Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

все лекции

.pdf
Скачиваний:
84
Добавлен:
13.03.2016
Размер:
9.73 Mб
Скачать

4.4.1 Согласно РД Гостехкомиссии России, «Защита от несанкционирован-

ного доступа к информации. Ч. 1. Программное обеспечение средств защиты ин-

формации. Классификация по уровню контроля отсутствия недеклари-

рованных возможностей», введённого в действие 04.06.1999, устанавлива-

ется КЛАССИФИКАЦИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ как

отечественного, так и импортного производства средств защиты информации (СЗИ),

в том числе и встроенных в общесистемное и прикладное ПО, по уровню кон-

троля отсутствия в нем НЕДЕКЛАРИРОВАННЫХ возможностей.

Действие документа НЕ РАСПРОСТРАНЯЕТСЯ на программное обеспече-

ние средств криптографической защиты информации. Классификация рас-

пространяется на ПО, предназначенное для защиты информации ограниченного доступа.

Уровень контроля определяется выполнением НАБОРА ТРЕБОВАНИЙ, предъявляемого:

к составу и содержанию документации, представляемой заяви-

телем для проведения испытаний ПО СЗИ;

к содержанию испытаний.

Документ предназначен для специалистов испытательных лабораторий, заказчиков, разработчиков ПО СЗИ при его контроле в части отсутствия недекларированных возможностей.

Устанавливается четыре уровня контроля отсутствия недеклариро-

ванных возможностей. Каждый уровень характеризуется определённой

минимальной совокупностью требований.

Для ПО, используемого при защите информации, отнесённой к государ-

ственной тайне, должен быть обеспечен уровень контроля не ниже (не

хуже) третьего.

9

Самый высокий уровень контроля – первый, достаточен для ПО, ис-

пользуемого при защите информации с грифом «ОВ» (особой важно-

сти).

Второй уровень контроля достаточен для ПО, используемого при за-

щите информации с грифом «CC» (совершенно секретно).

Третий уровень контроля достаточен для ПО, используемого при за-

щите информации с грифом «C» (секретно).

Самый низкий уровень контроля – четвёртый, достаточен для ПО, ис-

пользуемого при защите конфиденциальной информации.

4.4.2 Президентом Российской Федерации подписан Федеральный Закон

«Об электронной цифровой подписи», устанавливающий условия ис-

пользования электронной цифровой подписи (в том числе в сфере госу-

дарственного управления и в корпоративных информационных системах), тре-

бования по сертификации ключа подписи, положения об удостове-

ряющих центрах.

В целях обеспечения нормативной поддержки положений и требова-

ний настоящего закона с участием ВНИИстандарта разработан, а Госстандар-

том России по представлению ФАПСИ (Федеральное агентство правительственной

связи и информации при Президенте РФ) утверждён ГОСТ Р 34.10-2001 «Ин-

формационная технология. Криптографическая защита информации.

Процессы формирования и проверки электронной цифровой подпи-

си» (взамен ГОСТ 34.310-95 / ГОСТ Р 34.10-94).

10

4.5 Интеграция в мировом информационном пространстве

Приведённые выше в данном разделе документы послужили основой

при создании «Единых критериев безопасности информационных

технологий» (международная организация по стандартизации ISO).

Цель «Единых критериев» – единый согласованный стандарт, ли-

шенный концептуальных и технических различий. В 1998 г. была опубли-

кована вторая версия критериев.

4.5.1 Практические правила управления информационной безопасностью (ISO 17799)

Наиболее полно критерии для оценки механизмов безопасности ор-

ганизационного уровня представлены в ещё одном международном стандарте

ISO 17799, принятом в 2000 году.

Стандарт, являющийся международной версией британского стан-

дарта BS 7799,

содержит практические правила по управлению информационной безопасностью,

и может использоваться в качестве критериев оценки механиз-

мов безопасности организационного уровня, включая административные,

процедурные и физические меры защиты.

Разработка политики безопасности организации сопряжена с порядком её разработки. В связи с этим могут быть использованы при разработке политики безопасности организации положения данного международного стандарта.

Практические правила разбиты на десять разделов.

1Политика безопасности.

2Организация защиты.

3Классификация ресурсов и их контроль.

11

информа-

4 Безопасность персонала.

5Физическая безопасность.

6Администрирование компьютерных систем и сетей.

7Управление доступом.

8Разработка и сопровождение информационных систем.

9Планирование бесперебойной работы организации.

10Контроль выполнения требований политики безопасности.

Десять КЛЮЧЕВЫХ СРЕДСТВ КОНТРОЛЯ (механизмов управления информационной безопасностью), предлагаемых в ISO 17799, считаются особенно важными. При использо-

вании некоторых из средств контроля, например, шифрования, могут потребоваться советы специалистов по безопасности и оценка рисков. Для обеспечения защиты особенно ценных ресурсов или оказания противодействия особенно серьёзным угрозам безопасности, в ряде случаев могут потребоваться более сильные средства контроля, которые выходят за рамки ISO 17799.

КЛЮЧЕВЫЕ СРЕДСТВА КОНТРОЛЯ представляют собой либо

обязательные требования (например, требования действующего законода-

тельства),

либо считаются основными структурными элементами

ционной безопасности (например, обучение правилам безопасности). Эти сред-

ства актуальны для всех организаций и составляют основу системы управления информационной безопасностью. Они служат в качестве основы для организаций, приступающих к реализации средств управления информационной безопасностью.

К КЛЮЧЕВЫМ отнесены следующие средства контроля:

документ о политике информационной безопасности;

распределение обязанностей по обеспечению информационной без-

опасности;

обучение и подготовка персонала к поддержанию режима информаци-

онной безопасности;

уведомление о случаях нарушения защиты;

средства защиты от вирусов;

планирование бесперебойной работы организации;

12

контроль над копированием программного обеспечения, защищён-

ного законом об авторском праве;

защита документации организации;

защита данных;

контроль соответствия политике безопасности.

ПРОЦЕДУРА АУДИТА БЕЗОПАСНОСТИ автоматизированных си-

стем по стандарту ISO 17799 включает в себя:

проверку наличия перечисленных ключевых средств контроля;

оценку полноты и правильности их реализации;

анализ их адекватности рискам, существующим в данной среде

функционирования.

Составной частью работ по аудиту также является анализ и управление рисками.

Таким образом, для реализации информационной безопасности современных продуктов информационных технологий необходимо учитывать соответствие современным международным стандартам безопасности.

4.6 Базовая модель систем с открытым каналом Криптографическая подсистема, одна из четырёх важнейших

подсистем комплекса средств защиты. Она обеспечивает:

а) шифрование конфиденциальной информации; б) шифрование информации, принадлежащей различным субъек-

там доступа на разных ключах; в) использование аттестованных (сертифицированных) крипто-

графических средств.

Шифрование, как способ сокрытия информации, относится к криптографии, в

общем, являющейся разделом криптологии. Криптология (cryptology) – одно из

13

направлений прикладной математики, которое состоит из криптографии (изу-

чает методы сокрытия текста сообщений)

и криптоанализа (изучает методы восстановления смысла сообще-

ний, скрытого с помощью криптографических методов).

Общие принципы и модели криптографических методов [5] воплощают в себе мощные средства обеспечения конфиденциальности, контроля

целостности и аутентификации.

Рассмотрим общие принципы построения систем, удовлетворяю-

щих требованиям безопасной передачи информации по открытым каналам.

Базовая модель системы предполагает противника, имеющего доступ

к открытому каналу связи и перехватывающему все сообщения, рисунок

4.1.

Подслушивание называется ПАССИВНЫМ ПЕРЕХВАТОМ сооб-

щений.

Противник

 

 

 

 

 

 

 

 

Получатель

 

 

Отравитель

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сообщений

 

Открытый

 

сообщений

 

 

 

 

 

 

 

 

 

 

канал

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рисунок 4.1 – Базовая модель системы с открытым каналом

На практике для определения того, были ли искажены данные во вре-

мя передачи, применяются достаточно сложные методы.

14

Их СУТЬ состоит В ЗАЩИТЕ ОТ ИСКАЖЕНИЙ КОНТРОЛЬНОГО ЧИСЛА, полученного на основе передаваемых данных.

То есть, это число модифицируется (создаётся) таким образом,

чтобы его мог декодировать только авторизованный получатель.

Или ДРУГОЙ ПОДХОД, заключающийся в том, что сгенерировать

указанное число может только авторизованный отправитель.

С помощью таких методов достигается гарантированное отсут-

ствие в передаваемых данных искажений, чем обеспечивается целостность данных.

В указанной выше модели противник также может активно

ВМЕШИВАТЬСЯ в процесс передачи информации:

модифицировать сообщения;

навязывать получателю собственные сообщения;

изымать сообщения из канала.

Эти действия называются АКТИВНЫМ ПЕРЕХВАТОМ сообще-

ний.

4.7 Симметричная (одноключевая) криптосистема ПЕРВАЯ классическая криптографическая модель, призванная про-

тиводействовать криптоаналитику (противнику), иллюстрируется

ОДНОКЛЮЧЕВОЙ (или СИММЕТРИЧНОЙ) криптосистемой, рису-

нок 4.2.

Перед передачей сообщения в открытый канал отправитель подвергает исходную информацию специальному преобразованию. Для получения исходной информации на приёмном конце необходимо выполнить обратное преобразование.

15

Криптоаналитик

 

Шифратор

 

Дешифратор

 

 

Открытый канал

 

 

 

 

 

 

 

 

 

Отправитель

Секретный канал

Получатель

 

 

 

 

 

Секретный

ключ

Рисунок 4.2 – Симметричная (одноключевая) криптосистема

Процедура прямого преобразования называется ШИФРОВАНИЕМ, а про-

цедура обратного преобразования ДЕШИФРОВАНИЕМ.

В такой криптосистеме необходимо знать ОБЩИЙ КОМПОНЕНТ

секретный ключ.

Информация на входе шифратора называется ОТКРЫТЫМ ТЕКСТОМ, а

на входе дешифратора ШИФРОТЕКСТОМ.

Термин КРИПТОГРАММА – это более широкое понятие, включаю-

щее помимо шифротекста дополнительные данные: криптографические атрибуты (идентификаторы криптоалгоритмов, хэш-функций, сертификаты, метки… ).

КРИПТОАЛГОРИТМ прямое/обратное криптографическое пре-

образование, выполняемое в ходе шифрования открытого текста и де-

шифрования шифротекста.

ШИФР совокупность обратимых преобразований множества

16

возможных символов открытого текста на множество возможных символов шифротекста, осуществляемых по определённым правилам с применением ключей.

КРИПТОСИСТЕМА система, устанавливающая требования по

выбору криптоалгоритма и его параметров, а также правил генерации, передачи, обработки и хранения ключевой информации.

АТАКА действия, предпринимаемые криптоаналитиком с целью раскры-

тия секретного ключа. Криптосистема, выдерживающая многие из разновидностей предпринятых атак, обладает высоким уровнем криптостойкости.

Создание надёжного секретного канала сложная проблема, тре-

бующая значительных затрат.

Обеспечение секретного канала для КАЖДОЙ пары абонентов в

распределённой сетевой архитектуре становится практически нераз-

решимой задачей.

Так как процессы шифрования и дешифрования идут в рамках одной крипто-

системы, то характерной особенностью симметричной криптосистемы яв-

ляется применение одного и того же секретного ключа как при шифровании, так и при дешифровании.

4.8 Двухключевая (асимметричная) криптосистема

ВТОРАЯ классическая криптографическая модель решает, в первую очередь, ЗАДАЧИ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ.

В этом плане была создана концепция ДВУХКЛЮЧЕВОЙ

(АСИММЕТРИЧНОЙ) криптографии. Здесь для шифрования и де-

шифрования применяются РАЗЛИЧНЫЕ ключи.

Для шифрования информации, отправляемой отправителем конкретно-

17

му получателю, отправителем используется УНИКАЛЬНЫЙ,

ПАРНЫЙ СЕКРЕТНОМУ, ОТКРЫТЫЙ ключ получателя.

Для дешифрования получатель использует свой, ПАРНЫЙ ОТКРЫТОМУ, СЕКРЕТНЫЙ КЛЮЧ.

Для передачи открытого ключа от получателя к отправителю секрет-

ный канал не нужен.

Вместо секретного канала используется аутентичный канал, гарантирующий подлинность источника передаваемой информации (ис-

точника, передающего открытый ключ получателя для отправителя), рисунок 6.3.

Криптоаналитик

 

Шифратор

 

 

Дешифра-

 

 

 

 

 

 

тор (секрет-

 

 

 

 

(открытый

 

 

 

 

 

 

 

 

ный ключ)

 

 

 

 

ключ)

 

 

 

 

 

 

Открытый канал

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Отправитель

 

 

 

 

 

 

 

 

 

 

 

 

Секрет-

 

Получа-

 

 

 

 

 

 

 

 

ный ключ

 

 

тель

 

 

 

 

 

 

 

 

 

 

 

Аутентичный канал Откры-

тый ключ

Ключи получателя

Рисунок 6.3 – Двухключевая (асимметричная) криптосистема

АУТЕНТИЧНЫЙ КАНАЛ является открытым и доступен крито-

аналитику.

Но механизм аутентификации позволяет обнаруживать попытки нарушения целостности и подлинности передаваемой информации

18