Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

114

.pdf
Скачиваний:
28
Добавлен:
05.06.2015
Размер:
1.45 Mб
Скачать

Электронно-цифровая подпись

Электронно-цифровая подпись

Развитие современных средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств доказательства подлинности и целостности документа. Таким средством является электронноцифровая подпись (ЭЦП), которая сохранила основные свойства обычной подписи.

Существует несколько методов построения ЭЦП, а именно:

+шифрование электронного документа (ЭД) на основе симметричных алгоритмов. Данная схема предусматривает наличие в системе третьего лица — арбитра, пользующегося доверием обеих сторон. Авторизацией документа в данной схеме является сам факт шифрования ЭД секретным ключом и передача его арбитру;

+использование асимметричных алгоритмов шифрования. Фактом подписания документа является шифрование его на секретном ключе отправителя;

+шифрование окончательного результата обработки ЭД хеш-функцией при помощи асимметричного алгоритма.

Кроме перечисленных существуют и другие методы построения схем ЭЦП: групповая подпись; неоспариваемая подпись; доверенная подпись и др.

В 1991 г. в США был опубликован проект федерального стандарта цифровой подписи — DSS (Digital Signature Standard, [DSS91]), описывающий систему цифровой подписи DSA (Digital Signature Algorithm). Одним из основных критериев при создании проекта была его патентная чистота.

Функции DSA ограничены только цифровой подписью, система принципиально не предназначена для шифрования данных.

При генерации ЭЦП используются параметры трех групп: 1) общие параметры; 2) секретный ключ; 3) от-

261

Электронно-цифровая подпись

крытый ключ. Общие параметры необходимы для функционирования системы в целом. Секретный ключ используется для формирования ЭЦП, а открытый — для проверкиЭЦП.

Отечественным стандартом на процедуры выработки и проверки ЭЦП является ГОСТ Р 34.10-94. Схема ЭЦП, предложенная в данном стандарте, во многом напоминает подпись в DSA.

Существует следующая классификация атак на схемы ЭЦП:

+атака с известным открытым ключом;

+атака с известными подписанными сообщениями — противник, кроме открытого ключа, имеет и набор подписанных сообщений;

+простая атака с выбором подписанных сообщений — противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения;

направленная атака с выбором сообщения;

+адаптивная атака с выбором сообщения.

Каждая атака преследует определенную цель, которые можно разделить на несколько классов:

+полное раскрытие. Противник находит секретный ключ пользователя;

+универсальная подделка. Противник находит алгоритм, функционально аналогичный алгоритму генерацииЭЦП;

+селективная подделка. Подделка подписи под выбранным сообщением;

+экзистенциальная подделка. Подделка подписи хотя

бы для одного случайно выбранного сообщения. На практике применение ЭЦП позволяет выявить или

предотвратить следующие действия нарушителя: 1) отказ одного из участников авторства документа; 2) модификация принятого электронного документа; 3) подделка документа; 4) навязывание сообщений в процессе передачи — противник перехватывает обмен сообщениями и модифицирует их; 5) имитация передачи сообщения.

262

Информационная безопасность в сетях ЭВМ

Информационная безопасность в сетях ЭВМ

Защита данных в компьютерных сетях является одной из основных проблем в современных информацион- но-вычислительных системах. В настоящее время сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

+целостности данных — защита от сбоев, ведущих к потере информации или ее уничтожению;

+конфиденциальности информации;

+доступности информации для авторизованных пользователей.

При рассмотрении проблем, связанных с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Эти нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

+средства физической защиты;

+программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

+административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически ар-

263

Проблемы защиты информации в Internet

Проблемы защиты информации в Internet

Internet и информационная безопасность несовместны по самой природе Internet. Она родилась как чисто корпоративная сеть, однако в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Internet со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.

Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet — хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы — файлы и программы, не говоря уже о возможности их порчи и корректировки.

Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.

Для решения этих и других вопросов при переходе к новой архитектуре Internet нужно предусмотреть следующее:

+ во-первых, ликвидировать физическую связь между будущей Internet (которая превратится во Всемирную информационную сеть общего пользования) и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web;

266

Проблемы защиты информации в Internet

+во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протоко- ла и заменив его на режим трансляции кадров Ethernet;

+в-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи, привязанное к географическому расположению сети, и позволяющее в рамках 48 бит создать адреса для более чем 64 триллионов независимых узлов.

Вобласти информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. Правильнее, впрочем, говорить не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована.

Защита информации в локальных вычислительных сетях

Защита информации в локальных вычислительных сетях

Угрозы безопасности информации в локальных вычислительных сетях (ЛВС) могут быть потенциальными и их можно разделить на случайные и преднамеренные.

Кроме того, информация в процессе ввода, хранения, обработки и передачи подвергается различным случайным воздействиям. Причинами таких воздействий могут быть:

+отказы и сбои аппаратуры;

+помехи на линии связи от воздействий внешней среды;

+ошибки человека как звена системы;

+системные и системотехнические ошибки разработчиков;

+структурные, алгоритмические и программные ошибки;

+аварийные ситуации;

+другие воздействия.

Существуют также и преднамеренные угрозы, которые связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров, и т.д.

Особую опасность представляет собой бесконтрольная загрузка программного обеспечения в ЭВМ, в которой могут быть изменены данные, алгоритмы или введена программа «троянский конь», выполняющая дополнительные незаконные действия: запись информации на посторонний носитель, передачу в каналы связи другого абонента вычислительной сети, внесение в систему компьютерного вируса и т.д.

Опасной является ситуация, когда нарушителем является пользователь системы, который по своим функциональным обязанностям имеет законный доступ к одной части информации, а обращается к другой за пределами своих полномочий.

268

Защита информации в локальных вычислительных сетях

Со стороны законного пользователя существует много способов нарушить работу вычислительной системы, злоупотреблять ею, извлекать, модифицировать или уничтожать информацию. Свободный доступ позволит ему обращаться к чужим файлам и банкам данных и изменять их случайно или преднамеренно.

При техническом обслуживании (профилактике и ремонте) аппаратуры могут быть обнаружены остатки информации на магнитной ленте, поверхностях дисков и других носителях информации. Обычное стирание информации не всегда эффективно. Ее остатки могут быть легко прочитаны. При транспортировке носителя по неохраняемой территории существует опасность его перехвата и последующего ознакомления посторонних лиц с секретной информацией.

Непосредственное подключение нарушителем приемной аппаратуры и специальных датчиков к цепям электропитания и заземления, к каналам связи также позволяет совершить несанкционированное ознакомление с информацией, а несанкционированное подключение к каналам связи передающей аппаратуры может привести

ик модификации информации.

Вначале 80-х гг. были сформулированы пять основных категорий угроз безопасности данных в вычислительных сетях: 1) раскрытие содержания передаваемых сообщений;

2)анализ трафика, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей; 3) изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из удаленной ЭВМ; 4) неправомерный отказ в предоставлении услуг; 5) несанкционированное установление соединения.

Угрозы 1 и 2 можно отнести к утечке информации, угрозы 3 и 5 — к ее модификации, а угрозу 4 — к нарушению процесса обмена информацией.

Средства защиты информации в ЛВС

Принято различать пять основных средств защиты информации:

269

Защита информации в локальных вычислительных сетях

технические — это механические, электромеханические, оптические, радио, радиолокационные, электронные и другие устройства и системы, способные выполнять самостоятельно или в комплексе с другими средствами функции защиты данных. Технические средства защиты делятся на:

физические;

аппаратные;

программные — это специальные программы, включаемые в состав программного обеспечения системы, для обеспечения самостоятельно или в комплексе с другими средствами, функций защиты данных. По

функциональному назначению программные средства можно разделить на следующие группы:

программные средства идентификации и аутентификации пользователей;

средства идентификации и установления подлинности технических средств;

средства обеспечения защиты файлов;

средства защиты операционной системы и программ пользователей;

вспомогательные средства;

криптографические — это методы специального шифрования данных, в результате которого их содержание становится недоступным без применения некоторой специальной информации и обратного преобразования; организационные — специальные организационно-

технические и организационно-правовые мероприятия, акты и правила, осуществляемые в процессе создания и эксплуатации системы для организации

и обеспечения защиты информации;

+законодательные — это законодательные акты, которые регламентируют правила использования и обработки информации, и устанавливают ответственность и санкции за нарушение этих правил.

270

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]