- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 9
целостность поля данных в режиме без установления соединения - позволяет обнаружить модификацию выбранного поля в единственном сервисном блоке данных;
информирование об отправке данных - позволяет обнаружить ло гические объекты, которые посылают информацию о нарушении правил защиты информации. Информирование об отправке предоставляет полу чателю информацию о факте передачи данных в его адрес, обеспечивает подтверждение подлинности абонента-отправителя. Услуга направлена на предотвращение отрицания отправления, то есть возможности отказа от факта передачи данного сообщения со стороны отправителя;
информирование о доставке - позволяет обнаружить логические объекты, которые не выполняют требуемых действий после приема ин формации, предоставляет отправителю информацию о факте получения данных адресатом. Услуга направлена на предотвращение отрицания до ставки, то есть обеспечивает защиту от попыток получателя отрицать факт получения данных.
Теоретически доказано, а практика защиты сетей подтвердила, что все перечисленные услуги могут быть обеспечены криптографическими средствами защиты, в силу чего эти средства и составляют основу всех механизмов защиты информации в ВС. Центральными при этом являются следующие задачи:
взаимное опознавание (аутентификация) вступающих в связь абонентов сети;
обеспечение конфиденциальности циркулирующих в сети дан ных;
обеспечение юридической ответственности абонентов за переда ваемые и принимаемые данные.
Решение последней из названных задач обеспечивается с помощью так называемой цифровой (электронной) подписи, ее суть рассматривается в следующем параграфе. Методы решения первых двух задач излагаются ниже.
К настоящему времени разработан ряд протоколов аутентификации, основанных на использовании шифрования, которые обеспечивают надежную взаимную аутентификацию абонентов вычислительной сети без экспозиции любого из абонентов. Эти протоколы являются стойкими по отношению ко всем рассмотренным выше угрозам безопасности сети.
Общий принцип взаимной аутентификации, положенный в основу этих протоколов, состоит в шифровании быстро изменяющейся уникаль-
Защита информации в сетях ЭВМ
ной величины, например времени сеанса связи, при этом используются предварительно распределенные между абонентами ключи. Для применения этих протоколов необходимо установить взаимное согласие между абонентами по начальному значению последовательного числа или цепочки блоков. Начальное значение числа должно иметь величину, которая либо ранее не использовалась, либо выбиралась случайным образом для защиты от возможной угрозы предъявления ответов предыдущих обменов.
Рассмотрим простую аутентификационную последовательность обменов между абонентами сети А и В, в результате которой абонент А надежно идентифицирует себя для абонента В. Аналогичная последовательность необходима для абонента В, чтобы он идентифицировал себя для абонента А. Допустим, что абоненты А и В имеют некоторый ключ для установления взаимной аутентификации. Первый обмен состоит в том, что абонент В посылает абоненту А в виде открытого текста случайный элемент данных - текущее время дня. Во время второго обмена абонент А шифрует этот элемент данных (текущее время дня), используя согласованный ранее с абонентом В ключ, и посылает ответ абоненту В. Абонент В расшифровывает полученный от А ответ, используя также согласованный ключ, и сравнивает полученное значение с отправленным ранее исходным значением текущего времени дня. Если эти значения согласуются, то абонент В убеждается в подлинности абонента А.
Если применяется сильный алгоритм шифрования, то этот простой протокол не экспонирует ни А, ни В, т.к. для криптоаналитика было бы невозможно получить ключ из зашифрованного времени дня, даже если он знает соответствующее время дня в виде открытого текста. Кроме того, аутентификационные последовательности меняются быстро, поэтому угроза в виде записывания старого сообщения и повторной передачи оказывается неэффективной.
Для использования такого аутентификационного протокола необходимо установить последовательное число или начальное значение для сцепления блоков. Эту информацию абонент А включает до начала шифрования в сообщение абоненту В.
Для того, чтобы несколько участников сетевых переговоров (взаимодействия) могли осуществлять между собой секретную связь, необходимо, чтобы они получили согласованные пары ключей для шифрования и дешифрования передаваемых данных (рис. 9.5).
Необходимо отметить, что согласованная пара ключей образует логический канал, который не зависит от всех других логических каналов, но является столь же реальным, как и любой другой канал связи, об-
мощью которого любые данные, включая ключи, могут быть переданы секретным способом, является шифрование.
Проблема разрешается с помощью специальных мер безопасности по распределению небольшого числа ключей. Обычным подходом является использование одной или нескольких ЭВМ, на которые возлагаются задачи центров распределения ключей (ЦРК). Предполагается при этом, что предварительно были распределены пары согласованных ключей для каждого из предполагаемых участников А], А2, •—, Ат. Один из участников, например Af, посылает в ЦРК сообщение с просьбой установить согласованные пары ключей между ним и некоторым множеством других абонентов. Если политика зашиты центра распределения ключей подразумевает установление запрашиваемых связей, то секретные сообщения, содержащие ключ и другую служебную информацию, будут посланы каждому из указанных абонентов по предварительно организованным каналам связи. Предварительно организованные каналы имеют малую величину трафика. Описанный подход может иметь множество вариаций в зависимости от особенностей обеспечения таких свойств системы, как политика распределенной защиты, целостность и т.д.
Самая простая возможная форма централизованного распределения ключей использует единый центр для всей сети. В этом случае требуется предварительное распределение п согласованных пар ключей для сети с п узлами. Очевидный недостаток такой схемы - низкая надежность сети. Например, если окажется невозможным установление связи с ЦРК, то невозможно установление и других связей. Такая архитектура для распределенных систем является, вообще говоря, неприемлемой, за исключением только случая, когда топология сети представляет собой звезду, а ее центр - высоконадежный центр распределения ключей.
Рассмотрим пример функционирования ЦРК. Предположим, что каждый из абонентов А и В имеет секретные ключи Ко и Кь, известные только каждому из них и центру. Для установления связи с абонентом В абонент А посылает запрос в ЦРК и включает в этот запрос идентификатор (возможно случайное число). ЦРК посылает обратно к А: новый ключ для установления связи с В (/&); идентификатор; копию запроса; некоторую информацию, которую А может послать к В, чтобы установить связь и доказать свою идентичность.
Это сообщение из центра шифруется ключом Ко. Таким образом, А является единственным абонентом, который может принять это сообщение и установить его подлинность. Абонент А проверяет идентификатор, чтобы удостовериться в том, что сообщение не является ответом на неко-