
- •«Информационные технологии в управлении качеством и защита информации». Часть 2.
- •1. Классификация угроз безопасности информации
- •2. Классификация угроз безопасности информации
- •3. Классификация угроз безопасности информации
- •4. Классы вредительских программ в зависимости от механизма действия
- •5. Политика безопасности
- •6. Факторы, обуславливающие угрозы безопасности информации
- •7. Неформальная модель возможных нарушителей
- •8. Способы воздействия угроз на объекты информационной безопасности
- •9. Угрозы безопасности программного обеспечения
- •10. Угрозы безопасности информации в компьютерных сетях
- •11. Угрозы безопасности коммерческой информации
- •12. Классификация основных источников угроз безопасности информации
- •Методы и средства обеспечения информационной безопасности
- •1. Методы и средства обеспечения требуемого уровня информационной безопасности организации (фирмы)
- •Разграничение доступа на территорию и в помещения
- •Средства идентификации (опознавания) и аутентификации (подтверждения подлинности) пользователей
- •Средства разграничения доступа зарегистрированных пользователей системы к ресурсам ас
- •Средства обеспечения и контроля целостности программных и информационных ресурсов
- •Средства оперативного контроля и регистрации событий безопасности
- •1.4. Технические (аппаратно-программные) средства защиты
- •1.5. Криптографические средства защиты информации
- •1.6. Организационные (административные) средства защиты
- •1.7. Законодательные (правовые) средства защиты
- •1.8. Морально-этические средства защиты
- •Словарь основных терминов Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
1.5. Криптографические средства защиты информации
Криптографический метод защиты информации - метод защиты информации, основанный на принципе ее шифрования. Криптографический метод может быть реализован как программными, так и аппаратными средствами.
Средство криптографической защиты (информации) - аппаратно-программное средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности.
Одним из важных способов защиты информации является криптографическая защита или криптографическое преобразование информации, шифрование.
Криптология (от греческого крипто-тайный и логос-мысль) – это наука о проектировании и взломе систем информационной безопасности. [1, 2, 4]
Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.
Иностранному термину информация достаточно близко отвечает русское слово смысл. Очевидно, что одну и ту же информацию можно передать разными сообщениями, например, на разных языках, а также письмом, телеграфом, факсом или электронной почтой. С другой стороны, одно и то же сообщение разными людьми понимается по-разному.
Например, при сообщении о победе "Спартака" иной футбольный болельщик обрадуется, другой может огорчиться, а третий вообще никак не прореагирует на это сообщение. Таким образом, можно сделать вывод, что информация извлекается людьми из сообщения с помощью ключа, правила, придающего сообщению конкретный смысл. Особую роль играет ключ в криптографии, где его знание гарантирует извлечение истинного смысла сообщения.
Язык сообщений (текстов) криптологи считают заранее известным и алфавит его фиксированным. Под алфавитом понимается конечное множество используемых для кодирования знаков. Текст – упорядоченный набор элементов алфавита. Следует различать понятия: тайнопись, коды, шифрация (шифрование). Тайнописью принято называть скрытые сообщения. Коды - это системы условных обозначений или названий, применяемых при передаче информации. В отличие от тайнописи, которая прячет сам факт наличия сообщения, шифровки передаются открыто, а прячется только смысл. Хотя криптологи различают шифры и коды, потому что для практических работ это разные системы, но коды представляют собой шифр простой замены слов. Кодирование часто применяется для повышения качества передачи сообщений. Несомненно, что коды могут служить и для сокрытия смысла сообщений. Однако область применения кодирования для сокрытия смысла ограничена одиночными сообщениями.
Криптография занимается проектированием систем шифрования и расшифровывания (дешифрации) конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение.
Целью криптоанализа является вскрытие шифровок без знания ключа и, порой, без знания примененной системы шифрования. Часто криптоанализ рассматривается как область криптологии, проверяющая и доказывающая устойчивость шифров как теоретически, так и практически.
Классическую схему передачи секретных сообщений криптографическим преобразованием можно представить следующим образом. Отправителем сообщение шифруется с помощью ключа, и полученная шифровка передается по обычному открытому каналу связи получателю в то время как ключ отправляется ему по закрытому каналу, гарантирующему секретность. Имея ключ и шифровку, получатель восстанавливает исходное сообщение. В зависимости от целей засекречивания эта схема может несколько видоизменяться. Так, в компьютерной криптографии обычен случай, когда отправитель и получатель - одно и то же лицо.
Криптографические преобразования применяют для достижения двух целей по защите информации:
1) недоступность информации для лиц, не имеющих ключа;
2) подтверждение с требуемой надежностью факта обнаружения несанкционированного перехвата или внесения преднамеренных искажений.
Системы шифрации, базирующиеся на использовании вычислительной техники, называют криптографическими системами (криптосистемами). В криптосистемах ключ шифрования - специальное уникальное число.
Под классической криптографией будем понимать системы шифрования с симметричными ключами (одноключевые системы), когда ключ отправителя должен совпадать с ключом получателя. Здесь обмен секретными ключами в ряде случаев представляет серьезную проблему.
В середине семидесятых годов двадцатого века наряду с классическими системами шифрования стали использовать шифровальные системы с открытым ключом. Здесь ключ для шифрования открытый, а для расшифровывания секретный. Поэтому их еще называют двухключевыми системами, асимметричными или системами с несимметричными ключами. Открытый и закрытый ключи математически связаны друг с другом.
Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Хотя асимметричные криптосистемы быстро развиваются в последние годы, целый ряд преимуществ классических систем позволяет им надежно удерживать ведущее место.
К недостаткам криптосистем с несимметричными ключами относятся медлительность и зависимость криптостойкости от длины ключа и современного состояния вычислительных средств. Однако в таких областях, как пересылка ключей и цифровая (электронная) подпись, роль систем с открытыми ключами уникальна. Под криптостойкостью понимается характеристика шифра, определяющая его стойкость к расшифровыванию.
Показателями криптостойкости являются количество всех возможных ключей и среднее время, необходимое для криптоанализа. Цифровой (электронной) подписью называется присоединяемое к тексту его крипто графическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Таким образом, криптография обеспечивает сокрытие смысла сообщения с помощью шифрования и открытие расшифровыванием, которые выполняются по специальным криптографическим алгоритмам с помощью ключей у отправителя и получателя. Современная криптография базируется на использовании двух типов криптографических алгоритмов:
классических алгоритмов, основанных на применении закрытых, секретных ключей, и новых алгоритмов с открытым ключом, в которых применяется один открытый и один закрытый ключ.
Кроме того, существует возможность шифрования информации и более простым способом - с использованием генератора псевдослучайных чисел.
Любая криптографическая система надежна лишь настолько, насколько полно она отвечает следующим требованиям:
♦невозможность ее раскрытия даже при известном тексте, а в случае раскрытия сообщения - гарантия безопасности сообщений, которые были переданы ранее, и тех, которые будут переданы в дальнейшем;
♦достаточно большое число вариантов шифрования, не позволяющее раскрыть истинное содержание информации даже с использованием современных вычислительных средств;
♦высокая сложность шифра, не позволяющая раскрыть его с применением математических методов;
♦гарантированная надежность хранения ключа и алгоритма шифрования, а также самих шифровальных устройств;
♦зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
♦число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
♦число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
♦знание алгоритма шифрования не должно влиять на надежность защиты;
♦незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
♦структурные элементы алгоритма шифрования должны быть неизменными;
♦дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;
♦длина шифрованного текста должна быть равной длине исходного текста.
♦не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;
♦любой ключ из множества возможных должен обеспечивать надежную защиту информации;
♦алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.
По сравнению с другими методами защиты информации классическая криптография гарантирует защиту лишь при условиях, что:
- использован эффективный криптографический алгоритм;
- соблюдены секретность и целостность ключа.
Однако использование систем криптографической защиты, построенных на основе стойких алгоритмов, само по себе еще не гарантирует надежность защиты. Наряду с разработкой и использованием таких алгоритмов необходимо использование надежных протоколов (правил), регламентирующих применение этих алгоритмов и способных обеспечить заданную криптостойкость.
Одним из важнейших элементов системы обеспечения безопасности информации АС организации должно быть использование криптографических методов и средств защиты информации от несанкционированного доступа при ее передаче по каналам связи.
Все средства криптографической защиты информации в АС организации должны строиться на основе базисного криптографического ядра, прошедшего всесторонние исследования специализированными организациями ФАПСИ (Федеральное агентство правительственной связи и информации). Используемые средства криптографической защиты секретной информации должны быть сертифицированы, а вся подсистема, в которой они используются, должна быть аттестована ФАПСИ. На использование криптографических средств органы организации должны иметь лицензию ФАПСИ.
Ключевая система применяемых в АС организации шифровальных средств должна обеспечивать криптографическую живучесть и многоуровневую защиту от компрометации ключевой информации, разделение пользователей по уровням обеспечения защиты и зонам их взаимодействия между собой и пользователями других уровней.
Конфиденциальность и имитозащита информации при ее передаче по каналам связи должна обеспечиваться за счет применения в системе шифросредств абонентского и на отдельных направлениях канального шифрования. Сочетание абонентского и канального шифрования информации должно обеспечивать ее сквозную защиту по всему тракту прохождения, защищать информацию в случае ее ошибочной переадресации за счет сбоев и неисправностей аппаратно-программных средств центров коммутации.
В АС организации, являющейся системой с распределенными информационными ресурсами, также должны использоваться средства формирования и проверки электронной цифровой подписи, обеспечивающие целостность и юридически доказательное подтверждение подлинности сообщений, а также аутентификацию пользователей, абонентских пунктов и подтверждение времени отправления сообщений. При этом должны использоваться только стандартизованные алгоритмы цифровой подписи, а соответствующие средства, реализующие эти алгоритмы, должны быть сертифицированы ФАПСИ.