WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

Pages:     | 1 || 3 |

«А. А. Гладких, В. Е. Дементьев БАЗОВЫЕ ПРИНЦИПЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ Учебное пособие для студентов, обучающихся по специальностям 08050565, 21040665, 22050165, 23040165 Ульяновск 2009 УДК ...»

-- [ Страница 2 ] --

Прежде всего, как это уже отмечалось выше, обычно считается, что противник знает сам шифр и имеет возможности для его предварительного изучения. Противник также знает некоторые характеристики открытых текстов, например, общую тематику сообщений, их стиль, некоторые стандарты, форматы и т. д.

Из более специфических приведем еще три примера возможностей противника:

противник может перехватывать все шифрованные сообщения, но не имеет соответствующих им открытых текстов;

противник может перехватывать все шифрованные сообщения и добывать соответствующие им открытые тексты;

противник имеет доступ к шифру (но не к ключам!) и поэтому может зашифровывать и дешифровывать любую информацию.

В заключение данного раздела сделаем еще одно замечание – о терминологии. В последнее время наряду со словом «криптография» часто встречается и слово «криптология», но соотношение между ними не всегда понимается правильно. Сейчас происходит окончательное формирование этих научных дисциплин, уточняются их предмет и задачи.

Криптология – наука, состоящая из двух ветвей: криптографии и криптоанализа.

Криптография – наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей.

Криптоанализ – наука (и практика ее применения) о методах и способах вскрытия шифров.

Соотношение криптографии и криптоанализа очевидно: криптография защита, т. е. разработка шифров. Криптоанализ - нападение, т. е. атака на шифры. Однако эти две дисциплины связаны друг с другом, и не бывает хороших криптографов, не владеющих методами криптоанализа.

В завершении отметим, что процедура шифрования исходного текста осуществляется на прикладном уровне эталонной модели взаимодействия открытых систем.

Известны случаи, когда криптография считалась даже черной магией.

Этот период развития криптографии как искусства длился с незапамятных времен до начала XX века, когда появились первые шифровальные машины.

Понимание математического характера решаемых криптографией задач пришло только в середине XX века – после работ выдающегося американского ученого К. Шеннона.

Свой след в истории криптографии оставили многие хорошо известные исторические личности. Первые сведения об использовании шифров в военном деле связаны с именем спартанского полководца Лисандра (шифр «Сцитала»).

Цезарь использовал в переписке шифр, который вошел в историю как «шифр Цезаря». В древней Греции был изобретен вид шифра, который в дальнейшем стал называться «квадрат Полития». Одну из первых книг по криптографии написал аббат И. Трителий (1462 – 1516), живший в Германии. В 1566 году известный математик Д. Кардано опубликовал работу с описанием изобретенной им системы шифрования («решетка Кардано»). Франция XVI века оставила в истории криптографии шифры короля Генриха IV и Ришелье.

Рассмотрим более подробно примеры, отражающие логику развития представляемой предметной области.

Шифр «Сцитала». Этот шифр известен со времен войны Спарты против Афин в V веке до н. э. [7] Для его реализации использовалась сцитала – жезл, имеющий форму цилиндра. На сциталу виток к витку наматывалась узкая папирусная лента (без просветов и нахлестов), а затем на этой ленте вдоль оси сциталы записывался открытый текст. Лента разматывалась и получалось (для непосвященных), что поперек ленты в беспорядке написаны какие-то буквы.

Затем лента отправлялась адресату. Адресат брал такую же сциталу, таким же образом наматывал на нее полученную ленту и читал сообщение вдоль оси сциталы.

Отметим, что в этом шифре преобразование открытого текста в шифрованный заключается в определенной перестановке букв открытого текста.

Поэтому класс шифров, к которым относится и шифр «Сцитала», называется шифрами перестановки.

Шифр подобного класса можно получить иным путем. Пусть необходимо зашифровать фразу: «Это слово будет зашифровано». В такой простой фразе просматривается закономерность относительно частости повторения отдельных букв языка (см. таблицу 2.5).

Э Т О С Л О

В О Б У Д Е

Т З А Ш И Ф

Р О В А Н О

Передадим в канал связи криптограмму, разбив ее для удобства представления на пятизначные группы:

ЭВТРТ ОЗООБ АВСУШ АЛДИН ОЕФОФ.

Заметно, что криптограмма совершенно не стойкая относительно частного анализа. Данный шифр с позиций современной криптографии наивен.

Шифр можно усилить за счет перестановки столбцов по ключевому слову.

(трансформационный шифр). Каждый символ в сообщении заменяется в зашифрованном тексте другим символом. Символы для зашифрованного текста обычно берутся из того же алфавита, что и для сообщения, но это не обязательно. Система называется моноалфавитной из-за того, что каждый символ сообщения всегда преобразуется в один и тот же символ зашифрованного текста (статистика языка сохраняется) [17].

преобразование открытого текста: каждая буква открытого текста заменяется третьей после нее буквой в алфавите, который считается написанным по кругу, т. е. после буквы «я» следует буква «а». Отметим, что Цезарь заменял букву третьей после нее буквой, но можно заменять и какой-нибудь другой. Главное, чтобы тот, кому посылается шифрованное сообщение, знал эту величину сдвига.

Класс шифров, к которым относится и шифр Цезаря, называется шифрами замены.



Для иллюстрации такого шифра создадим таблицу замены, получившей название таблицы Веженера. Таблица приведена в Приложении. Поступим по правилу Цезаря и зашифруем ранее приведенную фразу. Для этого в первом столбце будем брать буквы открытого текста, а в качестве ключа возьмем букву «Г». Получим криптограмму вида

АХСФО СЕСДЦ ЗИХЛГ ЬМЧУС ЕГРСД.

В этой криптограмме подозрительно часто употребляется буква «С», т. е.

сохраняется признак открытого текста, исходя из частости повторения букв.

Вскрыть такой шифр способен даже не опытный в вопросах криптоанализа человек. Покажем это на примере. Выпишем в одну строку криптограмму и разворачивая столбцы вниз под каждой буквой напишем продолжение алфавита таким образом, чтобы в столбце оказались буквы всего алфавита с некоторым циклическим сдвигом.

В выделенной строке таблицы криптоанализа появляется сообщение, которое среди других строк таблицы имеет выраженную семантику. Более безопасной (но лишь незначительно) является произвольная подстановка, когда изменяется порядок подстановочных символов. Однако, хотя такая система имеет больше возможных ключей (30! вместо 30 возможных в системе Цезаря, один из которых тривиален), проблема со всеми шифрами замены состоит в том, что их очень просто атаковать с использованием частотного анализа.

Например, избыточность, свойственная английскому языку, такова, что только около 25 символов зашифрованного текста требуются для того, чтобы дешифровать сообщение. Если в зашифрованном тексте остаются пробелы, расшифровка его даже упрощается. Через эти прорехи может просачиваться и другая информация сообщения.

Применяя в качестве ключа не одну букву, а несколько, например, в виде слова, можно получить более стойкую криптограмму. Читателю представляется возможность самостоятельно изучить данную проблему, применяя в качестве ключа двухбуквенный ключ, трехбуквенный и т. д. Ключ в форме кодового слова легко запомнить, но шифр очень беден. Одним из способов преодоления атаки частотного анализа является использование разных алфавитов преобразования, зависящих от позиции символа в сообщении (рис. 2.6).

А Х С Ф О С Е С Д Ц З И Х Л Г Ь М Ч У С Е Г Р С Д

Б Ц Т Х П Т Ж Т Ц Т Т

В Ч У Ц Р У З У Ч У У

Г Ш Ф Ч С Ф И Ф Ш Ф Ф

Д Щ Х Ш Т Х К Х Щ Х Х

Е Ы Ц Щ У Ц Л Ц Ы Ц Ц

Ж Ь Ч Ы Ф Ч М Ч Ь Ч Ч

З Э Ш Ь Х Ш Н Ш Э Ш Ш

И Ю Щ Э Ц Щ О Щ Ю Щ Щ

К Я Ы Ю Ч Ы П Ы Я Ы Ы

Л Ь Я Ш Ь Р Ь Ь Ь

М Б Э Щ Э С Э Б Э Э

Н В Ю Б Ы Ю Т Ю В Ю Ю

О Г Я В Ь Я У Я Г Я Я

П Д Г Э Ф Д

Р Е Б Д Ю Б Х Б Е Б Б

С Ж В Е Я В Ц В Ж В В

Т З Г Ж Г Ч Г З Г Г

У И Д З Б Д Ш Д И Д Д

Ф К Е И В Е Щ Е К Е Е

Х Л Ж К Г Ж Ы Ж Л Ж Ж

Ц М З Л Д З Ь З М З З

Ч Н И М Е И Э И Н И И

Ш О К Н Ж К Ю К О К К

Щ П Л О З Л Я Л П Л Л

Ы Р М П И М М Р М М

Ь С Н Р К Н Б Н С Н Н

Ю У П Т М П Г П У П П

Я Ф Р У Н Р Д Р Ф Р Р

Рис. 2.6. Пример взлома шифра Цезаря без знания ключа Такие полиалфавитные шифры лучше, чем моноалфавитные, но они все еще уязвимы для нападения, использующего частотный анализ, когда нападающий вычисляет длину повторения кодового слова и может затем выполнить частотный анализ для каждого алфавита индивидуально.

Важнейшим для развития криптографии был вывод К. Шеннона о существовании и единственности абсолютно стойкого шифра. Единственным таким шифром является какая-нибудь форма так называемой «ленты однократного использования», в которой открытый текст «объединяется» с полностью случайным ключом такой же длины. Этот результат был доказан К. Шенноном с помощью разработанного им теоретико-информационного метода исследования шифров.

Подчеркнем, что для абсолютной стойкости существенным является каждое из следующих требований к «ленте однократного использования»:

1) полная случайность (равновероятность) ключа (это, в частности, означает, что ключ нельзя вырабатывать с помощью какого-либо детерминированного устройства);

2) равенство длины ключа и длины открытого текста;

3) однократность использования ключа.

В случае нарушения хотя бы одного из этих условий шифр, перестает быть абсолютно стойким, и появляются принципиальные возможности для его вскрытия (хотя они могут быть трудно реализуемыми).

Но, оказывается, именно эти условия и делают абсолютно стойкий шифр очень дорогим и непрактичным. Прежде чем пользоваться таким шифром, необходимо обеспечить всех абонентов достаточным запасом случайных ключей и исключить возможность их повторного применения. А это сделать необычайно трудно и дорого.

В силу указанных причин, абсолютно стойкие шифры применяются только в сетях связи с небольшим объемом передаваемой информации, обычно это сети для передачи особо важной государственной информации.

Теперь уже понятно, что чаще всего для защиты своей информации законные пользователи вынуждены применять неабсолютно стойкие шифры.

Такие шифры, по крайней мере, теоретически могут быть вскрыты. Вопрос только в том, хватит ли у противника сил, средств и времени для разработки и реализации соответствующих алгоритмов. Обычно эту мысль выражают так:

противник с неограниченными ресурсами может вскрыть любой неабсолютно стойкий шифр.

Как же должен действовать в этой ситуации законный пользователь, выбирая для себя шифр? Лучше всего, конечно, было бы доказать, что никакой противник не может вскрыть выбранный шифр, скажем, за 10 лет и тем самым получить теоретическую оценку стойкости. К сожалению, математическая теория еще не дает нужных теорем – они относятся к нерешенной проблеме нижних оценок вычислительной сложности задач.

Поэтому у пользователя остается единственный путь – получение практических оценок стойкости. Этот путь состоит из следующих этапов:

понять и четко сформулировать, от какого противника мы собираемся защищать информацию; необходимо уяснить, что именно противник знает или сможет узнать о системе шифра, а также какие силы и средства он сможет применить для его вскрытия;

мысленно стать в положение противника и пытаться с его позиций атаковать шифр, т. е. разрабатывать различные алгоритмы вскрытия шифра;

при этом необходимо в максимальной мере обеспечить моделирование сил, средств и возможностей противника;

наилучший из разработанных алгоритмов использовать для практической оценки стойкости шифра.

Здесь полезно для иллюстрации упомянуть о двух простейших методах вскрытия шифра: случайное угадывание ключа (он срабатывает с маленькой вероятностью, зато имеет маленькую сложность) и перебор всех подряд ключей вплоть до нахождения истинного (он срабатывает всегда, зато имеет очень большую сложность). Отметим также, что не всегда нужна атака на ключ: для некоторых шифров можно сразу, даже не зная ключа, восстанавливать открытый текст по шифрованному.

Из приведенных примеров следует, что основное внимание разработчик шифра должен уделять именно системе ключей, а исполнитель обязан строго следовать правилам применения ключей в конкретной системе шифрования.

В 1976 году была опубликована работа молодых американских математиков У. Диффи и М. Э. Хеллмана «Новые направления в криптографии», которая не только существенно изменила криптографию, но и привела к появлению и бурному развитию новых направлений в математике.

Центральным понятием «новой криптографии» является понятие односторонней функции [12, 14].

Односторонней называется функция F: X У, обладающая двумя свойствами:

а) существует полиномиальный алгоритм вычисления значений F(х);

б) не существует полиномиального алгоритма инвертирования функции F (т. е. решения уравнения F ( x) = y относительно х).

Отметим, что односторонняя функция существенно отличается от функций, привычных со школьной скамьи, из-за ограничений на сложность ее вычисления и инвертирования. Вопрос о существовании односторонних функций пока открыт.

Еще одним новым понятием является понятие функции с секретом.

Иногда еще употребляется термин функция с ловушкой. Функцией с секретом К называется функция FK : X Y, зависящая от параметра К и обладающая тремя свойствами:

а) существует полиномиальный алгоритм вычисления значения FK (x) для любых К и х;

б) не существует полиномиального алгоритма инвертирования FK при неизвестном К;

в) существует полиномиальный алгоритм инвертирования при известном К.

Про существование функций с секретом можно сказать то же самое, что сказано про односторонние функции. Для практических целей криптографии было построено несколько функций, которые могут оказаться функциями с секретом. Для них свойство б) пока строго не доказано, но считается, что задача инвертирования эквивалентна некоторой давно изучаемой трудной математической задаче. Наиболее известной и популярной из них является теоретико-числовая функция, на которой построен шифр RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (более 100 знаков) простыми числами и их произведениями [4].

Применение функций с секретом в криптографии позволяет:

1) организовать обмен шифрованными сообщениями с использованием только открытых каналов связи, т. е. отказаться от секретных каналов связи для предварительного обмена ключами;

2) включить в задачу вскрытия шифра трудную математическую задачу и тем самым повысить обоснованность стойкости шифра;

3) решать новые криптографические задачи, отличные от шифрования (электронная цифровая подпись и др.).

Опишем, например, как можно реализовать п. 1). Пользователь А, который хочет получать шифрованные сообщения, должен выбрать какуюнибудь функцию FK с секретом К. Он сообщает всем заинтересованным корреспондентам (например, публикует) описание функции FK в качестве своего алгоритма шифрования. Но при этом значение секрета К он никому не сообщает и держит его в тайне. Если теперь пользователь В хочет послать пользователю А защищаемую информацию x X, то он вычисляет y = FK (x) и посылает у по открытому каналу пользователю А.

Поскольку А для своего секрета К умеет инвертировать FK, то он вычисляет х по полученному у. Никто другой не знает К и поэтому в силу свойства б) функции с секретом не сможет за полиномиальное время по информацию х. Описанную систему называют криптосистемой с открытым ключом, поскольку алгоритм шифрования FK является общедоступным или открытым (см. рис. 2.7).

Рис. 2.7. Схема асимметричного метода шифрования асимметричными, поскольку в них есть асимметрия в алгоритмах: алгоритмы шифрования и дешифрования различны. В отличие от таких систем традиционные шифры, описанные в разделе 2.2.6, называют симметричными: в них ключ для шифрования и дешифрования один и тот же. Для асимметричных систем алгоритм шифрования общеизвестен, но восстановить по нему алгоритм дешифрования за полиномиальное время невозможно. Для решения задачи шифрования с передачей секретного ключа, использованного отправителем, сообщение сначала симметрично зашифровывают случайным ключом, затем этот ключ зашифровывают открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.

Описанную выше идею Диффи и Хеллман предложили использовать также для электронной цифровой подписи сообщений, которую невозможно подделать за полиномиальное время. Пусть пользователю А необходимо подписать сообщение х. Он, зная секрет К, находит такое у, что FK ( y ) = x, и вместе с сообщением х посылает у пользователю В в качестве своей цифровой подписи. Пользователь В хранит у в качестве доказательства того, что А подписал сообщение х [9, 11].

Сообщение, подписанное цифровой подписью, можно представлять себе как пару (х, у), где х – сообщение, у – решение уравнения FK ( y ) = x, FK (x) :

X У – функция с секретом, известная всем взаимодействующим абонентам.

Из определения функции очевидны следующие полезные свойства цифровой подписи:

1) подписать сообщение х, т. е. решить уравнение FK ( y ) = x, может только абонент – обладатель данного секрета К; другими словами, подделать подпись невозможно;

2) проверить подлинность подписи может любой абонент, знающий открытый ключ, т. е. саму функцию FK ;

3) при возникновении споров отказаться от подписи невозможно в силу ее уникальности;

4) подписанные сообщения (х, у) можно, не опасаясь ущерба, пересылать по любым каналам связи.

Кроме принципа построения криптосистемы с открытым ключом, Диффи и Хеллман в той же работе предложили еще одну новую идею – открытое распределение ключей. Они задались вопросом: можно ли организовать такую процедуру взаимодействия абонентов А и В по открытым каналам связи, чтобы решить следующие задачи:

1) вначале у А и В нет никакой общей секретной информации, но в конце процедуры такая общая секретная информация (общий ключ) у А и В появляется, т. е. вырабатывается;

2) пассивный противник, который перехватывает все передачи информации и знает, что хотят получить А и В, тем не менее не может восстановить выработанный общий ключ А и В.

Диффи и Хеллман предложили решать эти задачи с помощью функции где р – большое простое число, х – произвольное натуральное число, – некоторый примитивный элемент поля Галуа GF ( p) [4, 5]. Общепризнанно, что инвертирование функции x mod p, т. е. дискретное логарифмирование, является трудной математической задачей.

Сама процедура или, как принято говорить, протокол выработки общего ключа описывается следующим образом.

Абоненты А и В независимо друг от друга случайно выбирают по одному натуральному числу – скажем x A и x B. Эти элементы они держат в секрете.

Далее каждый из них вычисляет новый элемент:

Числа р и считаются общедоступными. Потом они обмениваются этими элементами по каналу связи. Теперь абонент А, получив y B и зная свой секретный элемент x A, вычисляет новый элемент:

Аналогично поступает абонент В:

Тем самым у А и В появился общий элемент поля, равный x x. Этот AB элемент и объявляется общим ключом А и В.

Из описания протокола видно, что противник знает p,, x, x не знает x A и x B и хочет узнать x A x B. В настоящее время нет алгоритмов действий противника более эффективных, чем дискретное логарифмирование, а это – трудная математическая задача.

Успехи, достигнутые в разработке схем цифровой подписи и открытого распределения ключей, позволили применить эти идеи также и к другим задачам взаимодействия удаленных абонентов. Так возникло большое новое направление теоретической криптографии – криптографические протоколы.

Объектом изучения теории криптографических протоколов являются удаленные абоненты, взаимодействующие, как правило, по открытым каналам связи. Целью взаимодействия абонентов является решение какой-то задачи.

Имеется также противник, который преследует собственные цели. При этом противник в разных задачах может иметь разные возможности: например, может взаимодействовать с абонентами от имени других абонентов или вмешиваться в обмены информацией между абонентами и т. д. Противником может даже оказаться один из абонентов или несколько абонентов, вступивших в сговор.

Приведем еще несколько примеров задач, решаемых удаленными абонентами.

1. Взаимодействуют два не доверяющих друг другу абонента. Они хотят подписать контракт. Это надо сделать так, чтобы не допустить следующую ситуацию: один из абонентов получил подпись другого, а сам не подписался. Протокол решения этой задачи принято называть протоколом подписания контракта.

2. Взаимодействуют два не доверяющих друг другу абонента. Они хотят бросить жребий с помощью монеты. Это надо сделать так, чтобы абонент, подбрасывающий монету, не мог изменить результат подбрасывания после получения догадки от абонента, угадывающего этот результат.

Протокол решения этой задачи принято называть протоколом подбрасывания монеты.

За последние годы криптография и криптографические методы все шире входят в нашу жизнь. Отправляя электронную почту, мы в некоторых случаях отвечаем на вопрос меню: «Нужен ли режим зашифрования?» Владелец интеллектуальной банковской карточки, обращаясь через терминал к банку, вначале выполняет криптографический протокол аутентификации карточки.

Пользователи сети Internet наверняка знакомы с дискуссиями вокруг возможного принятия стандарта цифровой подписи для тех страниц, которые содержат «критическую» информацию (юридическую, прайс-листы и др.). С недавних пор пользователи сетей стали указывать после своей фамилии наряду с уже привычным «Email...» и менее привычное – «Отпечаток открытого ключа...».

С каждым днем таких примеров становится все больше. Именно новые практические приложения криптографии и являются одним из источников ее развития.

Важным примером криптографических алгоритмов (с открытым ключом) является электронно-цифровая подпись (ЭЦП). ЭЦП используется физическими и юридическими лицами в качестве аналога собственноручной подписи для придания электронному документу юридической силы, равной юридической силе документа на бумажном носителе, подписанного собственноручной подписью правомочного лица и скрепленного печатью. Порядок использования ЭЦП на территории Российской Федерации определен Федеральным Законом «О электронно-цифровой подписи» от 10.01.2002 № 1-ФЗ [18].

В соответствии с этим законом, ЭЦП – это программно-криптографическое средство, которое обеспечивает:

- проверку целостности документов;

- конфиденциальность документов;

- установление лица, отправившего документ.

Использование ЭЦП позволяет:

- значительно сократить время, затрачиваемое на оформление сделки и обмен документацией;

- усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов;

- гарантировать достоверность документации;

конфиденциальности информационного обмена;

- построить корпоративную систему обмена документами.

Фактически, ЭЦП представляет собой совокупность закрытого ключа контейнера, обладателем которого может быть только владелец сертификата, и однозначно соответствующего этому закрытому ключу открытого ключа – сертификата. Сертификат представим в виде файла формата X.509 (см. рис 2.8).

В отличие от закрытого ключа, который должен храниться в тайне, открытый ключ может распространяться публично.

Схема шифрования данных с использованием открытого ключа состоит из двух этапов. На первом из них производится обмен по несекретному каналу открытыми ключами. При этом необходимо обеспечить подлинность передачи ключевой информации. На втором этапе, собственно, реализуется шифрование сообщений, при котором отправитель зашифровывает сообщение открытым ключом получателя. Зашифрованный файл может быть прочитан только владельцем секретного ключа, т. е. получателем. Схема расшифрования, реализуемая получателем сообщения, использует для этого секретный ключ получателя.

Реализация схемы ЭЦП связана с вычислением хэш-функции (дайджеста) данных, которая представляет собой уникальное число, полученное из исходных данных путем его сжатия (свертки) с помощью сложного, но известного алгоритма. Хэш-функция является однонаправленной функцией, т. е. по хэшзначению невозможно восстановить исходные данные. Хэш-функция чувствительна к всевозможным искажениям данных. Кроме того, очень трудно отыскать два набора данных, обладающих одним и тем же значением хэшфункции [6].

Схема формирования подписи электронного документа его отправителем включает вычисление хэш-функции электронного документа и шифрование этого значения посредством секретного ключа отправителя. Результатом шифрования является значение ЭЦП электронного документа (реквизит электронного документа), которое пересылается вместе с самим электронным документом получателю. При этом получателю сообщения должен быть предварительно передан открытый ключ отправителя сообщения Схема проверки (верификации) ЭЦП, осуществляемая получателем, сообщения состоит из следующих этапов. На первом из них производится расшифрование блока ЭЦП посредством открытого ключа отправителя. Затем вычисляется хэш-функция электронного документа. Результат вычисления сравнивается с результатом расшифрования блока ЭЦП. В случае совпадения принимается решение о соответствии ЭЦП электронного документа заявленным данным. Несовпадение результатов расшифрования с результатом вычисления хэш-функции электронного документа может объясняться следующими причинами:

- в процессе передачи по каналу связи была потеряна целостность электронного документа - при формировании ЭЦП был использован не тот (поддельный) секретный ключ;

- при проверке ЭЦП был использован не тот открытый ключ (в процессе модифицирован или подменен).

Реализация криптографических алгоритмов с открытыми ключами, требует по сравнению с симметричными алгоритмами, больших затрат процессорного времени. Поэтому криптография с открытыми ключами обычно используется для решения задач распределения ключей и ЭЦП, а симметричная криптография для шифрования [10].

Широко известна схема комбинированного шифрования, сочетающая высокую безопасность криптосистем с открытым ключом с преимуществами высокой скорости работы симметричных криптосистем. В этой схеме для шифрования используется случайно вырабатываемый симметричный (сеансовый) ключ, который, в свою очередь зашифровывается посредством открытой криптосистемы для его последующей передачи в начале сеанса связи.

Центральным вопросом схемы открытого распределения ключей является вопрос доверия к полученному открытому ключу партнера, который в процессе передачи или хранения может быть модифицирован или подменен. Для документооборота, системы Клиент-Банк, межбанковские системы электронных расчетов), в которых возможна личная встреча партнеров до начала обмена электронными документами, эта задача имеет относительно простое решение – взаимная сертификация открытых ключей [6].

Эта процедура заключается в том, что каждая сторона при личной встрече удостоверяет подписью уполномоченного лица и печатью бумажный документ – распечатку содержимого открытого ключа другой стороны. Этот бумажный сертификат является, во-первых, обязательством стороны использовать для проверки подписи под входящими сообщениями данный ключ, и, во-вторых, обеспечивает юридическую значимость взаимодействия. Действительно, рассмотренные бумажные сертификаты позволяют однозначно идентифицировать мошенника среди двух партнеров, если один из них захочет подменить ключи.

Таким образом, для реализации юридически значимого электронного взаимодействия двух сторон необходимо заключить договор, предусматривающий обмен сертификатами. Сертификат представляет собой документ, связывающий личностные данные владельца и его открытый ключ.

В бумажном виде он должен содержать рукописные подписи уполномоченных лиц и печати.

В системах, где отсутствует возможность предварительного личного контакта партнеров, необходимо использовать цифровые сертификаты, выданные и заверенные ЭЦП доверенного посредника – удостоверяющего или сертификационного центра.

После посещения ЦС каждый из партнеров становится обладателем пары открытого и закрытого ключей. Открытый ключ ЦС позволяет его обладателю проверить подлинность открытого партнера путем проверки подлинности ЭЦП удостоверяющего центра под сертификатом открытого ключа партнера. В соответствии с Федеральным законом «Об Электронно-цифровой подписи»

цифровой сертификат содержит следующие сведения:

• уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;

• фамилия, имя и отчество владельца сертификата ключа подписи или удостоверяющим центром вносится запись об этом в сертификат ключа • открытый ключ ЭЦП;

• наименование средства ЭЦП, с которым используется данный • наименование и местонахождение удостоверяющего центра, выдавшего сертификат ключа подписи;

• сведения об отношениях, при осуществлении которых электронный документ с ЭЦП будет иметь юридическое значение.

Этот цифровой сертификат подписан на секретном ключе ЦС, поэтому любой обладатель открытого ключа ЦС может проверить его подлинность. Таким образом, использование цифрового сертификата предполагает следующую схему электронного взаимодействия партнеров. Один из партнеров посылает другому собственный сертификат, полученный из ЦС, и сообщение, подписанное ЭЦП.

Получатель сообщения осуществляет проверку подлинности сертификата партнера, которая включает три обязательных этапа:

1. Проверку доверия эмитенту сертификата и срока его действия;

2. Проверку ЭЦП эмитента под сертификатом;

3. Проверку аннулирования сертификата.

В случае если сертификат партнера не утратил свою силу, а ЭЦП используется в отношениях, в которых она имеет юридическое значение, открытый ключ партнера извлекается из сертификата. На основании этого открытого ключа может быть проверена ЭЦП партнера под электронным документом. Важно отметить, что, в соответствии с Федеральным законом «Об Электронной цифровой подписи», подтверждением подлинности ЭЦП в ЭД является положительный результат проверки соответствующим сертифицированным средством ЭЦП с использованием сертификата ключа подписи ЦС. ЦС, обеспечивая безопасность взаимодействия партнеров, выполняет следующие функции • регистрирует ключи ЭЦП;

• создает по обращению пользователей закрытые и открытые ключи;

• приостанавливает и возобновляет действие сертификатов ключей, а актуальность реестра и возможность свободного доступа пользователей • выдает сертификаты ключей подписей на бумажных носителях;

электронные документы с информацией об их действительности.

• проводит, по обращениям пользователей, подтверждение подлинности или недействительности подписи в электронных документах в отношении зарегистрированных ЭЦП.

В ЦС создаются условия безопасного хранения секретных ключей на дорогом защищенном оборудовании, а также условия администрирования доступа к секретным ключам.

содержащего сведения, необходимые для выдачи сертификата, а также сведения, необходимые для идентификации ЭЦП обладателя и передачи ему сообщений.

Заявление подписывается собственноручной подписью обладателя ЭЦП, содержащиеся в нем сведения подтверждаются предъявлением соответствующих документов. При регистрации проверяется уникальность открытых ключей ЭЦП в реестре и архиве ЦС.

Важно отметить, что в соответствии с законом «Об ЭЦП» владелец сертификата подписи – исключительно физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа и которое владеет соответствующим закрытым ключом.

Кроме того, сертификат ключа подписи – электронный документ с ЭЦП уполномоченного лица удостоверяющего центра. Поэтому устойчивость всей инфраструктуры открытых ключей связана с сертификатом, выданным на уполномоченное физическое лицо. Смена работы или завершение земного пути уполномоченного лица УЦ приведет к компрометации всех сертификатов, сформированных данным УЦ.

При регистрации в ЦС оформляются на бумажных носителях два собственноручными подписями обладателя ЭЦП и уполномоченного лица удостоверяющего центра и печатью удостоверяющего центра. Один экземпляр выдается обладателю ЭЦП, второй остается в удостоверяющем центре.

В реальных системах каждым партнером может использоваться несколько сертификатов, выданных различными ЦС. Различные ЦС могут быть объединены инфраструктурой открытых ключей или PKI (Public Key Infrastructure). ЦС в рамках PKI обеспечивает не только хранение сертификатов, но и управление ими (выпуск, отзыв, проверку доверия). Наиболее распространенная модель PKI – иерархическая. Фундаментальное преимущество этой модели состоит в том, что проверка сертификатов требует доверия только относительно малому числу корневых ЦС. В то же время эта модель позволяет иметь различное число ЦС, выдающих сертификаты.

Отметим, что для использования ЭЦП при электронном документообороте с государственными органами, в соответствии с законодательством РФ, должны использоваться только сертифицированные средства, реализующие стандартные алгоритмы хэширования (в соответствии с ГОСТ 34.11–94), шифрования (в соответствии с ГОСТ 28147–89) и подписи (в соответствии с ГОСТ Р 34.11/34.10–2001). Наиболее распространенным средством, удовлетворяющим этим условиям, является программа КриптоПро CSP (Версии 2.0, 3.0, 3,6). На рис. 2.9 представлен ее интерфейс.

Структурно КриптоПро CSP реализован таким образом, что его алгоритмы «встраиваются» в ядро операционной системы и заменяют стандартные алгоритмы шифрования. Благодаря этому в сторонних программах, использующих ЭЦП, становится ненужной реализация алгоритмов шифрования/ подписи и, соответственно, сертификация этих программ. Программы, подобные КриптоПро CSP, называют «криптопровайдерами».

Основой любых систем защиты информационных систем являются идентификация и аутентификация, так как все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами АС.

Напомним, что в качестве субъектов АС могут выступать как пользователи, так и процессы, а в качестве объектов АС – информация и другие информационные ресурсы системы.

Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется идентификацией.

Идентификация обеспечивает выполнение следующих функций:

установление подлинности и определение полномочий субъекта при его допуске в систему, контролирование установленных полномочий в процессе сеанса работы;

регистрация действий и др.

Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

Общая процедура идентификации и аутентификации пользователя при его доступе в АС представлена на рис. 2.10. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.

По контролируемому компоненту системы способы аутентификации аутентификацию источника данных. Аутентификация партнеров по общению используется при установлении (и периодической проверке) соединения во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация источника данных – это подтверждение подлинности источника отдельной порции данных.

(пользователь доказывает свою подлинность системе, например при входе в систему) и двусторонней (взаимной).

Ввод идентификатора пользователя идентификатор?

Вызов процедуры аутентификации Уведомление пользователя о входе в систему Рис. 2.10. Классическая процедура идентификации и аутентификации Обычно методы аутентификации классифицируют по используемым средствам. В этом случае указанные методы делят на четыре группы:

1. Основанные на знании лицом, имеющим право на доступ к ресурсам системы, некоторой секретной информации – пароля.

2. Основанные на использовании уникального предмета: жетона, электронной карточки и др.

3. Основанные на измерении биометрических параметров человека – физиологических или поведенческих атрибутах живого организма.

4. Основанные на информации, ассоциированной с пользователем, например, с его координатами.

Рассмотрим эти группы.

1. Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях – секретных идентификаторах субъектов. Здесь при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам АС.

Парольные методы следует классифицировать по степени изменяемости паролей:

методы, использующие постоянные (многократно используемые) пароли, методы, использующие одноразовые (динамично изменяющиеся) пароли.

В большинстве АС используются многоразовые пароли. В этом случае пароль пользователя не изменяется от сеанса к сеансу в течение установленного администратором системы времени его действительности. Это упрощает процедуры администрирования, но повышает угрозу рассекречивания пароля.

Известно множество способов вскрытия пароля: от подсмотра через плечо до перехвата сеанса связи. Вероятность вскрытия злоумышленником пароля повышается, если пароль несет смысловую нагрузку (год рождения, имя девушки), небольшой длины, набран на одном регистре, не имеет ограничений на период существования и т. д. Важно, разрешено ли вводить пароль только в диалоговом режиме или есть возможность обращаться из программы.

В последнем случае, возможно запустить программу по подбору паролей – «дробилку».

Более надежный способ – использование одноразовых или динамически меняющихся паролей.

Известны следующие методы парольной защиты, основанные на одноразовых паролях:

методы модификации схемы простых паролей;

методы «запрос-ответ»;

функциональные методы.

аутентификации система запрашивает у пользователя пароль, номер в списке которого определен по случайному закону. Длина и порядковый номер начального символа пароля тоже могут задаваться случайным образом.

При использовании метода «запрос-ответ» система задает пользователю некоторые вопросы общего характера, правильные ответы на которые известны только конкретному пользователю.

Функциональные методы основаны на использовании специальной возможность изменения (по некоторой формуле) паролей пользователя во времени. Указанная функция должна удовлетворять следующим требованиям:

для заданного пароля x легко вычислить новый пароль y = f (x) ;

зная х и y, сложно или невозможно определить функцию f (x).

Наиболее известными примерами функциональных методов являются:

метод функционального преобразования и метод «рукопожатия».

Идея метода функционального преобразования состоит в периодическом функциональном выражении динамически меняющихся параметров, например, функции от некоторой даты и времени. Пользователю сообщается исходный пароль, собственно функция и периодичность смены пароля. Нетрудно видеть, что паролями пользователя на заданных n -периодах времени будут следующие:

x, f(x), f(f(x)),..., f(x)n-1.

Метод «рукопожатия» состоит в следующем. Функция парольного преобразования известна только пользователю и системе защиты. При входе в АС подсистема аутентификации генерирует случайную последовательность x, которая передается пользователю. Пользователь вычисляет результат функции y=f(x) и возвращает его в систему. Система сравнивает собственный вычисленный результат с полученным от пользователя. При совпадении указанных результатов подлинность пользователя считается доказанной.

Достоинством метода является то, что передача какой-либо информации, которой может воспользоваться злоумышленник, здесь сведена к минимуму.

В ряде случаев пользователю может оказаться необходимым проверить подлинность другого удаленного пользователя или некоторой АС, к которой он собирается осуществить доступ. Наиболее подходящим здесь является метод «рукопожатия», так как никто из участников информационного обмена не получит никакой конфиденциальной информации.

Отметим, что методы аутентификации, основанные на одноразовых паролях, также не обеспечивают абсолютной защиты. Например, если злоумышленник имеет возможность подключения к сети и перехватывать передаваемые пакеты, то он может посылать последние как собственные.

2. В последнее время получили распространение комбинированные методы идентификации, требующие, помимо знания пароля, наличие карточки (token) – специального устройства, подтверждающего подлинность субъекта.

Карточки разделяют на два типа:

пассивные (карточки с памятью);

активные (интеллектуальные карточки).

Самыми распространенными являются пассивные карточки с магнитной полосой, которые считываются специальным устройством, имеющим клавиатуру и процессор. При использовании указанной карточки пользователь вводит свой идентификационный номер. В случае его совпадения с электронным вариантом, закодированным в карточке, пользователь получает доступ в систему. Это позволяет достоверно установить лицо, получившее доступ к системе и исключить несанкционированное использование карточки злоумышленником (например, при ее утере). Такой способ часто называют двухкомпонентной аутентификацией.

Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера.

К достоинству использования карточек относят то, что обработка аутентификационной информации выполняется устройством чтения, без передачи в память компьютера. Это исключает возможность электронного перехвата по каналам связи.

Недостатки пассивных карточек следующие: они существенно дороже паролей, требуют специальных устройств чтения, их использование подразумевает специальные процедуры безопасного учета и распределения. Их также необходимо оберегать от злоумышленников, и, естественно, не оставлять в устройствах чтения. Известны случаи подделки пассивных карточек.

микропроцессор. Это позволяет реализовать различные варианты парольных методов защиты: многоразовые пароли, динамически меняющиеся пароли, двухкомпонентную аутентификацию.

К указанным достоинствам интеллектуальных карточек следует добавить их многофункциональность. Их можно применять не только для целей безопасности, но и, например, для финансовых операций. Сопутствующим недостатком карточек является их высокая стоимость.

Перспективным направлением развития карточек является наделение их стандартом расширения портативных систем PCMCIA (PC Card). Такие карточки являются портативными устройствами типа PC Card, которые вставляются в разъем PC Card и не требуют специальных устройств чтения.

В настоящее время они достаточно дороги.

3. Методы аутентификации, основанные на измерении биометрических параметров человека (см. таблицу 2.6), обеспечивают почти 100 % идентификацию, решая проблемы утраты паролей и личных идентификаторов.

Однако такие методы нельзя использовать при идентификации процессов или данных (объектов данных), так как они только начинают развиваться (имеются проблемы со стандартизацией и распространением), требуют пока сложного и дорогостоящего оборудования. Это обусловливает их использование пока только на особо важных объектах и системах.

идентификации пользователя по рисунку радужной оболочки глаза, отпечаткам ладони, формам ушей, инфракрасной картине капиллярных сосудов, по почерку, по запаху, по тембру голоса и даже по ДНК.

• Сканирование радужной оболочки глаза • Анализ тембра голоса • Сканирование сетчатки глаза • Анализ клавиатурного почерка • Геометрия кисти руки • Распознавание черт лица Новым направлением является использование биометрических характеристик в интеллектуальных расчетных карточках, жетонах-пропусках и элементах сотовой связи. Например, при расчете в магазине предъявитель карточки кладет палец на сканер в подтверждение, что карточка действительно его.

соответствующие системы.

• Отпечатки пальцев. Такие сканеры имеют небольшой размер, универсальны, относительно недороги. Биологическая повторяемость отпечатка пальца составляет правоохранительными органами из-за крупных ассигнований в электронные архивы отпечатков пальцев.

• Геометрия руки. Соответствующие устройства используются, когда из-за грязи или травм трудно применять сканеры пальцев. Биологическая повторяемость геометрии руки около 2 %.

• Радужная оболочка глаза. Данные устройства обладают наивысшей точностью. Теоретическая вероятность совпадения двух радужных оболочек составляет 1 из 1078.

• Термический образ лица. Системы позволяют идентифицировать человека на расстоянии до десятков метров. В комбинации с поиском данных по базе данных такие системы используются для опознания авторизованных сотрудников и отсеивания посторонних. Однако при изменении освещенности сканеры лица имеют относительно высокий процент ошибок.

телекоммуникационных приложениях. Необходимые для этого 16-разрядная звуковая плата и конденсаторный микрофон стоят менее 25 $. Вероятность ошибки составляет 2 – 5%. Данная технология подходит для верификации по голосу по телефонным каналам связи, она более надежна по сравнению с частотным набором личного номера. Сейчас развиваются направления идентификации личности и его состояния по голосу – возбужден, болен, говорит правду, не в себе и т.д.

• Ввод с клавиатуры. Здесь при вводе, например, пароля отслеживаются скорость и интервалы между нажатиями.

дигитайзеры.

4. Новейшим направлением аутентификации является доказательство подлинности удаленного пользователя по его местонахождению. Данный защитный механизм основан на использовании системы космической навигации, типа GPS (Global Positioning System). Пользователь, имеющий аппаратуру GPS, многократно посылает координаты заданных спутников, находящихся в зоне прямой видимости. Подсистема аутентификации, зная орбиты спутников, может с точностью до метра определить месторасположение пользователя. Высокая надежность аутентификации определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые достаточно трудно. Кроме того, координаты постоянно меняются, что сводит на нет возможность их перехвата.

Аппаратура GPS проста и надежна в использовании и сравнительно недорога. Это позволяет ее использовать в случаях, когда авторизованный удаленный пользователь должен находиться в нужном месте.

классифицировать по уровню информационной безопасности на три категории:

1. Статическая аутентификация;

2. Устойчивая аутентификация;

3. Постоянная аутентификация.

Первая категория обеспечивает защиту только от НСД в системах, где нарушитель не может во время сеанса работы прочитать аутентификационную информацию. Примером средства статической аутентификации являются традиционные постоянные пароли. Их эффективность преимущественно зависит от сложности угадывания паролей и, собственно, от того, насколько хорошо они защищены.

Для компрометации статической аутентификации нарушитель может подсмотреть, подобрать, угадать или перехватить аутентификационные данные и т. д.

Устойчивая аутентификация использует динамические данные аутентификации, меняющиеся с каждым сеансом работы. Реализациями устойчивой аутентификации являются системы, использующие одноразовые пароли и электронные подписи. Усиленная аутентификация обеспечивает защиту от атак, где злоумышленник может перехватить аутентификационную информацию и пытаться использовать ее в следующих сеансах работы.

Однако устойчивая аутентификация не обеспечивает защиту от активных атак, в ходе которых маскирующийся злоумышленник может оперативно (в течение сеанса аутентификации) перехватить, модифицировать и вставить информацию в поток передаваемых данных.

Постоянная аутентификация обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки. Примером реализации указанной категории аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации.

После выполнения идентификации и аутентификации необходимо установить полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования вычислительных ресурсов, доступных в АС. Такой процесс называется разграничением (логическим управлением) доступа.

Обычно полномочия субъекта представляются: списком ресурсов, доступных пользователю, и правами по доступу к каждому ресурсу из списка.

В качестве вычислительных ресурсов могут быть программы, информация, логические устройства, объем памяти, время процессора, приоритет и т. д.

Обычно выделяют следующие методы разграничения доступа:

разграничение доступа по спискам;

использование матрицы установления полномочий;

по уровням секретности и категориям;

парольное разграничение доступа.

При разграничении доступа по спискам задаются соответствия:

каждому пользователю – список ресурсов и прав доступа к ним или каждому ресурсу – список пользователей и их прав доступа к данному ресурсу.

Списки позволяют установить права с точностью до пользователя. Здесь нетрудно добавить права или явным образом запретить доступ. Списки используются в большинстве ОС и СУБД.

Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице (см.

таблицу 2.7) строками являются идентификаторы субъектов, имеющих доступ в АС, а столбцами – объекты (информационные ресурсы) АС. Каждый элемент матрицы может содержать имя и размер предоставляемого ресурса, право доступа (чтение, запись и др.), ссылку на другую информационную структуру, уточняющую права доступа, ссылку на программу, управляющую правами доступа и др.

c – создание, d – удаление, r – чтение, w – запись, e – выполнение.

Данный метод предоставляет более унифицированный и удобный подход, т. к. вся информация о полномочиях хранится в виде единой таблицы, а не в виде разнотипных списков. Недостатками матрицы являются ее возможная громоздкость и не совсем оптимальное использование ресурсов (большинство клеток – пустые).

Разграничения доступа по уровням секретности и категориям состоят в том, что ресурсы АС разделяются в соответствии с уровнями секретности или категорий.

При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно.

Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем он имеет.

При разграничении по категориям задается и контролируется ранг категории, соответствующей пользователю. Соответственно, все ресурсы АС декомпозируют по уровню важности, причем определенному уровню соответствует некоторый ранг персонала (типа: руководитель, администратор, пользователь).

Парольное разграничение, очевидно, представляет использование методов доступа субъектов к объектам по паролю. При этом используются все методы парольной защиты [13]. Очевидно, что постоянное использование паролей создает неудобства пользователям и временные задержки. Поэтому указанные методы используют в исключительных ситуациях.

На практике обычно сочетают различные методы разграничения доступа.

Например, первые три метода усиливают парольной защитой.

В завершении подраздела заметим, что руководящие документы могут регламентировать два вида (принципа) разграничения доступа:

дискретное управление доступом;

мандатное управление доступом.

Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами.

Субъект с определенным правом доступа может передать это право любому другому субъекту. Данный вид организуется на базе методов разграничения по спискам или с помощью матрицы.

Мандатное управление доступом регламентирует разграничение доступа конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности. Иначе, для реализации мандатного управления доступом каждому субъекту и каждому объекту присваивают классификационные метки, отражающие их место в соответствующей иерархии. С помощью этих меток субъектам и объектам должны быть назначены классификационные уровни, являющиеся комбинациями уровня иерархической классификации и иерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа. Ясно, что методы разграничения доступа по уровням секретности и категориям являются примерами мандатного управления доступом.

Регистрация представляет собой механизм подотчетности системы ОБИ, фиксирующий все события, касающиеся безопасности, такие как: вход и выход субъектов доступа, запуск и завершение программ, выдача печатных документов, попытки доступа к защищаемым ресурсам, изменение полномочий субъектов доступа и статуса объектов доступа и т. д. Эффективность системы ОБИ принципиально повышается в случае дополнения регистрации аудитом – анализом протоколируемой информации. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защиты, анализировать закономерности системы, оценивать работу пользователей и т. д.

Реализация механизма регистрации и аудита преследует следующие цели:

обеспечение подотчетности пользователей и администраторов;

обеспечение возможности реконструкции последовательности событий;

обнаружение попыток нарушений информационной безопасности;

предоставление информации для выявления и анализа проблем.

Кроме того, механизм регистрации и аудита является психологическим средством, напоминающим потенциальным нарушителям о неотвратимости возмездия за проступки и оплошности.

Практическими средствами регистрации и аудита могут быть следующие:

различные системные утилиты и прикладные программы, регистрационный (системный или контрольный) журнал (audit trail).

регистрационного журнала.

совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата. Типовая запись регистрационного журнала представлена на рис.

2.11.

записи Процесс ведения регистрационного журнала состоит из четырех этапов:

На первом этапе определяются данные, подлежащие сбору и хранению, период чистки и архивации журнала, степень централизации управления, место и средства хранения журнала, возможность регистрации шифрованной информации и др.

Регистрируемые данные должны быть защищены, в первую очередь от несанкционированной модификации и, возможно, раскрытия. Дополнительные требования по безопасности определяются концентрацией информации обо всей АС, множеством сегментов АС с различными уровнями доступа, разницей зон административной ответственности и др.

Этап интеграции необходим для объединения и согласования форматов регистрируемых данных из различных систем. Некоторые системы не имеют механизмов контроля и регистрации данных. Возможно, здесь придется разработать программы дополнительного контроля данных и программы трансформации данных в единый формат.

Самым важным этапом является анализ регистрационной информации.

Известны несколько методов анализа информации с целью выявления НСД.

Статистические методы. Здесь накапливаются среднестатистические параметры функционирования подсистем (исторический профиль трафика) и сравниваются с текущими. Наличие определенных отклонений может сигнализировать о возможности появления некоторых угроз. Например, так выявляются: сбои в работе сервера из-за лавинного потока запросов (queue storm), быстро распространяемый компьютерный вирус, нарушитель, маскирующийся под легального пользователя, но ведущий себя иначе («маскарад») и др.

Эвристические методы. В данном случае в логических правилах системы поддержки принятия решений закодированы известные сценарии НСД, характеристики наблюдаемой системы, сигнализирующие о нарушениях, или модели действий, по совокупности приводящие к НСД. Понятно, что данные методы идентифицируют только известные угрозы, определенные в базе знаний системы поддержки принятия решений.

Контрольные вопросы к главе 1. Что понимается под антивирусными средствами в компьютерных технологиях?

2. Каковы основные пути распространения компьютерных вирусов?

3. Назовите уровни и средства антивирусной защиты.

4. Методы защиты от известных вирусов?

5. Методы защиты от неизвестных вирусов?

6. Что понимается под термином «сканер» в системе с антивирусной защитой?

7. Принципы защиты от проявления вирусов?

8. Дайте оценку антивирусного средства, установленного на Вашем личном компьютере.

9. Что понимается под проактивной защитой от вирусов?

10. Может ли быть опасным почтовый трафик?

11. Что понимается под криптографическими методами защиты информации?

12. Каковы особенности схемы шифрования с симметричным ключом?

13. Дайте определение процесса шифрования.

14. Что понимается под процедурой дешифрования?

15. Назовите свойства источника сообщений.

16. Какие требования предъявляются к источнику ключа?

17. Суть процесса взламывания шифра?

18. Особенности пассивного сценария перехвата информации?

19. Особенности активного перехвата информации?

20. Основные свойства схемы наложения шифра?

21. Что понимается под стойкостью шифра?

22. Асимметричная схема шифрования, ее особенности?

23. Суть криптосистемы с открытым ключом?

24. Дайте сравнительную характеристику для симметричной и асимметричной схем шифрования.

25. Что понимается под электронной цифровой подписью?

26. Дайте определение сертификата, используемого в электронной цифровой подписи?

27. Порядок оформления электронной цифровой подписи?

28. Дайте определение процесса идентификации пользователя в вычислительной системе.

29. Дайте определение аутентификации пользователя в вычислительной системе?

30. Дайте классификацию биометрических методов идентификации?

31. Суть системы разграничения доступа к информационным и сетевым ресурсам?

32. Что понимается под матрицей установки полномочий?

33. Что понимается под процессом регистрации?

34. Что понимается под процессом аудита?

35. Зачем необходим регистрационный журнал?

36. Предложите порядок повышения квалификации персонала в вопросах обеспечения информационной безопасности на основе анализа записей в регистрационном журнале.

3. АДМИНИСТРАТИВНЫЙ УРОВЕНЬ ОБЕСПЕЧЕНИЯ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

На программно-технические методы защиты информации опираются организационные меры. К ним можно отнести:

1. Разработку политики безопасности;

2. Проведение анализа рисков;

3. Планирование обеспечения информационной безопасности;

4. Планирование действий в чрезвычайных ситуациях;

5. Подбор механизмов и средств обеспечения информационной безопасности.

Первые два этапа обычно трактуются как выработка политики безопасности и составляют так называемый административный уровень системы ОБИ предприятия.

Третий и четвертый этапы заключаются в разработке процедур безопасности. На этих этапах формируется уровень планирования системы ОБИ.

На последнем этапе практических мероприятий определяется программно-технический уровень системы ОБИ.

Законы и стандарты в области информационной безопасности являются лишь отправным нормативным базисом системы ОБИ информационной системы. Основой практического построения интегрированной системы является создание административного уровня системы, определяющего генеральное направление работ по ОБИ.

Целью административного уровня является разработка программы работ в области информационной безопасности и обеспечение ее выполнения.

Программа представляет официальную политику безопасности, отражающую собственный концептуальный подход организации к ОБИ. Конкретизация политики безопасности выражается в планах по информационной защите АС.

практических приемов, которые регулируют управление, защиту и распределение ценной информации. На практике политика безопасности трактуется несколько шире – как совокупность документированных административных решений, направленных на обеспечение безопасности информационного ресурса. Результатом политики является высокоуровневый документ, представляющий систематизированное изложение целей, задач, принципов и способов достижения информационной безопасности.

Данный документ представляет методологическую основу практических мер (процедур) по реализации ОБИ и содержит следующие группы сведений.

1. Основные положения информационной безопасности.

2. Область применения.

3. Цели и задачи обеспечения информационной безопасности.

4. Распределение ролей и ответственности.

5. Общие обязанности.

Основные положения определяют важность ОБИ, общие проблемы безопасности, направления их решения, роль сотрудников, нормативноправовые основы.

Областью применения политики безопасности являются основные активы и подсистемы АС, подлежащие защите. Типовыми активами являются программно-аппаратное и информационное обеспечение АС, персонал, в отдельных случаях – информационная инфраструктура предприятия.

Цели, задачи, критерии ОБИ вытекают из функционального назначения предприятия. Например, для режимных организаций на первое место ставится соблюдение конфиденциальности. Для сервисных информационных служб реального времени важным является обеспечение доступности (оперативной готовности) подсистем. Для информационных хранилищ актуальным может быть обеспечение целостности данных и т. д. Здесь указываются законы и правила организации, которые следует учитывать при проведении работ по ОБИ.

Типовыми целями могут быть следующие:

обеспечение уровня безопасности, соответствующего нормативным документам предприятия;

следование экономической целесообразности в выборе защитных мер;

обеспечение соответствующего уровня безопасности в конкретных функциональных областях АС;

информационными ресурсами и анализа регистрационной информации;

выработка планов восстановления после критических ситуаций и обеспечения непрерывности работы АС и др.

рассматриваются в более широком контексте: должны быть оговорены вопросы безопасного взаимного влияния локальных и удаленных подсистем.

В рассматриваемом документе могут быть конкретизированы некоторые стратегические принципы безопасности (вытекающие из целей и задач ОБИ).

Таковыми являются стратегии действий в случае нарушения политики безопасности предприятия и сторонних организаций, взаимодействия с внешними организациями, правоохранительными органами, прессой и др.

В качестве примера можно привести две стратегии ответных действий на нарушение безопасности:

продолжить действия с целью его компрометации и наказания (данную стратегию одобряют правоохранительные органы!);

уязвимость информационных ресурсов и оказывает максимальное противодействие нарушению.

Перечень обстоятельств, позволяющих выбрать стратегию ответных мер, приведен в таблице 3.1.

активы ИВС недостаточно защищены; ИВС хорошо защищена, имеются надежные продолжительность вторжения средства резервирования;

сопряжена с финансовым риском; наблюдаются повторяющиеся и частые атаки;

неизвестен круг пользователей; действия злоумышленника можно пользователи могут привлечь к контролировать;

ответственности организацию ИВС за организация имеет положительный опыт Политика безопасности затрагивает всех пользователей компьютеров в организации. Поэтому важно решить так называемые политические вопросы наделения всех категорий пользователей соответствующими правами, привилегиями и обязанностями.

Для этого определяется круг лиц, имеющий доступ к подсистемам и сервисам АС. Для каждой категории пользователей описываются правильные и неправильные способы использования ресурсов – что запрещено и разрешено.

Здесь специфицируются уровни и регламентация доступа различных групп пользователей. Следует указать, какое из правил умолчания на использование ресурсов принято в организации, а именно:

что явно не запрещено, то разрешено;

что явно не разрешено, то запрещено.

Одним из самых уязвимых мест в ОБИ является распределение прав доступа. В политике безопасности должна быть утверждена схема управления распоряжается правами доступа к сервисам и какими именно правами.

Целесообразно детально описать практические процедуры наделения пользователей правами. Здесь следует указать должностных лиц, имеющих административные привилегии и пароли для определенных сервисов.

Права и обязанности пользователей определяются применительно к безопасному использованию подсистем и сервисов АС. При определении прав и обязанностей администраторов следует стремиться к некоторому балансу между правом пользователей на тайну и обязанностью администратора контролировать нарушения безопасности.

Важным элементом политики является распределение ответственности.

Политика не может предусмотреть всего, однако, она должна для каждого вида проблем найти ответственного.

Обычно выделяются несколько уровней ответственности. На первом уровне каждый пользователь обязан работать в соответствии с политикой безопасности (защищать свой счет), подчиняться распоряжениям лиц, отвечающих за отдельные аспекты безопасности, ставить в известность руководство обо всех подозрительных ситуациях. Системные администраторы отвечают за защиту соответствующих информационно-вычислительных подсистем. Администраторы сетей должны обеспечивать реализацию организационно-технических мер, необходимых для проведения в жизнь политики безопасности АС. Руководители подразделений отвечают за доведение и контроль положений политики безопасности.

С практической точки зрения, политику безопасности целесообразно разделить на несколько уровней. Как правило, выделяют два-три уровня.

Верхний уровень носит общий характер и определяет политику организации в целом. Здесь основное внимание уделяется: порядку создания и пересмотра политики безопасности; целям, преследуемым организацией в области информационной безопасности; вопросам выделения и распределения ресурсов; принципам технической политики в области выбора методов и средств защиты информации; координированию мер безопасности;

стратегическому планированию и контролю; внешним взаимодействиям и другим вопросам, имеющим общеорганизационный характер.

информационной безопасности (определяются сферой деятельности предприятия): обеспечение конфиденциальности, целостности и/или доступности.

Средний уровень политики безопасности выделяют в случае структурной сложности организации либо при необходимости обозначить специфичные подсистемы организации. Это касается отношения к перспективным, еще не достаточно апробированным технологиям. Например, использование новых сервисов Internet, организация связи и обработка информации на домашних и портативных компьютерах, степень соблюдения положений компьютерного права и др. Кроме того, на среднем уровне политики безопасности могут быть обрабатывающие секретную или критически важную информацию.

За разработку и реализацию политики безопасности верхнего и среднего уровней отвечают руководитель службы безопасности, администраторы безопасности АС, администратор корпоративной сети.

Нижний уровень политики безопасности относится к конкретным службам или подразделениям организации и детализирует верхние уровни политики безопасности. Данный уровень необходим, когда вопросы безопасности конкретных подсистем требуют решения на управленческом, а не только на техническом уровне.

Понятно, что на данном уровне определяются конкретные цели, частные критерии и показатели информационной безопасности, определяются права конкретных групп пользователей, формулируются соответствующие условия доступа к информации и т. п. Здесь из конкретных целей выводятся (обычно формальные) правила безопасности, описывающие, кто, что и при каких условиях может делать или не может. Более детальные и формальные правила упростят внедрение системы и настройку средств ОБИ.

На этом уровне описываются механизмы защиты информации и используемые программно-технические средства для их реализации (в рамках, конечно, управленческого уровня, но не технического).

За политику безопасности нижнего уровня отвечают системные администраторы.

В рамках разработки политики безопасности проводится анализ рисков (risk analysis). Это делается с целью минимизации затрат на ОБИ. Напомним, что основной принцип безопасности – затраты на средства защиты не должны превышать стоимости защищаемых объектов. При этом если политика безопасности оформляется в виде высокоуровневого документа, описывающего общую стратегию, то анализ рисков (как приложение) оформляется в виде списка активов, нуждающихся в защите. Рассмотрим этап анализа риска подробнее.

Использование АС связано с определенной совокупностью рисков, под которыми понимаются стоимостные выражения событий (обычно вероятностных), ведущих к потерям. Если риск не приемлем, то необходимо предпринять защитные меры, не превышающие по стоимости возможный ущерб.

Анализ риска, главным образом, необходим для следующего:

выявления уязвимости АС и ее системы защиты, определения необходимых и достаточных затрат на ОБИ, выбора конкретных мер, методов, средств и систем защиты, повышения информированности и компетентности персонала АС.

В целом, периодический анализ риска необходим для планирования компромисса между степенью безопасности АС и ее качественными характеристиками: стоимость, производительность, функциональность, удобство работы, масштабируемость, совместимость и др.

Работа по анализу риска состоит в том, чтобы оценить величину рисков, выработать меры по их уменьшению и затем убедиться, что риски заключены в приемлемые рамки.

Анализ риска – процесс нелинейный и взаимосвязанный. Практически все его этапы связаны между собой, и по завершении почти любого из них может выявиться необходимость возврата к предыдущему.

На начальном этапе методом экспертной оценки решаются общие вопросы проведения анализа риска.

Первым делом выбираются компоненты АС и степень детальности их рассмотрения. Всеобъемлющий анализ требует рассмотрения всей информационной инфраструктуры. Но на практике из принципа разумной достаточности могут быть выделены и подвергнуты большей детализации отдельные наиболее важные компоненты и службы, в первую очередь, где риски велики или неизвестны. Более тщательному анализу подвергаются новые и модифицированные компоненты АС, а также компоненты, в которых были новые инциденты и нарушения безопасности.

Далее выбираются методологии оценки рисков как процесса получения количественной или качественной оценки ущерба, который может произойти в случае реализации угроз безопасности АС. Методологии носят частный характер, присущий организации и АС, и зависят от конкретного множества дестабилизирующих факторов и условий функционирования АС, возможности их количественной оценки, степени их неточности, неполноты, нечеткости и т. д. На практике, с учетом допустимой приближенной оценки рисков, часто используют простые наглядные методы, основанные на элементах теории вероятности и математической статистики.

составляет определение: что надо защищать, от кого и как. Для этого выявляются активы (компоненты АС), нуждающиеся в защите. Некоторые активы (например, технические и программные средства) идентифицируются очевидным образом. Про некоторые активы (люди, расходные материалы) часто забывают. При идентификации активов могут быть затронуты и нематериальные ценности, способные, однако, пострадать от нарушения режима безопасности, например: репутация компании, моральный климат в коллективе.

В некоторых специфичных АС активы, уникальные для организации, могут быть выделены в отдельные группы, например: коммуникационное, алгоритмическое или лингвистическое обеспечение. Кроме того, могут электроснабжения и др.

В процессе идентификации активов фиксируются технологии ввода, хранения, обработки и передачи информации в системе. Главным результатом информации. Дальнейшие этапы анализа риска основываются именно на данной, зафиксированной на некоторый момент времени информации.

Этап анализа угроз. После идентификации активов АС следует рассмотреть все возможные угрозы указанным активам, оценить риски и ранжировать их по степени возможного ущерба.

Под угрозой обычно понимают любое событие (действие), которое конфиденциальности, целостности или доступности информации. Угрозы (злонамеренных) действий людей, и непреднамеренные, вызванные ошибками человека или сбоями и отказами работы технических и программных средств, или стихийными действиями.

При анализе угроз необходимо выявить их источники и условия реализации. Это поможет в выборе дополнительных средств защиты. Часто одни угрозы могут быть следствием или условием проявления ряда других угроз. Например, несанкционированный доступ (в различных формах его проявления) к ресурсам облегчает реализацию практически любой угрозы: от порчи магнитного носителя до комплексной удаленной атаки.

Этап оценки рисков. После идентификации угрозы необходимо оценить риск проявления угрозы. В большинстве случаев возможно получить количественную оценку риска. Она может быть получена на базе экспертного опроса, оценена статистически или рассчитана по некоторой математической зависимости (адекватной конкретной угрозе конкретному активу).

Кроме вероятности осуществления угрозы, важен размер ожидаемых потерь. В общем случае ожидаемые потери рассчитываются по следующей формуле: e = p·v, где p – вероятностная оценка риска проявления угрозы, v – ущерб при реализации угрозы. Однако как вероятности угрозы, так и ожидаемые потери не всегда можно оценить количественно. Например, рассчитать замену компьютера достаточно просто, но трудно оценить потенциальный ущерб в случае задержки выдачи данных, искажения информации, разглашения отдельных сведений и т. д. Некоторые инциденты могут нанести ущерб репутации фирмы, вызвать социальную напряженность в коллективе, повлечь юридическое преследование предприятия со стороны пользователей и т. д.

Следует оговориться, что методы анализа риска обычно не отличаются высокой точностью. Дело в том, что основная задача анализа риска (как инструмента планирования) – оценить уровень возможных потерь и уровень затрат на защиту. Для практики, когда разнородные исходные данные имеют приближенный или субъективный характер оценки, высокая точность расчета и не требуется. Иногда вообще невозможно оценить точность результата.

Для уменьшения размера ущерба необходим выбор соответствующих мер защиты: организационных, физических, программно-технических и др. Каждая угроза может быть предотвращена различными способами. Поэтому на данном этапе решается задача анализа и синтеза мер, методов и средств защиты по критерию эффективность/стоимость с учетом, конечно, технической политики организации и других жизненно важных характеристик АС.

После выбора способов защиты АС производится проверка их эффективности. Если остаточные риски стали опять-таки неприемлемы, весьма разумно повторить этапы анализа риска.

Завершая подраздел, следует отметить, что разработка политики безопасности и проведение анализа риска являются кропотливыми научнотехническими задачами. Поэтому важно правильно подобрать коллектив разработчиков. Обычно этим профессионально занимается группа информационной безопасности предприятия. Однако возможно привлечение администраторов и разработчиков систем и сетей, специалистов по аудиту и управлению, психологов, представителей службы режима.

3.3. Планирование мер обеспечения информационной безопасности Политика безопасности определяет, что нужно защищать, а процедуры защиты – как надо защищать. Поэтому после определения официальной политики безопасности следует подготовить конкретизирующие ее плановые документы, описывающие практические процедуры защиты при работе АС.

Таких документов обычно два:

1. План защиты.

2. План обеспечения непрерывной работы и восстановления функционирования АС.

План защиты – документ, определяющий текущую реализацию системы ОБИ и необходимый в повседневной работе. План защиты периодически пересматривается с целью совершенствования и приведения в соответствии с текущим состоянием АС и системы ОБИ.

Указанный план необходим для следующего:

определения общих правил обработки информации в АС, ее систему ОБИ, подготовку специалистов и т. п.

фиксирования текущего состояния и состава АС и системы ОБИ, определения должностных обязанностей и степени ответственности сотрудников.

План может содержать следующие группы сведений:

1. Общие положения, отражающие политику безопасности;

2. Текущее состояние системы и ее уязвимость;

3. Рекомендации по реализации системы защиты;

4. Ответственность персонала;

5. Порядок ввода в действие средств защиты;

6. Порядок пересмотра средств защиты.

Следует помнить, что дублирование сведений в различных документах не допустимо. То есть в планах отражаются лишь требующие конкретизации положения политики безопасности.

В нашей стране на 2008 год стандарты и рекомендации в области информационной безопасности корпоративных сетей находятся на стадии становления. Потому основное содержание плана защиты мы рассмотрим в контексте Руководства по информационной безопасности предприятия в США.

Итак, общие положения плана отражают политику безопасности и анализ риска. Это является базой выработки процедур безопасности, в деталях описывающих шаги, предпринимаемые организацией для ОБИ.

Следующим разделом плана является детальное описание текущего состояния АС и ее уязвимости. Данный раздел является отражением анализа риска. Перечислим наиболее характерные уязвимости АС предприятия, на которые следует особо обратить внимание при составлении плана защиты, это:

точки доступа;

неправильно сконфигурированные системы;

программные ошибки;

внутренние враги.

Следует, однако, помнить, что в каждой организации есть собственные, присущие только ей, уязвимые места: для этого и проводится анализ риска.

Стержнем плана являются рекомендации по реализации системы ОБИ, т. е. реальному воплощению политики безопасности в жизнь [15]. Здесь целесообразно отметить следующие сведения:

1. Рекомендации по выбору общих средств и способов защиты.

Выбираемые средства защиты образуют первостепенную линию обороны.

Поэтому важно, чтобы средства и способы ОБИ были выбраны правильно.

Например, если самой большой угрозой для АС считаются стихийные бедствия, то, видимо, нет смысла использовать биометрические устройства для аутентификации. С другой стороны, если велика опасность в несанкционированных действиях со стороны сотрудников организации, то следует сделать упор на средствах регистрации и аудита совершаемых действий.

2. Определение стратегий защиты. Важнейшим способом защиты активов является использование нескольких различных стратегий (принцип эшелонированности обороны). Если одна линия обороны прорвана, вступает следующая стратегия. Например, хранение съемного винчестера в личном сейфе может удачно сочетаться с динамическим кодированием информации на нем. Комбинация из нескольких несложных стратегий может оказаться более прочной, чем один даже очень сложный метод защиты.

3. Физическая защита. Понятно, что свободный физический доступ является плацдармом для поражения информационного ресурса предприятия.

Теоретически, одни программно-аппаратные средства не обеспечивают абсолютной защиты АС. Кроме того, некоторые механизмы безопасности выполняют свои функции исключительно при условии физической защиты.

Поэтому, критически важные коммуникационные каналы, серверы, системы хранения информации и другие важные компоненты АС должны находиться в физически защищенных помещениях.

4. Выявление неавторизованной деятельности. Для этого могут использоваться следующие способы и средства:

Анализ сообщений пользователей. Пользователи в своей работе сталкиваются с различными некорректными ситуациями, отдельные из которых могут свидетельствовать о неавторизованной деятельности нарушителей либо собственной оплошности. Например, пользователь (соблюдающий политику безопасности) зафиксировал более поздний вход в систему, чем был на самом деле. Или пользователь обнаружил истощение или изменение личных ресурсов (памяти на диске), неудачу при входе в систему, появление неизвестных файлов или еще что-то необычное.

Отслеживание использования системы с помощью несложных пакетных файлов и программ. Такие программы можно разработать самому. К примеру, создать стандартный список пользователей и прав к ним (с помощью команд ОС) и его периодически сравнивать с текущим списком (опять же командой ОС). Обычно администратор с помощью «подручных» команд и утилит может:

сравнивать текущий список активных пользователей, контролировать учетные записи с целью определения профиля использования системы (необычные записи и др.), просматривать системные средства регистрации (syslog в UNIX), контролировать сообщения об ошибках – неудачных входах, выявлять запуск программ, которые не авторизованы или к которым нет прав у нарушителя.

Мониторинг системы администратором. Мониторинг представляет собой оперативное получение и анализ информации о состоянии АС с помощью специализированных средств контроля. Это является наиболее мощным средством выявления неавторизованной деятельности в режиме реального времени.

Ведение и анализ регистрационного журнала системы. Это позволяет фиксировать заданные события, связанные с информационной безопасностью.

Важность анализа (аудита) регистрационных журналов трудно переоценить:

они важны и для обнаружения и отслеживания нарушителя, выявления слабых мест в системе защиты, оптимизации производительности и безопасности, наконец, для выявления пассивных сотрудников и др.

Для мониторинга и аудита обычно требуются специализированные системы контроля и сетевые анализаторы.

5. В разделе могут быть освещены действия в случае подозрений неавторизованной деятельности, однако, подробное изложение данного вопроса представлено в плане обеспечения непрерывной работы и восстановления.

6. Правила безопасной работы персонала. Обычно правила делятся в соответствии с категориями персонала, а именно:

правила безопасной работы, различные действия, процедуры докладов пользователей, правила администрирования, конфигурационного управления, процедуры сохранения/восстановления, процедуры докладов администраторов.

7. Ресурсы для предупреждения нарушений безопасности. В данном разделе описываются программные, аппаратные и процедурные ресурсы, реализующие политику безопасности. Интегрированная система безопасности корпоративной сети обычно включает следующие средства:

системы и средства аутентификации (действия администратора, запрос-ответные парольные системы, система Kerberos, интеллектуальные карты и др.);

средства обеспечения целостности информации (контрольные суммы, иммитовставки, хеширование);

средства обеспечения конфиденциальности (шифрование) и средства аутентификации источника данных (электронная подпись);

сетевые соединения, межсетевые экраны и средства ограничения сетевого доступа (шлюзовые маршрутные таблицы, фильтрующие маршрутизаторы).

Особо в плане могут быть выделены типы процедур безопасности АС предприятия.

Перечислим наиболее типичные процедуры защиты информации:

1. Проверка системной безопасности. Элементом таких проверок является ревизия политики безопасности и защитных механизмов. Примерами могут быть плановые учения и отдельные проверки некоторых процедур.

2. Процедуры управления счетами. Это необходимо для предотвращения несанкционированного доступа к системе. Должны быть процедуры управления счетами и администраторов, и пользователей. Администратор отвечает за заведение, удаление счетов и осуществляет общий контроль.

Пользователь может контролировать, пользовался ли кто-нибудь его счетом.

3. Процедуры управления паролями (процедуры выбора пароля и смены пароля).

4. Процедуры конфигурационного управления.

После рекомендаций по реализации защиты в плане могут быть конкретизированы ответственность и обязанности персонала.

Заканчивается план определением общих вопросов жизненного цикла системы защиты: внедрение, эксплуатация, сопровождение и снятие с эксплуатации. Здесь могут быть определены сроки и периодичность проверки систем защиты в соответствии с порядком пересмотра политики безопасности и анализа риска.

3.3.2. План обеспечения непрерывной работы и восстановления функционирования автоматизированной системы Частью реакции на нарушения безопасности является предварительная подготовка ответных мер. Под этим понимается поддержание должного уровня защиты так, чтобы ущерб мог быть ограничен, а в дальнейшем исключен.

Указанный план определяет действия персонала АС в критических ситуациях с целью обеспечения непрерывной работы и восстановления функционирования АС. Он должен исключить двусмысленности, возникающие во время инцидента.

Необходимость указанного плана диктуется следующим:

предотвращением угрозы жизни людей;

экономическими целями;

требованиями по защите секретной, критически важной (особенно невосстановимой) информации;

нежелательной оглаской в прессе;

правовым аспектом (например, возможно преследование организации в судебном порядке).

Кроме того, наличие плана благотворно влияет на моральную обстановку в коллективе. Руководство знает, что при неблагоприятных условиях не придется начинать все сначала, пользователи уверены – какая-то часть их труда будет сохранена.

Обычно план состоит из двух частей, описывающих:

1. Меры реагирования на нарушения безопасности.

2. Восстановительные работы.

Меры реагирования на нарушения Данные меры направлены на обнаружение и нейтрализацию нарушений.

Они преследуют две основные цели:

ограничение распространения угрозы и снижение ущерба, недопущение повторных нарушений.

В соответствии с этим строится указанная часть плана, которая содержит следующие группы сведений:

1. Основные положения.

2. Оценка инцидента.

3. Оповещение.

4. Ответные меры.

5. Правовой аспект.

6. Регистрационная документация.

В основных положениях документа формулируются цели политики безопасности в вопросах реакции на нарушения. Важно заранее определить приоритеты при решении спорных вопросов. После уяснения целей и приоритетов, они подлежат упорядочиванию по степени важности. В таблице 3.2 представлен пример типовых целей и приоритетов системы безопасности АС предприятия.

Большинство нарушений безопасности достаточно трудно идентифицируются. Для выявления нарушений безопасности в документе могут быть определены признаки нарушений. Таковыми могут быть: отказы подсистем, неестественная активность и ненормальные действия некоторых пользователей, новые файлы со странными именами, рассогласование в учетной информации, необычно низкая производительность, подозрительные пробы (многочисленные неудачные попытки входа), подозрительное изменение размеров и дат файлов или их удаление, появление новых пользовательских счетов, попытки записи в системные файлы, аномалии (звуковые сигналы и сообщения) и т. д.

Гарантировать целостность критически Защита жизни и здоровья людей.

Сохранить и восстановить данные. важных данных.

Сохранить и восстановить сервисы. Защита прочих данных.

Выяснить причину инцидента. Предотвратить повреждение Предотвратить развитие инцидента и системы.

Избежать нежелательной огласки. вычислительным ресурсам.

Найти виновников.

Наказать нарушителей.

Идентификации инцидента сопутствует определение масштаба его последствия. Здесь целесообразно выяснить: затрагивает ли нарушение несколько организаций и подсистем АС, находится ли под угрозой критически важная информация, какой источник нарушения, каковы могут быть потенциальные потери, какие материальные и временные ресурсы могут понадобиться для ликвидации нарушения и др.

В плане описывается схема оповещения конкретных лиц, указывается руководство и ответственные лица, оговариваются вопросы взаимодействия с группами быстрого реагирования (собственная группа или внешняя), связи с правоохранительными органами. Здесь же рекомендуется осветить стандартные формулировки докладов.

При выработке ответных мер определяются следующие процедуры:

сдерживания распространения нарушения (как ограничить атакуемую область), ликвидации последствий, восстановление, анализ случившегося с извлечением уроков.

Очень важно, чтобы реакции на нарушения были зарегистрированы. По крайней мере, фиксируются: системные события (следует приобщить к документации регистрационный журнал системы), все действия с указанием времени, все телефонные разговоры.

Восстановительные работы После нарушения следует предпринять ряд действий по восстановлению нормального функционирования АС. Этому посвящена данная часть плана.

Основными положениями документа являются следующие:

1. Оперативный пересмотр политики.

2. Устранение слабостей.

3. Усвоение уроков.

4. Совершенствование политики и процедур.

Оперативный пересмотр политики начинается со следующих действий:

переучета системных активов (как инцидент повлиял на состояние системы), пересмотра программы ОБИ с учетом извлеченных уроков, производства нового анализа риска, проведения следствия против нарушителей.



Pages:     | 1 || 3 |


Похожие работы:

«Федеральное агентство по образованию Государственное образовательное учреждение высшего профессионального образования Ивановская государственная текстильная академия (ИГТА) Кафедра материаловедения и товароведения МАТЕРИАЛЫ ДЛЯ ОДЕЖДЫ И КОНФЕКЦИОНИРОВАНИЕ МЕТОДИЧЕСКИЕ УКАЗАНИЯ к выполнению контрольных работ для студентов специальности 260901 (280800) Технология швейных изделий заочной формы обучения Иваново 2009 Методические указания предназначены для студентов заочного факультета специальности...»

«PM to open Malaysia Day Cultural Fest Kota Kinabalu: Prime Minister Datuk Seri Najib Tun Razak is expected to officiate at the opening of the Malaysia Day Cultural Festival 2012 cum Jom Masuk U Carnival in Kudat on Sept 9. KDM Malaysia President, Datuk Peter Anthony, said there would be traditional sports, cultural performances and cultural exhibitions by Sabah ethnic groups during the one-day event at Kudat Sports Complex. The inaugural event, he said, is held in conjunction with the...»

«Московский Архитектурный Институт (Государственная Академия) Кафедра градостроительства Утверждаю Первый проректор МАРХИ Профессор _Шубенков М.В. Задание и методические указания на разработку курсовой работы: Транспортное обслуживание жилой застройки 4 курс, 8 семестр Заведующий Кафедрой Градостроительства Профессор Лежава И.Г. Доцент _Клименкова Н.Б. Москва 2010 г. Кафедра ГРАДОСТРОИТЕЛЬСТВА. Курсовая работа по дисциплине Инженерная подготовка, благоустройство территории и транспорт Для...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ А.Г Карманов ФОТОГРАММЕТРИЯ Санкт-Петербург 2012 1 Учебное пособие посвящено методам и способам обработки фотографических данных полученных посредством дистанционного зондирования, в том числе с использованием автоматизированных средств фотограмметрии, применением методов фотограмметрии для решения...»

«НОВЫЕ КНИГИ IV квартал 2013 г. Естественно-математические науки 22.171 А 94 Афанасьев, Владимир Васильевич. Школьникам о теории вероятности в играх. Введение в теорию вероятностей [Текст] : для учащихся 8-11 кл. / В. В. Афанасьев, М. А. Суворова. Ярославль : Академия развития, 2006. - 192 с. : ил. Старшекласснику, выпускнику, абитуриенту). - ISBN 5Б. ц. Имеются экземпляры в отделах: всего 2 : АБ (1), (1) Свободны: АБ (1), (1) 22.171я73 А 94 Афанасьев, Владимир Васильевич. Теория вероятностей...»

«КАЗАНСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ MICROSOFT WORD, EXCEL, ACCESS, ЯЗЫК HTML ДЛЯ СТУДЕНТОВ ГУМАНИТАРНЫХ ФАКУЛЬТЕТОВ Учебно-методическое пособие КАЗАНЬ – 2011 УДК 004.45 (075.8) ББК 32.973.26-018.2я73 Мi 65 Microsoft Word, Excel, Access, Язык HTML для студентов гуманитарных факультетов: учебно-методическое пособие / Л. У. Бахтиева, Н. Х. Насырова. – Казань: Изд-во Казанского университета, 2011. –84 с. © Бахтиева Л. У., Насырова Н. Х., 2012 © Казанский университет, 2012 ОГЛАВЛЕНИЕ ВВЕДЕНИЕ 1....»

«Сборник материалов участников конкурса ОФЕ С СИОН ПР А Л Й ЬН О С СИ Й С К И 2012 ЫЙ КОНК Р СЕ УР С В ФЕССИО О НА ПР Л Й ЬН О С СИ Й С К И ЫЙ КОНК Р СЕ У Р С В Воспитатель года 2012 Лучшее от лучших Сборник методических материалов лауреатов конкурса Москва Петрова Ирина Викторовна Эссе Моя педагогическая философия Петрова Ирина Викторовна, воспитатель МБДОУ детского сада комбинированного вида № 19, г. Ангарск, Иркутская область Профессия педагога с детства меня привлекала, я всегда считала, что...»

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования ИВАНОВСКАЯ ГОСУДАРСТВЕННАЯ ТЕКСТИЛЬНАЯ АКАДЕМИЯ (ИГТА) Кафедра безопасности жизнедеятельности ПОРЯДОК СОСТАВЛЕНИЯ, УЧЕТА И ХРАНЕНИЯ ИНСТРУКЦИЙ ПО ОХРАНЕ ТРУДА МЕТОДИЧЕСКИЕ УКАЗАНИЯ К выполнению дипломных проектов Для студентов всех специальностей Иваново 2005 3 1.ОБЩИЕ ПОЛОЖЕНИЯ 1.1 Более 50% травматизма на производстве в Российской Федерации являются причины организационного...»

«УЧРЕЖДЕНИЕ ОБРАЗОВАНИЯ ГРОДНЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИМЕНИ ЯНКИ КУПАЛЫ УЧЕБНАЯ, ОРГАНИЗАЦИОННАЯ И ПРЕДДИПЛОМНАЯ ПРАКТИКИ МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ СТУДЕНТОВ СПЕЦИАЛЬНОСТИ 1-25 01 07 ЭКОНОМИКА И УПРАВЛЕНИЕ НА ПРЕДПРИЯТИИ 2011 ГрГУ им. Я. Купалы УДК 378.147.38 ББК 65 У91 Авторы: Карпов В.А., Фурс М.В., Маталыцкая С.М., Сачёк А.Н. Рекомендовано Советом факультета экономики и управления ГрГу им. Я. Купалы. Рецензенты: Белоусов А.Л., кандидат юридических наук, доцент; Высокоморный В.И.,...»

«Казанский государственный технологический университет Кафедра технологии электрохимических производств ЭЛЕКТРОХИМИЧЕСКИЕ ТЕХНОЛОГИИ ЗАЩИТЫ ОТ КОРРОЗИИ КРУПНЫХ ОБЪЕКТОВ ТЕХНИКИ Методические указания к лабораторным работам Казань 2004 УДК 541.13(076.5) Составители: И.Н. Андреев, Г.Г. Гильманшин, Ж.В. Межевич Электрохимические технологии защиты от коррозии крупных объектов техники. Метод. указания к лабораторным работам/Казанск. гос. технол. ун-т: сост: И.Н. Андреев, Ж.В. Межевич, Г.Г. Гильманшин...»

«Министерство общего и профессионального образования Свердловской области ГАОУ СПО СО Екатеринбургский энерготехникум СБОРНИК МЕТОДИЧЕСКИХ УКАЗАНИЙ ПО ВЫПОЛНЕНИЮ ЗАДАНИЙ НА ПРАКТИЧЕСКИХ ЗАНЯТИЯХ по дисциплине: Основы социологии и политологии для специальностей: Тепловые электрические станции 140101 Электрические станции, сети и 140407 системы Рациональное использование 280711 природохозяйственных комплексов Релейная защита и автоматизация 140408 электроэнергетических систем Екатеринбург 2013...»

«АГЕНТСТВО ТРУДА И ЗАНЯТОСТИ НАСЕЛЕНИЯ КРАСНОЯРСКОГО КРАЯ Методическое пособие Примеры бизнес-Планов организации ПредПринимательской деятельности Красноярск 2011 Методическое пособие Примеры бизнес-планов организации предпринимательской деятельности является продолжением и дополнением к методическому пособию Рекомендации по подготовке бизнес-плана для организации предпринимательской деятельности. В данном методическом пособии представлены примеры бизнес-планов, в том числе по открытию...»

«Министерство образования и науки РФ ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР) Кафедра автоматизированных систем управления (АСУ) Миньков С.Л. ПРОГРАММНАЯ ИНЖЕНЕРИЯ Лабораторный практикум Часть 2 Томск 2014 Миньков С.Л. Программная инженерия. Лабораторный практикум. Часть 2: учебное пособие – Томск: ТУСУР, 2014. – 40 с. Содержит методические указания к выполнению лабораторных работ по дисциплине Программная инженерия для направления подготовки бакалавров...»

«ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ КАЗАНСКИЙ ГОСУДАРСТВЕННЫЙ ФИНАНСОВО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ Кафедра микроэкономики Методическая разработка по дисциплине Мировая экономика для проведения семинарских занятий и самостоятельной работы для студентов, обучающихся по направлениям 080100.62 Экономика и 080500.62 Менеджмент КАЗАНЬ 2008 Обсуждено на заседании кафедры микроэкономики 22.04.08, протокол № 7. Составители:...»

«BS2Министерство образования Российской Федерации РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ НЕФТИ И ГАЗА им. И. М. ГУБКИНА А. И. Владимиров, В. И. Перемячкин РЕМОНТ АППАРАТУРЫ НЕФТЕГАЗОПЕРЕРАБОТКИ И НЕФТЕХИМИИ Рекомендовано Министерством образования Российской Федерации в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению Оборудование и агрегаты нефтегазового производства Научная библиотеке нефти и газа им. !/Lw Гу-Ъгг ГУП Издательство Нефть и газ РГУ нефти...»

«АССОЦИАЦИЯ КВАНТОВАЯ МЕДИЦИНА ИНСТИТУТ КВАНТОВОЙ МЕДИЦИНЫ ЗАО МИЛТА - ПКП ГИТ АППАРАТ КВАНТОВОЙ ТЕРАПИИ РИКТА В УРОЛОГИИ Методическое пособие для врачей по применению в урологии Москва 2002 Аппарат квантовой терапии РИКТА/Методическое пособие для врачей по применению в урологии /Авдошин В.П., Андрюхин М.И. – М.: ЗАО МИЛТА - ПКП ГИТ, 2002. – Рус. - 59 с. Настоящее методическое пособие по применению в урологии предназначено для врачей, имеющих возможность оказать терапевтическую помощь своим...»

«Стр 1 из 172 7 апреля 2013 г. Форма 4 заполняется на каждую образовательную программу Сведения об обеспеченности образовательного процесса учебной литературой по блоку общепрофессиональных и специальных дисциплин Иркутский государственный технический университет 220600 Инноватика 220601 Управление инновациями Наименование дисциплин, входящих в Количество заявленную образовательную программу обучающихся, Автор, название, место издания, издательство, год издания учебной литературы, № п/п...»

«Министерство образования и науки Российской Федерации Федеральное агентство по образованию УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДЛЯ ПОДГОТОВКИ КАДРОВ ПО ПРОГРАММАМ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ДЛЯ ТЕМАТИЧЕСКОГО НАПРАВЛЕНИЯ ННС НАНОЭЛЕКТРОНИКА, Комплект 2 Методические рекомендации по организации и проведению итоговой государственной аттестации бакалавров Разработчик: Государственное образовательное учреждение высшего профессионального образования Московский государственный институт...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Горно-Алтайский государственный университет ПРАВИЛА НАПИСАНИЯ И ОФОРМЛЕНИЯ ВЫПУСКНЫХ КВАЛИФИКАЦИОННЫХ РАБОТ Горно-Алтайск РИО Горно-Алтайского госуниверситета 2012 Печатается по решению редакционно-издательского совета Горно-Алтайского государственного университета ББК 74.58 П 68 ПРАВИЛА НАПИСАНИЯ И ОФОРМЛЕНИЯ ВЫПУСКНЫХ КВАЛИФИКАЦИОННЫХ...»

«СМОЛЕНСКИЙ ГУМАНИТАРНЫЙ УНИВЕРСИТЕТ ФАКУ ЛЬТЕТ МЕЖДУНАРОДНОГО ТУРИЗМА И ИНОСТР АННЫХ ЯЗЫКОВ КАФЕДР А ТЕХНОЛОГИЯ ПРОДУКТОВ ОБЩЕСТВЕННОГО ПИТАНИЯ КУ ЛИКОВАМАРИГА ГЕННАДЬЕВНА Учебно-методическое пособие по дисциплине: Товароведение продовольственных товаров для студентов, обучающихся по специальности 260501 Технология продуктов общественного питания (заочная форма обучения) 1 Смоленск – 2008 1.ТРЕБОВАНИЯ ГОСУ ДАРСТВЕННОГО ОБР АЗОВАТЕЛЬНОГОСТАНДАРТА ОПД.Ф.1 Товароведение продовольственных товаров:...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.