюбезпеки;
"-"рівеньнепідходитьдлянаданняфункціїбезпеки.
Технологіязабезпеченнябезпекиінформаційнихсистемпройшлатрифазисвогорозвитку:
захистданих(пов'язаназкодуваннямданих),орієнтованийназапобі ганнянесанкціонованогодоступудоінформації;
захистсистеми(пов'язанаіззахистомсистемивідруйнуваньівне сеннязмін).Вокремихвипадкахсистемазахищаєтьсявіднесанкціонованого використанняресурсів.Руйнуванняіспотворенняможутьспричинитизбої технічнихіпрограмнихзасобів,перешкодивканалахзв'язку;
перевіркасистеми(призначенадлявиявленняспробнесанкціоновано говикористанняабоспотворенняданих).Передбачаєреєстраціюдійкорис тувачів,визначенняїхповноваженьівідповідностіїхвиконуванимдіям.На основіперевіркисистемиможнабудувативисновкипронесанкціонований доступ,можливіпорушенняцілісностіданихтаін.
114
Длязабезпеченнябезпекиінформаційнихсистемрозробляютьсярізнізаходи,якізнаходятьвідображеннявстандартахізаконодавчихактах.
ОднимзосновнихдокументівуційсферієСтандартпоорганізаціїзахисту(МККТТ)-Х.8ОО.Уньомурозрізняютьсятакіпоняття,якзагрозабезпеці,службибезпеки,механізмибезпеки,задопомогоюякихописуєтьсятехнологіязабезпеченнябезпекивмережахпередачіданих.
Так,загрозабезпеці-цедіяабоподія,якаможеспричинитируйнування,спотворенняабонесанкціонованийдоступдоресурсівмережі.Загрозирозподіляютьсяна:
випадкові(наприклад,користувачввівнетойпароль,алевінспрацював);
ненавмисні(випадкововидалилиінформацію);
маютьнамір(активніпорушенняфункціонуваннясистемичерез впливнаїїпрограмні,технічні,інформаційніресурси);
-пасивні(несанкціонованевикористанняресурсів). Найважливішізагрозибезпеки:
відкриттяконфіденційноїінформації;
компрометаціяінформації;
несанкціонованевикористанняресурсів;
помилковевикористанняресурсів;
несанкціонованийобмінінформацією;
відмовавідінформації;
відмовавідобслуговування;
Поняття"службибезпеки"означаєспецифікаціюнаконцептуальному,рівнінапрямівнейтралізаціїзагрозбезпеці.Цінапрямиреалізуютьсямеханізмамибезпеки.Службибезпекипередбачаютьтактичнийістратегічнийрівеньзахистуінформації.
Тактичнийрівеньпризначенийдлязахистуінформаціївіднесанкціонованоговикористанняпротягомдекількоххвилинабодоби.Наприклад,длянедопущенняпідслуховуванняроботипринтера,введенняпаролів.
115
Стратегічнийрівеньвикористовуєтьсявситуаціях,якщопередбачається,щовисококваліфіковані,технічнодобреоснащеніфахівцівитратятьнадешифруванняперехопленихповідомленьвіддекількохмісяцівдодекількохднів.Наприклад,змінапаролівсистемиNovellNetware,змінаалгоритмівшифруванняповідомлень.
ISOвизначаєнаступніслужбибезпеки:
Аутентифікація-підтвердженняабозапереченнятого,щовідправ никінформаціїсаметой,хтовказаний.
Забезпеченняцілісності—виявленняспотворень,вставок,повторів, знищенихданих,можебутизвідновленнямданих.
Засекреченняданих.Цяслужбапризначенадляперетворенняінфор маціїувигляд,неприступнийдлябезпосередньоговикористання(забезпечує різноманітніперетворенняданихдопередачіїхвканал).
Контрольдоступу.Призначенийдлязапобіганнянесанкціонованому доступудоресурсівмережі.Можливо:повний(доресурсувцілому,незале жновідспособуйоговикористання);вибірковий(розповсюджуєтьсянаокре мівидидоступудоресурсів,наприклад,модифікаціюбазиданих).
Захиствідвідмовиспрямованийнанейтралізаціюзагрозивідмовивід інформаціїзбокуїївідправникаабоодержувача.Буваєзпідтвердженням джерелаіпідтвердженнямдоставки.Першийваріантзабезпечуєодержувача інформаціїдоказами(увиглядіданих),яківиключаютьспробивідправника заперечитифактпередачіінформаціїабоїїзміст.Другийваріантзабезпечує відправникадоказами,якіусуваютьспробиодержувачазаперечитифактїї отриманняабоїїзмісту.Збираєтьсястатистикапропроходженняповідом лень,щобматинагодупідтвердитипересилкуабоотриманняповідомлень.
Підмеханізмамибезпекирозуміютьконкретніметоди,якінейтралізуютьзагрозубезпеці.
Методизахистуінформаціїрозподіляютьсяна:
шифруванняданих;
цифровий(електронний)підпис;
116
I_
забезпеченняцілісностіданих;
підстановкиграфіка;
управліннямаршрутизацією;
арбітражабопояснення.
Дляслужбиаутентифікаціїможнавикористовуватиметоди1)-3);для[службизабезпеченняцілісності-4),частково6);дляслужбизасекречення-І.1)і5);дляслужбиконтролюдоступу—3);дляслужбизахистувідвідмов—І2)і7)[17,64].
1.Шифруванняданихвикористовуєтьсядлятого,щобперешкоджати|сприйняттюінформаціїстороннімособам.Шифруванняданихвхідногоповідомленнябазуєтьсянаспеціальнихкриптографічнихалгоритмах.Вономожебутиабосиметричним(іззакритимключем),абоасиметричним(звід-Iкритимключем).Длясиметричногошифруваннявикористовуєтьсяодинсек-Iретнийключ(йогомаютьіджерело,іодержувач).Вінжевикористовуєтьсядлярозшифровклповідомлень.
Уразіасиметричногошифруваннявикористовуєтьсяодинключ(загаль-нодоступний),длядешифрування—інший(секретний).Можебутинавпаки.Знаннязагальнодоступногоключанедаєможливостівизначитисекретний.Дляшифруванняідешифруваннявикористовуютьсярізніалгоритминазворотнихфункціях.Одинзнайвідомішихметодівасиметричногошифрування-методRSA(запершимибуквамипрізвищавторів,якихзапропонувалофункціюшифруванняв1978p.,-Ріверст,Шамір,Адлеман).
2.Електроннийпідпис-(спеціальнапослідовністьсимволів)ґрунтуєтьсянаRSA-шифруванні
Дляелектронногопідписунеобхіднідвідії:
1)створенняпідписуізанесенняйоговповідомлення(длястворенняпідписувикористовуєтьсяалгоритмRSA);
117
2)розпізнаванняодержувачем—спеціальнідискетидозволяютьзніматиелектроннийпідпис,знищувативжеприсланий,аленепотрібнийфайл.
Електроннийпідписможевикористовуватисядляреалізаціїслужбаутен-тифікаціїізахистувідвідмов.
3.Контрольдоступунайчастішездійснюєтьсязапаролем.Окрімпароля,можебутиспеціальнатехнічнаприналежністьдляідентифікаціїкористувача(типумагнітнихкарт).Механізмпаролівдозволяєперевіритиповноваженнянадоступдоресурсівмережі.
Аутентифікаціябуваєодносторонньоюівзаємною.Воназабезпечуєтьсямеханізмомшифрування,цифровимпідписом.
Аутентифікаціяпримушуєкористувачапідтверджуватисвоюістинність.
Можутьзастосуватисятакіметоди:
Вимогавідсуб'єктанадатиречовийдоказ,якийпідтверджуєособу. Наприклад,магнітнакартка.
Вимога,щобсуб'єктсповістивдещо,відомелишейому.Скажітьпа роль,фразу,число.
Вимога,щобсуб'єктнадавдещо,властивелишейому,наприклад,го лос,відбиткипальців,малюноксітківкиока.
Механізмцілісностіреалізуєтьсячерезприєднаннядокожногопа кетаконтрольнихсум,нумераціїблоків.Длязабезпеченнявиявленняпідміни блокиможутьпозначатисяміткамичасу.
Підстановкатрафіка,якщомеханізмзаповненнятекстувикористову єтьсядляслужбизасекреченняпотокуданих.Об'єктимережі(спеціальнеосна щення)генеруютьфіктивніблокиіпередаютьїхканалами(додатковийтрафік).
Управліннямаршрутизацієюповинневизначитимаршрутпередачі повідомленнятак,щобвиключитивикористанняканалівтам,деможлива крадіжкасекретноїінформації.
Арбітражабопоясненнявикористовуєтьсядлятого,щобкористувачі одержувачінформаціїнемогливідмовитисявідфактупередачіповідомлення. Дляцьоговсистемістворюєтьсяспеціальнаслужба,черезякупроходятьіре-
118
єструютьсявсіповідомлення.Звичайнореєстраціяповідомленьвиконуєтьсяавтоматично,аїханалізздійснюєокремийфахівець(арбітр).Подібнаслужбаможесприятивиявленнюджереланесанкціонованогодоступудосистеми.
Розробцістандартівзбезпекиприділяєтьсявеличезнаувагавбагатьохкраїнах.ВСШАєцентрнаціональноїбезпекиЕОММО.Вінвидаєспеціальністандарти:
1."Оранжевакнига"-оцінказахищеностіавтономнихЕОМ.
2."Жовтакнига"-керівництвосередовищем,захиствідзовнішніх впливів.
"Червонакнига"-оцінказахищеностікомп'ютернихмереж.
"Зеленакнига"-керівництводлярозробкиадміністративнихсис темінформаціїідокументівпризасекреченніінформаціївбазахданих.
ВУкраїніствореноДепартаменттехнічногозахистуінформаціїСБУ,якийрозробивряднормативнихдокументівщодозахистуінформації,зокрема:«КонцепціютехнічногозахистуінформаціївУкраїні»,«ПоложенняпротехнічнийзахистінформаціївУкраїні».
Основнимистандартамиусферібезпекителекомунікаційнихсистемє:
перевіркаоригінальності(аутентифікація)-ISO8730,1SO/1ES9594, ITUX.509;
цілісність-ГОСТ28147,1SO8731;
цифровийпідписISO7498,Р3410(Росія),DSS(США).
Існуютьтакожстандартиокремихфірмдлязахистурізноманітнихтелекомунікаційнихсистем(табл.5.3):
SKIP—стандартдлязахистукорпоративноїмережі;
SET—стандартдляшифруванняплатіжнихопераційвІнтернет;
IPSec—стандартназасобизабезпеченнябезпекивІнтернет [6,17,64].
119
Таблиця5.3.ЗахистінформаціївInternet
Стандарт |
Функціязахисту |
Застосування |
SecureHTTP(S-HTTP) |
ТрансакційуWeb |
Bpoy3epn,Web-сервери.додатки |
SecureSocketsLayer(SSL) |
Пакетівданихнамережномурівні |
Bpoy3epn,Web-сервери,додатки |
SecureMIME (S-MIME) |
Вкладеньвелектронніпослання |
Поштовіпрограмизпідтри-1мкоюшифрівRSA |
SecureWide-AreaNetworks(S/WAN) |
Шифруванняодноранговихз'єднаньміжбрандмауерамитамаршрутизаторами |
Віртуальніприватнімережі] |
SecureElectronicTransaction(SET) |
Трансакційзкредитнимикартками |
Смарт—картки.серверитрансакцій,електроннакомерція |