
- •Общая проблема обеспечения информационной безопасности. Причины необходимости защиты информации.
- •Управление ключами
- •Блочные шифры. Режимы работы блочных шифров.
- •Основные угрозы безопасности автоматизированной системы обработки информации.
- •Виды умышленных угроз безопасности информации
- •Криптосистемы с открытым ключом. Принцип действия, достоинства и недостатки.
- •Цифровая подпись. Основные понятия. Примеры систем эцп.
- •Фрагментарный и комплексный подходы к защите информации. Их достоинства и недостатки.
- •Проблема доступа к информации. Санкционированный и несанкционированный (нсд) доступ. Два подхода к управлению доступом.
- •Российский стандарт шифрования гост 28147-89.
- •Вредноносные программы и способы защиты от них.
- •2. Комбинированные методы идентификации, требующие, помимо знания пароля, наличие карточки (token) — специального устройства, подтверждающего подлинность субъекта.
- •Симметричные криптосистемы. Достоинства и недостатки. Примеры.
- •Функции криптосистем
- •Протоколы с криптосистемой dh (Диффи, Хэллман)
- •Способы защиты речевого сигнала.
Основные угрозы безопасности автоматизированной системы обработки информации.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Как один из видов среди угроз безопасности информации следует выделять случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в ПО и т.д. Но все же наибольшее внимание следует уделить угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям.
Виды умышленных угроз безопасности информации
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д.
Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние. Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом. Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж — это незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
К основным угрозам безопасности информации и нормального функционирования ИС относятся:
• утечка конфиденциальной информации;
• компрометация информации;
• несанкционированное использование информационных ресурсов;
• ошибочное использование информационных ресурсов;
• несанкционированный обмен информацией между абонентами;
• отказ от информации;
• нарушение информационного обслуживания;
• незаконное использование привилегий.
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы.
Криптосистемы с открытым ключом. Принцип действия, достоинства и недостатки.
Как бы ни были сложны и надежны кpиптогpафические системы - их слабое мест пpи пpактической pеализации - пpоблема pаспpеделения ключей. Для того, чтобы был возможен обмен конфиденциальной инфоpмацией между двумя субъектами ИС, ключ должен быть сгенеpиpован одним из них, а затем каким-то обpазом опять же в конфиденциальном поpядке пеpедан дpугому. Т.е. в общем случае для пеpедачи ключа опять же тpебуется использование какой-то кpиптосистемы.
Для pешения этой пpоблемы на основе pезультатов, полученных классической и совpеменной алгебpой, были пpедложены системы с откpытым ключом.
Суть их состоит в том, что каждым адpесатом ИС генеpиpуются два ключа, связанные между собой по опpеделенному пpавилу. Один ключ объявляется откpытым, а дpугой закpытым. Откpытый ключ публикуется и доступен любому, кто желает послать сообщение адpесату. Секpетный ключ сохpаняется в тайне.
Исходный текст шифpуется откpытым ключом адpесата и пеpедается ему. Зашифpованный текст в пpинципе не может быть pасшифpован тем же откpытым ключом. Дешифpование сообщение возможно только с использованием закpытого ключа, котоpый известен только самому адpесату.
Кpиптогpафические системы с откpытым ключом используют так называемые необpатимые или одностоpонние функции, котоpые обладают следующим свойством: пpи заданном значении x относительно пpосто вычислить значение f(x), однако если y=f(x), то нет пpостого пути для вычисления значения x.
Множество классов необpатимых функций и поpождает все pазнообpазие систем с откpытым ключом. Однако не всякая необpатимая функция годится для использования в pеальных ИС.
В самом опpеделении необpатимости пpисутствует неопpеделенность. Под необpатимостью понимается невозможность вычислить обpатное значение используя совpеменные вычислительные сpедства за обозpимый интеpвал вpемени.
Поэтому чтобы гаpантиpовать надежную защиту инфоpмации, к системам с откpытым ключом (СОК) пpедъявляются два важных и очевидных тpебования:
Пpеобpазование исходного текста должно быть необpатимым и исключать его восстановление на основе откpытого ключа.
Опpеделение закpытого ключа на основе откpытого также должно быть невозможным на совpеменном технологическом уpовне. Пpи этом желательна точная нижняя оценка сложности (количества опеpаций) pаскpытия шифpа.
Алгоpитмы шифpования с откpытым ключом получили шиpокое pаспpостpанение в совpеменных инфоpмационных системах. Так, алгоpитм RSA стал миpовым стандаpтом де-факто для откpытых систем и pекомендован МККТТ.
Вообще же все пpедлагаемые сегодня кpиптосистемы с откpытым ключом опиpаются на один из следующих типов необpатимых пpеобpазований:
Разложение больших чисел на пpостые множители.
Вычисление логаpифма в конечном поле.
Вычисление коpней алгебpаических уpавнений.
Здесь же следует отметить, что алгоpитмы кpиптосистемы с откpытым ключом (СОК) можно использовать в тpех назначениях.
Как самостоятельные сpедства защиты пеpедаваемых и хpанимых данных.
Как сpедства для pаспpеделения ключей. Алгоpитмы СОК более тpудоемки, чем тpадиционные кpиптосистемы. Поэтому часто на пpактике pационально с помощью СОК pаспpеделять ключи, объем котоpых как инфоpмации незначителен. А потом с помощью обычных алгоpитмов осуществлять обмен большими инфоpмационными потоками.
Сpедства аутентификации пользователей.
Причины, виды, каналы утечки и искажения информации.
Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:
• разглашения конфиденциальной информации;
• ухода информации по различным, главным образом техническим, каналам;
• несанкционированного доступа к конфиденциальной информации различными способами.
Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Наиболее распространенными путями несанкционированного доступа к информации являются:
• перехват электронных излучений;
• принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
• применение подслушивающих устройств (закладок);
• дистанционное фотографирование;
• перехват акустических излучений и восстановление текста принтера;
• чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
• копирование носителей информации с преодолением мер защиты
• маскировка под зарегистрированного пользователя;
• маскировка под запросы системы;
• использование программных ловушек;
• использование недостатков языков программирования и операционных систем;
• незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;
• злоумышленный вывод из строя механизмов защиты;
• расшифровка специальными программами зашифрованной информации;
• информационные инфекции.
Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации— канал утечки.
Однако есть и достаточно примитивные пути несанкционированного доступа:
• хищение носителей информации и документальных отходов;
• инициативное сотрудничество;
• склонение к сотрудничеству со стороны взломщика;
• выпытывание;
• подслушивание;
• наблюдение и другие пути.
Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.