- •1. Угрозы, обусловленные действиями субъекта (антропогенные);
- •2. Угрозы, обусловленные техническими средствами (техногенные);
- •3. Угрозы, обусловленные стихийными источниками.
- •Достоинства
- •Недостатки
- •Применение
- •Преимущества
- •Недостатки
- •Шифрование сообщений
- •Авторизация
- •Криптографические примитивы
Анализ угроз. Последствия реализации угроз.
Информация, обрабатываемая в корпоративных сетях, особенно уязвима. Существенному повышению возможности несанкционированного использования или модификации данных, введению в оборот ложной информации способствуют:
· увеличение объемов обрабатываемой, передаваемой и хранимой в компьютерах информации;
· сосредоточение в базах данных информации различного уровня важности и конфиденциальности;
· расширение доступа круга пользователей к информации, хранящейся в базах данных, и к ресурсам вычислительной сети;
· увеличение числа удаленных рабочих мест;
· широкое использование для связи пользователей глобальной сети Internet и различных каналов связи;
· автоматизация обмена информацией между компьютерами пользователей.
Все источники угроз безопасности информации, циркулирующей в корпоративной сети, можно разделить на три основные группы:
1. Угрозы, обусловленные действиями субъекта (антропогенные);
Субъекты, действия которых могут привести к нарушению безопасности информации, могут быть
как внешние:
· криминальные структуры;
· рецидивисты и потенциальные преступники;
· недобросовестные партнеры;
· конкуренты;
· политические противники;
так и внутренние:
· персонал учреждения;
· персонал филиалов;
· лица с нарушенной психикой;
· специально внедренные агенты.
2. Угрозы, обусловленные техническими средствами (техногенные);
Технические средства, содержащие потенциальные угрозы безопасности информации, также могут быть
внутренними:
· некачественные технические средства обработки информации;
· некачественные программные средства обработки информации;
· вспомогательные средства (охраны, сигнализации, телефонии);
· другие технические средства, применяемые в учреждении;
и внешними:
· средства связи;
· близко расположенные опасные производства;
· сети инженерных коммуникации (энерго-, водоснабжения, канализации);
· транспорт.
3. Угрозы, обусловленные стихийными источниками.
Третью группу составляют угрозы, которые совершенно не поддаются прогнозированию, и поэтому меры их парирования должны применяться всегда.
Стихийные источники, составляющие потенциальные угрозы информационной безопасности, как правило, являются внешними по отношению к рассматриваемому объекту, и под ними понимаются, прежде всего, природные катаклизмы:
· пожары;
· землетрясения;
· наводнения;
· ураганы;
· другие форс-мажорные обстоятельства;
· различные непредвиденные обстоятельства;
· необъяснимые явления.
Реализация данных угроз могут привести к ряду нежелательных последствий, среди которых применительно к корпоративной сети можно выделить следующие:
1) кражу:
· технических средств (винчестеров, ноутбуков, системных блоков);
· носителей информации (бумажных, магнитных, оптических и пр.);
· информации (чтение и несанкционированное копирование);
· средств доступа (ключей, паролей, ключевой документации и пр.).
2) подмену (модификацию):
· операционных систем;
· систем управления базами данных (СУБД);
· прикладных программ;
· информации (данных), отрицание факта отправки сообщений;
· паролей и правил доступа.
· программного обеспечения, ОС, СУБД;
· информации при передаче по каналам связи и телекоммуникациям.
3) уничтожение (разрушение):
· технических средств (винчестеров, ноутбуков, системных блоков);
· носителей информации (бумажных, магнитных, оптических и пр.);
· программного обеспечения (операционных систем, систем управления базами данных, прикладного программного обеспечения);
· информации (файлов, данных);
· паролей и ключевой информации.
· программного обеспечения, ОС, системы управления базой данных (СУБД);
· средств обработки информации (за счет бросков напряжений);
· помещений;
· информации (размагничиванием, радиацией и пр.);
· персонала.
4) нарушение нормальной работы:
· скорости обработки информации;
· пропускной способности каналов связи;
· объемов свободной оперативной памяти;
· объемов свободного дискового пространства;
· электропитания технических средств.
· нарушение работоспособности системы обработки информации;
· нарушение работоспособности связи и телекоммуникаций;
· старение носителей информации и средств ее обработки;
· нарушение установленных правил доступа;
· электромагнитное воздействие на технические средства.
5) ошибки:
· при инсталляции программного обеспечения, ОС, СУБД;
· при написании прикладного программного обеспечения;
· при эксплуатации программного обеспечения;
· при эксплуатации технических средств.
6) перехват информации (несанкционированный):
· за счет электромагнитного излучения от технических средств;
· за счет наводок по линиям электропитания;
· за счет наводок по посторонним проводникам;
· по акустическому каналу от средств вывода;
· по акустическому каналу при обсуждении вопросов;
· при подключении к каналам передачи информации;
· за счет нарушения установленных правил доступа (взлом).
Даже первичный анализ приведенного перечня угроз безопасности информации показывает, что для обеспечения комплексной безопасности необходимо принятие как организационных, так и технических решений решений. Такой подход позволяет дифференцированно подойти к распределению материальных ресурсов, выделенных на обеспечение информационной безопасности.
Анализ технологий криптографической защиты
Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства.
Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.
Криптография не занимается защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищённых системах передачи данных.
Криптография - это совокупность технических, математических, алгоритмических и программных методов преобразования данных (шифрование данных), которая делает их бесполезными для любого пользователя, у которого нет ключа для расшифровки. Криптографические преобразования обеспечивают решение следующих базовых задач защиты - конфиденциальности (невозможности прочитать данные и извлечь полезную информацию) и целостности (невозможность модифицировать данные для изменения смысла или внесения ложной информации).
Технологии криптографии позволяют реализовать следующие процессы информационной защиты:
идентификация (отождествление) объекта или субъекта сети или информационной системы;
аутентификация (проверка подлинности) объекта или субъекта сети;
контроль/разграничение доступа к ресурсам локальной сети или внесетевым сервисам;
обеспечение и контроль целостности данных.
В соответствии с политиками безопасности используемые в компании технологии криптографии и специализированное программно-аппаратное обеспечение для защиты данных и документов, шифрования файлов и дисков реализуют следующие аспекты информационной защиты:
шифруемые электронные письма и соединения VPN скрывают передаваемые данные от вирусов и сканеров содержимого;
шифрование дисков не должно затруднять автоматическое резервное сохранение данных или управление файлами;
сетевой администратор может не иметь права доступа к защищаемым файлам, содержащим конфиденциальную информацию, если это вызвано производственной необходимостью;
когда сотрудник покидает предприятие, у его работодателя должна быть возможность доступа к зашифрованным данным, связанным с производственной деятельностью этого сотрудника;
надежность шифрования и доступа должна быть обеспечена на длительное время;
если при шифровании применяется метод открытого ключа, то помимо программного обеспечения необходимо построение инфраструктуры управления ключами или сертификатами;
в случае попытки взлома системы или утечки секретной информации систему можно быстро перенастроить;
широкое применение шифрования возможно лишь при условии простоты его обслуживания.
Средства криптографической защиты информации
- К ним относятся:
а) средства шифрования - аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации от несанкционированного доступа при ее передаче по каналам связи и (или) при ее обработке и хранении;
б) средства имитозащиты - аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты от навязывания ложной информации;
в) средства электронной цифровой подписи - аппаратные, программные и аппаратно-программные средства, обеспечивающие на основе криптографических преобразований реализацию хотя бы одной из следующих функций: создание электронной цифровой подписи с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи, создание закрытых и открытых ключей электронной цифровой подписи;
г) средства кодирования - средства, реализующие алгоритмы криптографического преобразования информации с выполнением части преобразования путем ручных операций или с использованием автоматизированных средств на основе таких операций;
д) средства для изготовления ключевых документов (независимо от вида носителя ключевой информации);
е) ключевые документы (независимо от вида носителя ключевой информации).
Симметри́чные криптосисте́мы (также симметричное шифрование, симметричные шифры) (англ. symmetric-key algorithm) — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.
Алгоритмы шифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.
Классическими примерами таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже:
Простая перестановка
Одиночная перестановка по ключу
Двойная перестановка
Перестановка "Магический квадрат"
В настоящее время симметричные шифры — это:
блочные шифры. Обрабатывают информацию блоками определённой длины (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект — нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.
поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном режиме.
Большинство симметричных шифров используют сложную комбинацию большого количества подстановок и перестановок. Многие такие шифры исполняются в несколько (иногда до 80) проходов, используя на каждом проходе «ключ прохода». Множество «ключей прохода» для всех проходов называется «расписанием ключей» (key schedule). Как правило, оно создается из ключа выполнением над ним неких операций, в том числе перестановок и подстановок.
Типичным способом построения алгоритмов симметричного шифрования является сеть Фейстеля. Алгоритм строит схему шифрования на основе функции F(D, K), где D — порция данных размером вдвое меньше блока шифрования, а K — «ключ прохода» для данного прохода. От функции не требуется обратимость — обратная ей функция может быть неизвестна. Достоинства сети Фейстеля — почти полное совпадение дешифровки с шифрованием (единственное отличие — обратный порядок «ключей прохода» в расписании), что значительно облегчает аппаратную реализацию.
Операция перестановки перемешивает биты сообщения по некоему закону. В аппаратных реализациях она тривиально реализуется как перепутывание проводников. Именно операции перестановки дают возможность достижения «эффекта лавины». Операция перестановки линейна — f(a) xor f(b) == f(a xor b)
Операции подстановки выполняются как замена значения некоей части сообщения (часто в 4, 6 или 8 бит) на стандартное, жестко встроенное в алгоритм иное число путём обращения к константному массиву. Операция подстановки привносит в алгоритм нелинейность.
Зачастую стойкость алгоритма, особенно к дифференциальному криптоанализу, зависит от выбора значений в таблицах подстановки (S-блоках). Как минимум считается нежелательным наличие неподвижных элементов S(x) = x, а также отсутствие влияния какого-то бита входного байта на какой-то бит результата — то есть случаи, когда бит результата одинаков для всех пар входных слов, отличающихся только в данном бите.
