Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

OIBD

.pdf
Скачиваний:
44
Добавлен:
12.02.2016
Размер:
1.38 Mб
Скачать

можливість створення комплексних систем ЗІ (КСЗІ);

гнучке реагування на спроби несанкціонованого впливу;

традиційність використовуваних методів здійснення захисних функцій. Основні недоліки ТСЗІ полягають у наступному:

висока вартість багатьох засобів;

необхідність регулярного проведення регламентних робіт і контролю;

можливість видачі фіктивних тривог.

Системну класифікацію ТСЗІ зручно провести за такою сукупностю критеріїв:

здійснення функції захисту;

ступінь складності пристрою;

спряженість із засобами ОТ

Структуризація значень обраних критеріїв наведена на рис. 5.

Ступінь складності пристроїв

Системи

Складні пристрої

Автономні

Сполучені

Вбудовані

Прості пристрої

Зовнішній захист

Опізнання

Сполучення с засобами ВТ

Внутрішній захист

Функція захисту, що виконується

Рис. 5. Класифікаці технічних засобів захисту

Наведені значення критеріїв інтерпретуються наступним чином:

Спряженість із засобами ОТ.

Автономні - засоби, що виконують свої захисні функції незалежно від функціонування засобів ОТ, тобто повністю автономно.

51

Парні - кошти, виконані у вигляді самостійних пристроїв, але виконують захисні функції в сполученні (спільно) з основними засобами ОТ.

Вбудовані - кошти, які конструктивно включені до складу апаратури

ОТ.

Виконувана функція захисту.

Зовнішній захист - захист від впливу дестабілізуючих факторів, що проявляються за межами зони ресурсів.

Розпізнавання - специфічна група засобів, призначених для розпізнавання людей з різних індивідуальних характеристик.

Внутрішній захист - захист від впливу дестабілізуючих факторів, що виявляються безпосередньо в засобах обробки інформації.

Ступінь складності пристрою.

Прості пристрої - нескладні прилади і пристосування, що виконують окремі процедури захисту.

Складні пристрої - комбіновані агрегати, що складаються з деякої кількості простих пристроїв, здатні до здійснення складних процедур захисту.

Системи - закінчені технічні об'єкти, здатні здійснювати деяку комбіновану процедуру захисту, що має самостійне значення.

Якщо кожен елемент класифікаційної структури представити в якості групи ТСЗІ, то повний арсенал цих коштів буде включати 27 відносно самостійних груп.

Відповідно до класифікації у функціональному відношенні, чільне значення має класифікація за виконуваною функцією. Класифікація ж за критеріями спряженості і ступеня складності відображає, головним чином, лише особливості конструктивної та організаційної реалізації ТСЗІ.

Як вже було сказано, виділяють три макрофункції захисту, що виконуються ТСЗІ: зовнішній захист, упізнавання й внутрішній захист. Подальша деталізація функціональної класифікації ТСЗІ призводить до виділення 11-ти груп. ТСЗІ, що входять в ці групи, можуть бути різної складності і різного виконання. До теперішнього часу розроблено велику кількість різних ТСЗІ, багато з яких випускаються серійно.

Програмними СЗІ називаються спеціальні програми, що входять до складу програмного забезпечення АС для вирішення в них (самостійно або в комплекті з іншими засобами) завдань захисту. Програмні СЗІ є неодмінною і важливою частиною механізму захисту сучасних АС. Така їх роль визначається наступними перевагами: універсальністю, гнучкістю, простою реалізацією, надійністю, можливістю модифікації і розвитку.

52

При цьому під універсальністю розуміється можливість вирішення програмними СЗІ великого числа завдань захисту.

Під надійністю розуміється висока програмна стійкість при великій тривалості безперервної роботи і задоволення високим вимогам і достовірності керуючих впливів при наявності різних дестабілізуючих факторів. Програмні можливості зміни і розвитку програмних СЗІ визначаються саме їх природою.

Істотним недоліком програмних СЗІ є можливість їх реалізації тільки в тих структурних елементах АС, де є процесор, хоча функції захисту може реалізовуватися, здійснюючи безпеку інших структурних елементів. Крім того, програмним СЗІ притаманні такі недоліки:

необхідність використання часу роботи процесора, що веде до збільшення часу відгуку на запити і, як наслідок, до зменшення ефективності її роботи;

зменшення обсягів оперативної пам'яті (ОП) і пам'яті на зовнішніх запам'ятовуючих пристроях (ПЗЗУ), доступної для використання функціональними завданнями;

можливість випадкової або навмисної зміни, внаслідок чого програми можуть не тільки втратити здатність виконувати функції захисту, але і стати додатковими джерелами передачі загрози безпеки;

обмеженість через жорстку орієнтацію на архітектуру певних типів ЕОМ (навіть в рамках одного класу) - залежність програм від особливостей базової системи введення / виведення, таблиці векторів переривання і т.п.

Для організаційної побудови програмних СЗІ найбільш характерною є тенденція розробки комплексних програм, що виконують цілий ряд захисних функцій, причому найчастіше в число цих функцій входить упізнання користувачів, розмежування доступу до масивів даних, заборона доступу до деяких областей ВП і т.п. Переваги таких програм очевидні: кожна з них забезпечує вирішення деякого числа важливих завдань захисту. Але їм притаманні і суттєві недоліки, які спричиняють необхідність критичної оцінки сформованої практики використання програмних засобів захисту. Перший і головний недолік полягає в стихійності розвитку програм захисту, що, з одного боку, не дає гарантій повноти наявних коштів, а з іншого - не виключає дублювання одних і тих же завдань захисту. Другим істотним недоліком є жорстка фіксація в кожному з комплексів програм захисних функцій. Нарешті, можна виділити ще один великий недолік - орієнтація переважної більшості наявних програмних засобів на конкретну середу застосування (тип ЕОМ і операційного середовища).

53

Звідси випливають три принципово важливі вимоги до формування програмних СЗІ: функціональна повнота, гнучкість і уніфікованість викотання.

Що стосується першої вимоги, то, як неважко переконатися, наведений вище перелік програмних засобів складений саме з таким розрахунком, щоб було можливим більш повно охопити всі класи завдань захисту.

Задоволення іншим двом вимогам залежить від форм і способів представлення програм захисту. Аналіз показав, що найбільш повно вимогам гнучкості і уніфікованості задовольняє наступна сукупність принципів: наскрізна модульна побудова, повна структуризація, подання на машинно незалежній мові.

Принцип наскрізної модульної побудови полягає в тому, що кожна з програм будь-якого рівня (обсягу) повинна представлятися у вигляді системи можливих модулей, причому кожен модуль будь-якого рівня має бути повністю автономним і мати стандартні вхід і вихід, що забезпечують комплексування з будь-якими іншими модулями. Неважко бачити, що ці умови можуть бути забезпечені, якщо програмні комплекси будуть розроблятися за принципом "зверху вниз", тобто відповідно до принципу повної структуризації.

Подання на машинно-незалежній мові зумовлює, що подання програмних модулів має бути таким, щоб їх з мінімальними зусиллями можна було включити до складу програмного забезпечення будь-якої АС. В даний час є алгоритмічні мови високого рівня, що повністю відповідають цим вимогам.

Загальноприйнятою класифікацією програмних СЗІ в даний час не існує. Однак при описі програм захисту зазвичай дотримуються розподілу їх за функціональною ознакою, тобто за функціями захисту, що виконуються. При цьому в міру розвитку форм і способів використання обчислювальної техніки функції програмного захисту розширюються.

З урахуванням названих принципів можна використовувати класифікацію, наведену на рис. 6.

54

ПрограмніПрограмніЗЗЗІІ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Програми

 

 

Програми внутрішнього

 

 

Програми ядра

 

зовнішнього захисту

 

 

 

 

 

захисту

 

 

системи безпеки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Охорона територій

 

 

 

Технічних засобів

 

 

 

Контролю

 

 

 

та приміщень

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Керування доступом

 

 

 

 

Баз даних

 

 

 

 

Регістрації

 

 

на територію та в

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

приміщення

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Захист даних в

 

 

 

 

Програми

 

 

 

Знищення

 

 

каналах зв’язку

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Сигналізації

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 6. Класифікація програмних СЗІ

При цьому під зовнішнім захистом розуміється сукупність засобів, методів і заходів, спрямованих на захист території, на якій розташовані будівлі обчислювальних центрів, і приміщень, в яких розташовані їхні елементи. Поняття внутрішнього захисту охоплює сукупність засобів, методів і заходів, спрямованих на ЗІ, що оброблюється в АС. До складу ядра системи безпеки входять програми, що забезпечують захист самої СЗІ.

В даний час не існує закінченої і загальноприйнятої класифікації криптографічних методів, так як багато хто з них знаходяться в стадії розвитку і становлення. Найбільш доцільною видається класифікація, представлена на рис. 7.

Під шифруванням в даному випадку розуміється такий вид криптографічного закриття, при якому перетворенню піддається кожен символ повідомлення, що захищається. Всі відомі способи шифрування розбиті на п'ять груп: підстановка (заміна), перестановка, аналітичне перетворення, гамування і комбіноване шифрування. Кожен з цих способів може мати кілька різновидів.

Під кодуванням розуміється такий вид криптографічного закриття, коли деякі елементи даних, що захищаються (не обов'язково окремі символи) замінюються заздалегідь вибраними кодами (цифровими, літерними, буквеноцифровими сполученнями і т.д.). Цей метод має два різновиди: смислове та символьне кодування. При смисловому кодуванні кодуються елементи, що мають цілком певний сенс (слова, пропозиції, групи пропозицій). При символьному кодуванні кодується кожен символ захищаємого тексту. Символьне кодування по суті співпадає з підстановлювальний шифруванням.

55

До окремих видів криптографії належать методи розсічення-рознесення і стискання даних. Розсічення-рознесення полягає в тому, що масив даних, що захищаються ділиться (розтинається) на такі елементи, кожен з яких окремо не дозволяє розкрити зміст інформації, що захищається. Виділені таким чином елементи даних розносяться по різних зонах пам'яті або розташовуються на різних носіях. Стиснення даних являє собою заміну часто зустрічаються однакових рядків даних або послідовностей однакових символів деякими заздалегідь вибраними символами.

Криптографічне закриття інформації за видом перетворення поділяют на: шифрування, кодування, іншу види.

В свою чергу за способом перетворення поділяють:

1.Шифрування:

а) підстановка:

-проста (моноалфавітна);

-поліалфавітна одноконтурна звичайна;

-поліалфавітна одноконтурна монофонічна;

-поліалфавітна багатоконтурна;

б) перестановка:

-проста;

-ускладнена за таблицею;

-ускладнена за маршрутами; в) аналітичне перетворення:

-за правилами алгебри матриць;

-за особливими залежностями;

г) гамування:

-з кінцевою короткою гамою;

-з кінцевою довгою гамою;

-з нескінченою гамою;

д) комбінування:

-заміна+перестановка;

-заміна+гамування;

-перестановка+гамування;

-гамування+гамування.

2.Кодування:

а)

смислове:

 

-

за спеціальними таблицями (словарями);

б)

символьне:

56

-за кодовим алфавітом;

3.Інші види:

а) розсікання/рознесення:

-смислове;

-механічне;

б) стискання/розширення.

Вимоги до криптографічних методів захисту інформації

Розкриття зашифрованих текстів (у першу чергу знаходження ключа) здійснюється за допомогою методів криптоаналізу. Основними методами криптоаналізу є:

статистичні, при яких знаючи статистичні властивості відкритого тексту досліджувати статистичні закономірності шіфротекста і на підставі виявлених закономірностей розкрити текст;

метод ймовірних слів, в якому при зіставленні деякої невеликої частини шіфротекста з відомим фрагментом відкритого тексту намагаються знайти ключ і з його допомогою розшифрувати весь текст. Необхідний фрагмент відкритого тексту можно знайти за допомогою статистичних методів або просто вгадати, виходячи з припускаємого змісту або структури відкритого тексту.

Оскільки криптографічні методи ЗІ застосовуються давно, то вже сформулювані основні вимоги до них.

1. Метод повинен бути надійним, тобто відновлення відкритого тексту при володінні тільки шифротекстом, але не ключем повинно бути практично нездійсненою задачею.

2.Через труднощі запам'ятовування обсяг ключа не повинен бути

більшим.

3.Через труднощі, пов'язані зі складними перетвореннями, процеси шифрування повинні бути простими.

4.Через можливість появи помилок передачі дешифрування шифротексту, що містить окремі помилки, не повинно привести до нескінченного збільшення помилок в отриманому передбачуваному відкритому тексті.

5.Через труднощі передачі обсяг шифротексту не повинен бути значно більше відкритого тексту.

Перераховані вимоги були розроблені для традиційної криптографії.

При сучасному розвитку техніки необхідність задоволення перерахованим вимогам зазнає істотних змін.

57

Узв'язку з розвитком технології, що дозволяє з великою щільністю записати і тривалий час надійно зберігати великі обсяги інформації, умова невеликого обсягу ключа може бути ослаблена (по суті це умова, як і всі інші, набуває нового змісту, відповідний досягнутому рівню техніки). У зв'язку з розвитком мікроелектроніки з'являється можливість розробки дешевих пристроїв, що здійснюють швидко і точно порівняно складні перетворення інформації. З іншого боку, можливість збільшення швидкості передачі відстає від можливості збільшення швидкості обробки інформації. Це, безсумнівно, дозволяє послабити вимоги п. 3 без шкоди для практичного досягнення швидкості передачі. В даний час чітке устаткування є високонадійним, а методи виявлення і виправлення помилок - добре розвиненими. До того ж, зазвичай в комп'ютерних мережах протоколи сеансів зв'язку передбачають передачу будьякого тексту навіть при наявності збоїв під час передачі. Тому вимога п. 4 значною мірою втратила свою актуальність. В окремих випадках, якщо канали зв'язку не перевантажені, може бути ослаблена і вимога п. 5.

Таким чином, не порушеним залишилася вимога п. 1, при розгляді якої слід врахувати дві обставини.

По-перше, в автоматизованих системах (АС) циркулюють великі обсяги інформації, а наявність великого обсягу шифротекста полегшує завдання криптоаналізу.

По-друге, для вирішення завдання криптоаналізу можна використовувати ЕОМ. Це дозволяє в нових умовах вимагати значного збільшення надійності. Іншим важливим негативним фактором застосування криптографії в АС є те, що часто використовуються мови з вельми обмеженим запасом слів і суворим синтаксисом (мови програмування).

Узв'язку з новими специфічними застосуваннями криптографічних методів можуть бути висунуті також інші вимоги. Так, наприклад, другою важливою областю застосування криптографічних методів ЗІ є системи управління базами даних (СУБД). У цьому випадку до криптографічних методів ЗІ пред'являються наступні додаткові вимоги.

1. Через неможливість читання та поновлення записів з середини файлу, шифрування і дешифрування кожного запису повинні проводитися незалежно від інших записів.

2. Для створення великих зручностей обробки і щоб уникнути зайвого перевантаження системи допоміжними перетвореннями необхідно всі операції з файлами проводити з даними в зашифрованому вигляді.

58

Специфіка СУБД впливає на надійність захисту за наступними причи-

нами:

дані в СУБД тривалий час перебувають в зашифрованому вигляді. Це ускладнює або навіть унеможливлює часту зміну ключів, і в зв'язку з цим ЗІ стає менш надійною;

ключі можуть не передавати за різними адресами, а зберігатися все в одному місці. Це підвищує надійність системи через зменшення можливості оволодіння ключами сторонніми особами.

У файлових системах ймовірність появи помилки набагато менше, ніж в каналах зв'язку, тому вимога п. 4 для файлових систем не має великого практичного значення.

Поява швидкодіючих ЕОМ сприяє виникненню так званої обчислювальної криптографії, тісно пов'язаної з обчислювальною технікою.

Всучасній стеганографії, в цілому, можна виділити такі напрями: технологічну стеганографію та інформаційну стеганографію (рис. 7).

 

 

 

 

 

 

 

 

СТЕГАНОГРАФІЯ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ТЕХНОЛОГІЧНА

 

 

 

 

 

 

ІНФОРМАЦІЙНА

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Хімічні

 

 

 

Фізичні

 

Лінгвістичні

 

 

 

 

Комп’ютерна

 

 

 

 

 

 

 

 

 

стеганографія

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Приховування

 

Органічна

 

 

 

Схованки

 

 

Умовний лист

 

 

 

інформаії

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

рідина

 

 

 

Мікроточки

 

 

 

 

 

 

 

 

 

Приховані канали

 

Симпатичні

 

 

 

 

 

Семаграми

 

 

 

Цифрові відбитки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Камуфляж

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

хімікалії

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Цифрові водні

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Голограми

 

 

 

 

 

 

 

 

 

знаки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 7. Класифікація методів стеганографічного захисту

До методів технологічної стеганографії належать методи, які засновані на використанні хімічних або фізичних властивостей різних матеріальних носіїв інформації.

Хімічні методи стеганографії зводяться майже виключно до застосування невидимого чорнила, до якого відносяться органічні рідини і симпатичні хімікалії.

До фізичних методів можна віднести мікроточки, різного виду схованки і методи камуфляжу. В даний час фізичні методи являють інтерес в галузі дослідження різний носіїв інформації з метою запису на них даних, які б не

59

виявлялися звичайними методами зчитування. Особливий інтерес мається до стандартних носіїв інформації, засобів обчислювальної, аудіо та відео техніки. Окрім цього, з'явився цілий ряд нових технологій, які, базуючись на традиційній стеганографії, використовують останні досягнення мікроелектроніки (голограми, кінеграми).

До інформаційної стеганографії можна віднести методи лінгвістичної та комп'ютерної стеганографії.

Лінгвістичні методи стеганографії підрозділяються на дві основні категорії: умовний лист і семаграми.

Існують три види умовного листа: жаргонний код, пустишечний шифр і геометрична система.

У жаргонному коді зовні невинне слово має зовсім інше реальне значення, а текст складається так, щоб виглядати якомога більш безневинно і правдоподібно. При застосуванні пустишечного шифру в тексті мають значення лише деякі певні букви або слова. Пустишечние шифри зазвичай виглядають ще більш штучно, ніж жаргонний код. Третім видом умовного листа є геометрична форма. При її застосуванні мають значення слова, що розташовуються на сторінці в певних місцях або в точках перетину геометричної фігури заданого разміру.

Другу категорію лінгвістичних методів складають семаграми - таємні повідомлення, в яких шифропозначеннями є будь-які символи, крім букв і цифр. Ці повідомлення можуть бути передані, наприклад, в малюнку, що містить крапки і тире для читання по коду Морзе.

Стеганографічні методи в їх проекції на інструментарій та середовище, яке реалізується на основі комп'ютерної техніки та програмного забезпечення в рамках окремих обчислювальних або керуючих систем, корпоративних або глобальних обчислювальних мереж, складають предмет вивчення порівняно нового наукового напряму інформаційної безпеки - комп'ютерної стеганографії.

В рамках комп'ютерної стеганографії розглядаються питання, пов'язані з приховуванням інформації, яка зберігається на носіях або передається по мережах телекомунікацій, з організацією прихованих каналів в комп'ютерних системах та мережах, а також з технологіями цифрових водяних знаків і відбитка пальця.

Існують певні відмінності між технологіями цифрових водяних знаків і відбитка пальця, з одного боку, і власне стеганографічними технологіями приховування секретної інформації для її подальшої передачі або зберігання. Головною відмінністю є те, що цифрові водяні знаки і відбитки мають на меті

60

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]