- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 9
вычисления DZa(Y)=X. Если E%a действительно является "односторонней" функцией, то эта криптосхема обеспечивает безусловную практическую стойкость. Если при всех показателях Z область определения функции Ez совпадает с областью ее значений, то с помощью такой односторонней функции можно получать цифровые подписи. Если абонент А желает послать несекретное сообщение X (любому абоненту сети или всем одновременно) и "подписать" его таким образом, чтобы у получателя была возможность безошибочно установить отправителя, то он (отправитель) просто использует свой секретный алгоритм для получения Y=DZa(X), посылаемого получателю. Каждый абонент может, узнав открытый алгоритм Ez , получить Ez (Y)=X, однако никто, кроме абонента А, не сможет превратить доступное для понимания сообщение X в Y—DZ(X), поскольку лишь абонент А способен вычислять Dz . Разумеется, абонент А может послать абоненту В и секретное сообщение с подписью; для этого он должен зашифровать Y, пользуясь открытым ключом Ez, абонента В, а не посылать Y в открытом виде (если Y велико, чтобы войти в область определения Ez,, то перед шифрованием Y
нужно разбить на меньшие части) и далее "подписать" сообщение, как было описано выше.
Может быть предложен метод организации цифровой подписи, основанный на любом достаточно сильном методе традиционного шифрования. Такой метод требует также участия центрального уполномоченного, либо явного согласия абонентов на разрешение возникающих вопросов. Для взаимной же аутентификации требуется центральный уполномоченный. Таким образом, этот метод реализации цифровой подписи использует большое число ключей, поэтому, если несколько ключей скомпрометировано, то подписи, основанные на других ключах, продолжают быть действительными. Все это не является, однако, явным преимуществом по сравнению с методами цифровой подписи в режиме с общим ключом, т.к. не трудно внести аналогичный дополнительный уровень и в протокол цифровой подписи на базе общего ключа, чтобы изменять ключи для каждого сообщения.
Все описанные методы цифровой подписи имеют общий недостаток, связанный с проблемой отказа от подписи при компрометации ключа. В методе, основанном на традиционном шифровании, просто ограничивался возможный ущерб (как отмечалось выше). Эта проблема присуща любому подходу, когда действительность авторской подписи зависит от секретной информации, которая может быть потенциально скомпрометирована либо самим автором, либо злоумышленником. 492
Защита информации в сетях ЭВМ
Известен ряд предложений по модификации описанных выше методов, которые основаны на аналогах удостоверения подлинности, принятых при удостоверении векселей или в процедурах удостоверения скопированных из архива документов, когда используется зависящий от времени механизм удостоверения подлинности, при котором авторы не могут отказаться от ранее подписанной корреспонденции на основании утверждения о возможной компрометации ключа.
Реализация подписи на основе регистрации базируется на расположении некоторого доверенного интерпретирующего уровня: аппаратного или программного средства между автором и его ключами для реализации цифровой подписи. В таком случае можно достаточно просто организовать компоновку этих средств в сеть. Все взаимодействующие в данном случае компоненты размещаются в регистрирующем журнале (NR). При этом необходим некоторый безопасный коммуникационный протокол между компонентами реестра, причем достаточно использовать только канальное шифрование.
Если указанные возможности предоставлены, то реализация цифровой подписи, не требующая специализированных протоколов или алгоритмов шифрования, будет выглядеть следующим образом. Во-первых, автор аутентифицируется с локальной компонентой сетевого журнала регистрации, создает сообщение и передает сообщение в сетевой реестр NR вместе с идентификатором получателя и указанием необходимости получения зарегистрированной подписи. Во-вторых, сетевой реестр NR (не обязательно локальная компонента) вычисляет характеристическую функцию для сообщения автора, получателя, текущего времени; шифрует результат ключом, известным только NR, и направляет результирующий блок цифровой подписи получателю. Реестр NR при этом сохраняет использованный ключ шифрования. Наконец, получатель при приеме сообщения может запросить сетевой реестр NR о подлинности подписи автора сообщения, предоставляя реестру блок цифровой подписи и сообщение. Здесь необходимы определенные меры предосторожности для гарантирования безопасности ключей, используемых для шифрования блоков цифровой подписи.
Реализацию безопасной цифровой подписи, основанной на концепции общего нотариуса и архива, можно осуществить с использованием алгоритма шифрования с общим ключом. Один из подходов основан на правилах нотариального удостоверения подлинности документов. Пусть существует ряд подключенных к сети нотариальных общедоступных машин. Нотариальная машина осуществляет удостоверение сообщения с временной отметкой, подписывается сама с помощью повторного шифрования и возвращает автору. Затем автор может присоединить инфор-
493