- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 9
Защита информации в сетях ЭВМ
Централизованное управление является вырожденным случаем иерархического (распределенного) управления ключами, а полностью децентрализованное управление - частный случай иерархического. Каждый ЦРК действует как локальный центр и связывается с другими локальными центрами управления для установления (организации) связи между предполагаемыми участниками обмена. В этом случае связь является прямой, без запросов региональных центров.
Методы распределения ключей в системах шифрования с открытыми ключами. В таких системах пользователь А после получения согласованных пар ключей (Kg, Кд1) может опубликовать ключ Ка, сохраняя в тайне Ка'.
Любой пользователь В, желающий послать сообщение абоненту А, может использовать ключ Ка. Для ответа А использует ключ Кь. На первый взгляд кажется, что такой механизм устанавливает упрощенный способ определения секретных каналов связи, так как нет необходимости секретного диалога с распределением ключей для инициирования необходимого секретного канала. Идея состояла в том, чтобы сделать общедоступной автоматизированную книгу для открытых ключей. Любой пользователь А, желающий связаться с абонентом В, должен воспользоваться открытым ключом Кь, зашифровать на нем сообщение и послать его абоненту В. Тогда вообще не существует проблемы распределения ключей, нет необходимости в центральном уполномоченном для установления канала связи между А и В.
Такой механизм, однако, не является до конца корректным. Оказывается, что определенная форма централизации необходима и в этом случае, а протоколы установления секретной связи не являются ни более простыми, ни более эффективными относительно систем, основанных на традиционных алгоритмах шифрования. Во-первых, безопасность систем с открытым (общим) ключом весьма критична к выбору абонентом-отправителем общего ключа. Если ключ, указанный в телефонной книге, оказывается "плохим" (т. е. секретный ключ может быть относительно легко получен из общего ключа), то защита, предоставляемая системой с общим ключом, теряет свои свойства обеспечения безопасности. Кроме того автоматизированное поддержание телефонной книги оказывается не простым делом вследствие того, что ключи постепенно изменяются либо из-за необходимости замены ключа, который уже был использован для передачи больших объемов информации, либо из-за того, что ключ скомпрометирован. В такой системе должно существовать инструментальное средство, которое самым корректным способом осуществляло бы
486
поддержание телефонной книги общих ключей и корректно выдавало общие ключи.
Сравнение механизмов распределения ключей в системах с открытым ключом и в системах с традиционным шифрованием показывает, что для установления секретного канала связи с помощью рассмотренных выше протоколов требуется одинаковое число сообщений (дополнительных обменов), то есть эти шифрсистемы эквивалентны с точки зрения общего количества избыточных затрат на установление секретной (безопасной) взаимосвязи.
Следует также отметить, что безопасность обоих методов зависит только от безопасности секретных ключей в методе традиционного шифрования или безопасности личных ключей в методах с общим ключом. Таким образом, в обоих случаях требуются практически одинаковые объемы памяти (секретной) для хранения ключей.
Программная реализация функций уполномоченного в системах распределения с общим ключом вряд ли будет проще и безопаснее, чем программное обеспечение ЦРК. Все ключи ЦРК можно записать в шифрованном виде на основе некоторого главного ключа центра распределения и дешифровывать только при необходимости. В этом случае безопасность центра распределения ключей сводится к защите главного ключа и индивидуальных ключей, находящихся в пользовании абонентов.
Отметим ряд особенностей, имеющих место при распределении ключей в системах управления базами данных (СУБД). Прежде всего надо обратить внимание на некоторые фундаментальные отличия между безопасностью операционных систем и защитой в базах данных:
количество подлежащих защите объектов в базе данных может быть больше на несколько порядков;
как правило, защита в базах данных связана с различными уров нями организации объектов: файл, тип записи, тип полей, экземпляр поля и т.д.;
в СУБД объекты могут представлять собой сложные логические структуры, лишь некоторые из которых могут соответствовать физиче ским объектам;
безопасность в базах данных более связана с семантикой данных, а не с их физическими характеристиками.
Любая СУБД есть полная или частичная реализация некоторой политики безопасности, которая может содержать или не содержать криптографические механизмы безопасности. Основной проблемой использования криптографических методов для защиты информации в СУБД яв-
487
6) каким образом адресация открытого текста, проставляемая отправителем, проходит через средства информации в сети, чтобы предотвратить пути, по которым данные открытого текста могли бы быть намеренно или случайно скомпрометированы?
Желательно иметь протокол, который позволяет производить динамическое открытие и закрытие канала, обеспечивать защиту от сбоев и все это с минимальными объемами механизма, от которого зависит безопасность сети. Характеристики сети, получающиеся при использовании соответствующего протокола шифрования, должны сравниваться с характеристиками сети без использования протоколов шифрования. Несомненно, что предпочтительней использование общего сетевого протокола, который мог бы встраиваться в сеть с минимальным нарушением существующих механизмов передачи.
Распределение базовых ключей (например, главных) может выполняться вне рамок ВОС администратором системы, центром распределения ключей и т.д.
Механизм управления доступом, предназначенный для реализации соответствующего вида перечисленных выше услуг, основан на идентификации логического объекта (или информации о нем) для проверки его полномочий и разграничения доступа. Если логический объект пытается получить доступ к ресурсу, использование которого ему не разрешено, механизм управления доступом (в основе которого также наиболее эффективными средствами являются криптографические) отклонит эту попытку и сформирует запись в специальном системном журнале для последующего анализа. Механизмы управления доступом могут быть основаны на:
информационных базах управления доступом, где содержатся сведения о полномочиях всех логических объектов;
системах управления криптографическими ключами, обеспечи вающими доступ к соответствующей информации;
идентифицирующей информации (такой, как пароли), предъяв ление которой дает право доступа;
специальных режимах и особенностях работы логического объ екта, которые дают право доступа к определенным ресурсам;
специальных метках, которые будучи ассоциированы с конкрет ным логическим объектом, дают ему определенные права доступа;
времени, маршруте и продолжительности доступа.