Sredstva kriptografske zaštite informacija uključuju: Kriptografske metode zaštite informacija. Skzi: vrste, primjena

💖 Sviđa li vam se? Podijelite vezu sa svojim prijateljima

Povjerljivost informacija karakteriziraju naizgled suprotni pokazatelji kao što su dostupnost i tajnost. O metodama kojima se osigurava da su informacije dostupne korisnicima raspravlja se u odjeljku 9.4.1. U ovom odjeljku razmotrit ćemo načine osiguravanja tajnosti podataka. Ovo svojstvo informacije karakterizira stupanj maskiranja informacije i odražava njegovu sposobnost da se odupre otkrivanju značenja informacijskih nizova, određujući strukturu pohranjenog informacijskog niza ili nositelja (nositeljskog signala) odaslanog informacijskog niza i utvrđujući činjenicu prijenosa informacijskog niza komunikacijskim kanalima. Kriteriji optimalnosti u ovom slučaju, u pravilu, su:

    minimiziranje vjerojatnosti prevladavanja ("sloma") zaštite;

    maksimiziranje očekivanog sigurnog vremena prije nego što sigurnosni podsustav bude "hakiran";

    minimiziranje ukupnih gubitaka od “hakiranja” zaštite i troškova razvoja i rada odgovarajućih elemenata informacijskog nadzorno-zaštitnog podsustava itd.

Općenito, možete osigurati povjerljivost informacija između pretplatnika na jedan od tri načina:

    stvoriti apsolutno pouzdan komunikacijski kanal između pretplatnika, nedostupan drugima;

    koristiti javni komunikacijski kanal, ali sakriti samu činjenicu prijenosa informacija;

    koristiti javni komunikacijski kanal, ali njime prenositi informaciju u transformiranom obliku, a ona mora biti transformirana na način da je samo adresat može vratiti.

Prvu opciju praktički je nemoguće implementirati zbog visokih materijalnih troškova stvaranja takvog kanala između udaljenih pretplatnika.

Jedan od načina osiguranja povjerljivosti prijenosa informacija je steganografija. Trenutno predstavlja jedno od obećavajućih područja za osiguranje povjerljivosti pohranjenih ili prenesenih informacija u računalnim sustavima maskiranjem klasificiranih podataka u otvorenim datotekama, posebice multimedijskim.

Bavi se razvojem metoda za pretvorbu (kriptiranje) informacija u svrhu zaštite od ilegalnih korisnika kriptografija.

Kriptografija (ponekad se koristi izraz kriptologija) je područje znanja koje proučava tajni zapis (kriptografija) i metode za njegovo otkrivanje (kriptoanaliza). Kriptografija se smatra granom matematike.

Donedavno su sva istraživanja u ovom području bila samo zatvorena, ali posljednjih nekoliko godina sve više i više publikacija počelo se pojavljivati ​​u javnom tisku. Dio razloga za ublažavanje tajnosti je to što je postalo nemoguće sakriti nakupljenu količinu informacija. S druge strane, kriptografija se sve više koristi u civilnim industrijama, što zahtijeva otkrivanje podataka.

9.6.1. Načela kriptografije. Cilj kriptografskog sustava je šifrirati smisleni otvoreni tekst (također nazvan otvoreni tekst) u naizgled besmislen šifrirani tekst (šifrirani tekst). Primatelj kojemu je namijenjen mora biti u stanju dešifrirati (također se naziva "dešifrirati") ovaj šifrirani tekst, vraćajući tako odgovarajući otvoreni tekst. U ovom slučaju, protivnik (koji se također naziva kriptoanalitičar) ne smije biti u mogućnosti otkriti izvorni tekst. Postoji bitna razlika između dešifriranja (dešifriranja) i otkrivanja šifrovanog teksta.

Kriptografske metode i metode pretvorbe informacija nazivaju se šifre. Otkrivanje kriptosustava (šifre) je rezultat rada kriptoanalitičara, što dovodi do mogućnosti učinkovitog otkrivanja bilo kojeg otvorenog teksta šifriranog korištenjem danog kriptosustava. Stupanj do kojeg je kriptosustav nesposoban za detekciju naziva se njegovom snagom.

Problematika pouzdanosti sustava informacijske sigurnosti vrlo je složena. Činjenica je da ne postoje pouzdani testovi koji bi osigurali da su informacije zaštićene dovoljno pouzdano. Prvo, kriptografija ima tu osobitost da za "razbijanje" šifre često treba potrošiti nekoliko redova veličine više novca nego za njezino stvaranje. Posljedično, testiranje sustava kriptografske zaštite nije uvijek moguće. Drugo, opetovani neuspješni pokušaji svladavanja obrane ne znače da sljedeći pokušaj neće biti uspješan. Moguće je da su se profesionalci dugo borili sa šifrom, ali neuspješno, a određeni početnik je uzeo nestandardan pristup - i šifra mu je lako došla.

Kao rezultat tako slabe dokazivosti pouzdanosti alata za informacijsku sigurnost, na tržištu postoji mnogo proizvoda čija se pouzdanost ne može pouzdano ocijeniti. Naravno, njihovi programeri hvale svoj rad na sve moguće načine, ali ne mogu dokazati njegovu kvalitetu, a često je to u načelu nemoguće. Nedokazivost pouzdanosti u pravilu prati i tajnost algoritma šifriranja.

Na prvi pogled, tajnost algoritma služi kao dodatno jamstvo pouzdanosti šifre. Ovo je argument usmjeren na amatere. Zapravo, ako je algoritam poznat programerima, više se ne može smatrati tajnim, osim ako korisnik i programer nisu iste osobe. Osim toga, ako se zbog nesposobnosti ili pogrešaka programera algoritam pokaže nestabilnim, njegova tajnost neće dopustiti neovisnim stručnjacima da ga provjere. Nestabilnost algoritma otkrit će se tek kada je već hakiran, ili čak uopće neće, jer se neprijatelju ne žuri hvaliti se svojim uspjesima.

Stoga se kriptograf mora voditi pravilom koje je prvi formulirao Nizozemac O. Kerkhoffs: snagu šifre treba odrediti samo tajnošću ključa. Drugim riječima, pravilo O. Kerkhoffsa je da se cijeli mehanizam šifriranja, osim vrijednosti tajnog ključa, a priori smatra poznatim neprijatelju.

Druga stvar je da je moguć način zaštite informacija (strogo govoreći, nevezano za kriptografiju), kada nije skriven algoritam šifriranja, već sama činjenica da poruka sadrži šifrirane (skrivene u njemu) informacije. Ispravnije bi bilo ovu tehniku ​​nazvati maskiranjem informacija. Razmotrit će se zasebno.

Povijest kriptografije seže nekoliko tisuća godina unatrag. Potreba za skrivanjem napisanog javila se u čovjeku gotovo čim je naučio pisati. Dobro poznati povijesni primjer kriptosustava je takozvana Cezarova šifra, koja jednostavno zamjenjuje svako slovo otvorenog teksta trećim slovom abecede koje ga slijedi (s prelamanjem kada je potrebno). Na primjer, A je zamijenjen sa D,B na E,Z na C.

Unatoč značajnom napretku matematike tijekom stoljeća od vremena Cezara, tajno pisanje nije učinilo značajnije korake naprijed sve do sredine 20. stoljeća. Imao je amaterski, spekulativan, neznanstven pristup.

Na primjer, u 20. stoljeću profesionalci su naširoko koristili "knjižne" šifre, u kojima se kao ključ koristila neka masovna tiskana publikacija. Nepotrebno je reći kako su se takve šifre lako otkrivale! Naravno, s teorijske točke gledišta, šifra "knjiga" izgleda prilično pouzdana, budući da je nemoguće sortirati njezin skup ručno. Međutim, najmanja apriorna informacija oštro sužava ovaj izbor.

Usput, o apriornim informacijama. Tijekom Velikog Domovinskog rata, kao što je poznato, Sovjetski Savez posvetio je značajnu pozornost organiziranju partizanskog pokreta. Gotovo svaki odred iza neprijateljskih linija imao je radio stanicu, kao i neki oblik veze s "kopnom". Šifre koje su partizani imali bile su izuzetno nestabilne - njemački razbijači šifri su ih vrlo brzo dešifrirali. A to je, kao što znamo, rezultiralo vojnim porazima i gubicima. Partizani su se i na ovom području pokazali lukavima i inventivnima. Doček je bio krajnje jednostavan. Izvorni tekst poruke sadržavao je veliki broj gramatičkih pogrešaka, na primjer, napisali su: “prošla su tri ešalona s tenkovima”. Ako se ispravno dešifrira, ruskoj osobi sve je bilo jasno. Ali neprijateljski kriptoanalitičari bili su nemoćni protiv takve tehnike: dok su prolazili kroz moguće opcije, naišli su na kombinaciju "tnk", što je bilo nemoguće za ruski jezik, i odbacili ovu opciju kao očito netočnu.

Ova naizgled domaća tehnika zapravo je vrlo učinkovita i često se koristi i danas. Nasumični nizovi simbola umetnuti su u izvorni tekst poruke kako bi zbunili kriptoanalitičke programe koji rade metodom grube sile ili kako bi promijenili statističke obrasce šifrografa, koji također mogu pružiti korisne informacije neprijatelju. Ali općenito, ipak možemo reći da je prijeratna kriptografija bila izrazito slaba i da nije mogla polagati pravo na titulu ozbiljne znanosti.

Međutim, stroga vojna nužda ubrzo je natjerala znanstvenike da se uhvate u koštac s problemima kriptografije i kriptoanalize. Jedno od prvih značajnih dostignuća na ovom polju bio je njemački pisaći stroj Enigma, koji je zapravo bio mehanički koder i dekoder s prilično visokim otporom.

U isto vrijeme, tijekom Drugog svjetskog rata, pojavljuju se prve profesionalne usluge dešifriranja. Najpoznatiji od njih je Bletchley Park, jedinica britanske obavještajne službe MI5.

9.6.2. Vrste šifara Sve metode šifriranja mogu se podijeliti u dvije skupine: šifre s tajnim ključem i šifre s javnim ključem. Za prve je karakteristična prisutnost nekih informacija (tajni ključ), čije posjedovanje omogućuje šifriranje i dešifriranje poruka. Stoga se nazivaju i s jednim ključem. Šifre s javnim ključem zahtijevaju dva ključa za dešifriranje poruka. Ove šifre se također nazivaju šiframa s dva ključa.

Pravilo šifriranja ne može biti proizvoljno. Mora biti takav da je iz šifriranog teksta korištenjem pravila dešifriranja moguće jednoznačno rekonstruirati otvorenu poruku. Pravila šifriranja iste vrste mogu se kombinirati u klase. Unutar klase pravila se međusobno razlikuju po vrijednostima nekog parametra koji može biti broj, tablica i sl. U kriptografiji se obično naziva specifična vrijednost takvog parametra ključ.

U biti, ključ odabire određeno pravilo šifriranja iz dane klase pravila. To omogućuje, prvo, kada se koriste posebni uređaji za šifriranje, da se promijeni vrijednost parametara uređaja tako da šifriranu poruku ne mogu dešifrirati čak ni osobe koje imaju potpuno isti uređaj, ali ne znaju odabranu vrijednost parametra, i drugo, omogućuje vam pravovremenu promjenu pravila šifriranja, budući da ponovljena upotreba istog pravila šifriranja za otvorene tekstove stvara preduvjete za dobivanje čistih poruka od šifriranih.

Koristeći koncept ključa, proces šifriranja može se opisati kao relacija:

Gdje A– otvorena poruka; B– šifrirana poruka; f– pravilo šifriranja; α – odabrani ključ, poznat pošiljatelju i primatelju.

Za svaki ključ α pretvorba šifre mora biti invertibilna, odnosno mora postojati inverzna transformacija , koji s odabranom tipkom α jedinstveno identificira otvorenu poruku A putem šifrirane poruke B:

(9.0)

Skup transformacija a zove se skup ključeva kojima odgovaraju kodirati. Među svim šiframa mogu se razlikovati dvije velike klase: supstitucijske šifre i permutacijske šifre. Trenutno se elektronički uređaji za šifriranje široko koriste za zaštitu informacija u automatiziranim sustavima. Važna karakteristika takvih uređaja nije samo snaga implementirane šifre, već i velika brzina procesa enkripcije i dešifriranja.

Ponekad se brkaju dva pojma: šifriranje I kodiranje. Za razliku od enkripcije, za koju morate znati šifru i tajni ključ, kod kodiranja nema ništa tajnog, postoji samo određena zamjena slova ili riječi unaprijed određenim simbolima. Metode kodiranja nisu usmjerene na skrivanje otvorene poruke, već na njezino predstavljanje u prikladnijem obliku za prijenos tehničkim sredstvima komunikacije, smanjenje duljine poruke, zaštitu od iskrivljenja itd.

Šifre tajnog ključa. Ova vrsta šifre podrazumijeva prisutnost neke informacije (ključa), čije vam posjedovanje omogućuje i šifriranje i dešifriranje poruke.

S jedne strane, takva shema ima nedostatke da, osim otvorenog kanala za prijenos šifre, mora postojati i tajni kanal za prijenos ključa; osim toga, ako informacija o ključu procuri, to je nemoguće dokazati iz kojeg je od dva dopisnika došlo do curenja.

S druge strane, među šiframa ove skupine nalazi se jedina shema šifriranja na svijetu koja ima apsolutnu teoretsku snagu. Svi ostali mogu se barem načelno dešifrirati. Takva shema je regularna enkripcija (na primjer, XOR operacija) s ključem čija je duljina jednaka duljini poruke. U tom slučaju ključ treba koristiti samo jednom. Svaki pokušaj dešifriranja takve poruke je beskoristan, čak i ako postoje apriorne informacije o tekstu poruke. Odabirom ključa možete dobiti bilo koju poruku kao rezultat.

Šifre s javnim ključem. Ova vrsta šifre podrazumijeva prisutnost dva ključa - javnog i privatnog; jedan se koristi za šifriranje, drugi za dešifriranje poruka. Javni ključ se objavljuje - stavlja na znanje svima, dok tajni ključ čuva njegov vlasnik i ključ je tajnosti poruka. Suština metode je da se ono što je šifrirano tajnim ključem može dešifrirati samo javnim ključem i obrnuto. Ovi se ključevi generiraju u parovima i međusobno odgovaraju jedan na jedan. Štoviše, nemoguće je izračunati drugi iz jednog ključa.

Karakteristična značajka šifara ove vrste, koja ih povoljno razlikuje od šifara s tajnim ključem, je da je tajni ključ ovdje poznat samo jednoj osobi, dok u prvoj shemi mora biti poznat najmanje dvoje. To daje sljedeće prednosti:

    nije potreban siguran kanal za slanje tajnog ključa;

    sva komunikacija se odvija preko otvorenog kanala;

    Posjedovanje jedne kopije ključa smanjuje mogućnost njegovog gubitka i omogućuje uspostavljanje jasne osobne odgovornosti za čuvanje tajne;

    prisutnost dva ključa omogućuje korištenje ovog sustava šifriranja u dva načina - tajna komunikacija i digitalni potpis.

Najjednostavniji primjer algoritama šifriranja koji se razmatra je RSA algoritam. Svi ostali algoritmi ove klase ne razlikuju se bitno od njega. Može se reći da je RSA, uglavnom, jedini algoritam s javnim ključem.

9.6.3. Algoritam RSA. RSA (nazvan po svojim autorima, Rivestu, Shamiru i Aldermanu) je algoritam s javnim ključem dizajniran i za šifriranje i za autentifikaciju (digitalni potpis). Ovaj algoritam je razvijen 1977. godine i temelji se na rastavljanju velikih cijelih brojeva na jednostavne faktore (faktorizacija).

RSA je vrlo spor algoritam. Za usporedbu, na razini softvera, DES je najmanje 100 puta brži od RSA; na hardveru – 1.000-10.000 puta, ovisno o izvedbi.

RSA algoritam je sljedeći. Uzmimo dva vrlo velika prosta broja str I q. Odlučan n kao rezultat množenja str na q(n=strq). Odabran je veliki nasumični cijeli broj d, suprime s m, Gdje
. Ovaj broj je određen e, Što
. Nazovimo to javnim ključem e I n, a tajni ključ su brojevi d I n.

Sada, za šifriranje podataka pomoću poznatog ključa ( e,n), trebate učiniti sljedeće:

podijeliti šifrirani tekst u blokove, od kojih se svaki može predstaviti kao broj M(ja)=0,1,…,n-1;

šifrirati tekst koji se tretira kao niz brojeva M(ja) prema formuli C(ja)=(M(ja)) mod n;

za dešifriranje ovih podataka pomoću tajnog ključa ( d,n), morate izvršiti sljedeće izračune M(ja)=(C(ja))mod n.

Rezultat će biti puno brojeva M(ja), koji predstavljaju izvorni tekst.

Primjer. Razmotrimo korištenje RSA metode za šifriranje poruke: “Računalo”. Radi jednostavnosti koristit ćemo vrlo male brojeve (u praksi se koriste puno veći brojevi - od 200 pa naviše).

    Izaberimo str=3 i q=11. Idemo definirati n=3×11=33.

    Nađimo ( str-1)×( q-1)=20. Stoga, kao d odaberite bilo koji broj koji je istoprost s 20, na primjer d=3.

    Izaberimo broj e. Takav broj može biti bilo koji broj za koji vrijedi relacija ( e×3) mod 20=1, na primjer 7.

    Zamislimo šifriranu poruku kao niz cijelih brojeva u rasponu 1...32. Neka slovo “E” bude predstavljeno brojem 30, slovo “B” brojem 3, a slovo “M” brojem 13. Tada se originalna poruka može prikazati kao niz brojeva (30 03 13 ).

    Šifrirajmo poruku pomoću ključa (7.33).

C1=(307) mod 33=21870000000 mod 33=24,

S2=(37) mod 33=2187 mod 33=9,

C3=(137) mod 33=62748517 mod 33=7.

Dakle, šifrirana poruka izgleda kao (24 09 07).

Riješimo inverzni problem. Dekriptirajmo poruku (24 09 07), dobivenu kao rezultat enkripcije pomoću poznatog ključa, na temelju tajnog ključa (3.33):

M1=(24 3) mod 33=13824 mod 33=30,

M2=(9 3) mod 33=739 mod 33=9,

M3=(7 3)mod33=343mod33=13 .

Dakle, kao rezultat dešifriranja poruke, primljena je izvorna poruka "računalo".

Kriptografska snaga RSA algoritma temelji se na pretpostavci da je izuzetno teško odrediti tajni ključ iz poznatog, budući da to zahtijeva rješavanje problema postojanja cjelobrojnih djelitelja. Ovaj problem je NP-kompletan i, kao posljedica te činjenice, trenutno ne dopušta učinkovito (polinomno) rješenje. Štoviše, još uvijek je otvoreno samo pitanje postojanja učinkovitih algoritama za rješavanje NP-kompletnih problema. S tim u vezi, za brojeve koji se sastoje od 200 znamenki (a to su brojevi koji se preporučuju za korištenje), tradicionalne metode zahtijevaju izvođenje ogromnog broja operacija (oko 1023).

RSA algoritam (slika 9.2) patentiran je u SAD-u. Drugima nije dopušteno njegovo korištenje (s duljinom ključa većom od 56 bita). Istina, pravednost takve uspostave može se dovesti u pitanje: kako se može patentirati obično potenciranje? Međutim, RSA je zaštićen zakonima o autorskim pravima.

Riža. 9.2. Shema šifriranja

Poruku šifriranu javnim ključem pretplatnika može samo on dešifrirati jer samo on ima tajni ključ. Dakle, da biste poslali privatnu poruku, morate uzeti javni ključ primatelja i njime šifrirati poruku. Nakon ovoga, ni vi sami to nećete moći dešifrirati.

9.6.4. Elektronički potpis. Kada radimo suprotno, tj. kriptiramo poruku pomoću tajnog ključa, tada je svatko može dešifrirati (uzevši vaš javni ključ). Ali sama činjenica da je poruka šifrirana vašim tajnim ključem služi kao potvrda da je došla od vas, jedinog vlasnika tajnog ključa na svijetu. Ovaj način korištenja algoritma naziva se digitalni potpis.

S tehnološke točke gledišta, elektronički digitalni potpis je softversko-kriptografski (odnosno, prikladno šifriran) alat koji omogućuje potvrdu da je potpis na određeni elektronički dokument stavio njegov autor, a ne bilo koja druga osoba. Elektronički digitalni potpis skup je znakova generiranih prema algoritmu definiranom GOST R 34.0-94 i GOST R 34.-94. Ujedno, elektronički digitalni potpis omogućuje provjeru da podaci potpisani metodom elektroničkog digitalnog potpisa nisu mijenjani tijekom procesa slanja te da ih je pošiljatelj potpisao upravo u onom obliku u kojem ste ih primili.

Proces elektroničkog potpisivanja dokumenta (sl. 9.3) vrlo je jednostavan: niz informacija koje je potrebno potpisati obrađuje poseban softver pomoću tzv. privatnog ključa. Zatim se šifrirani niz šalje e-poštom i po primitku se provjerava odgovarajućim javnim ključem. Javni ključ omogućuje provjeru integriteta niza i vjerodostojnost elektroničkog digitalnog potpisa pošiljatelja. Vjeruje se da ova tehnologija ima 100% zaštitu od hakiranja.

Riža. 9.3. Shema procesa potpisivanja elektroničkog dokumenta

Svaki subjekt koji ima pravo potpisa ima tajni ključ (šifru) i može se pohraniti na disketu ili smart karticu. Javni ključ služi primateljima dokumenta za provjeru vjerodostojnosti elektroničkog digitalnog potpisa. Elektroničkim digitalnim potpisom možete potpisati pojedinačne datoteke ili fragmente baza podataka.

U potonjem slučaju, softver koji implementira elektronički digitalni potpis mora biti integriran u primijenjene automatizirane sustave.

Prema novom zakonu jasno je uređen postupak certificiranja alata za elektronički digitalni potpis i certificiranje samog potpisa.

To znači da nadležno državno tijelo mora potvrditi da određeni softver za generiranje elektroničkog digitalnog potpisa zapravo generira (ili provjerava) samo elektronički digitalni potpis i ništa drugo; da odgovarajući programi ne sadrže viruse, ne preuzimaju informacije od izvođača, ne sadrže “bugove” i zajamčeni su protiv hakiranja. Ovjera samog potpisa znači da relevantna organizacija - certifikacijsko tijelo potvrđuje da taj ključ pripada upravo toj osobi.

Dokumente možete potpisivati ​​i bez navedene potvrde, ali u slučaju sudskog spora bit će teško bilo što dokazati. Certifikat je u ovom slučaju nezamjenjiv, budući da sam potpis ne sadrži podatke o svom vlasniku.

Na primjer, građanin A i građanin U sklopili ugovor na iznos od 10.000 rubalja i ovjerili ugovor svojim digitalnim potpisom. Građanin A nije izvršio svoju obvezu. Uvrijeđeni građanin U, naviknut djelovati unutar zakonskih okvira, ide na sud, gdje se potvrđuje autentičnost potpisa (podudarnost javnog ključa s privatnim). Međutim, građanin A navodi da privatni ključ uopće nije njegov. Kada dođe do takvog presedana, grafološka provjera se provodi s običnim potpisom, no u slučaju elektroničkog digitalnog potpisa potrebna je treća osoba ili dokument koji potvrđuje da potpis doista pripada toj osobi. Tome služi certifikat javnog ključa.

Danas su jedni od najpopularnijih programskih alata koji implementiraju osnovne funkcije elektroničkog digitalnog potpisa sustavi Verba i CryptoPRO CSP.

9.6.5. HASH funkcija. Kao što je gore prikazano, šifra javnog ključa može se koristiti u dva načina: šifriranje i digitalni potpis. U drugom slučaju nema smisla šifrirati cijeli tekst (podatke) tajnim ključem. Tekst se ostavlja čistim, a određeni "kontrolni zbroj" ovog teksta je šifriran, što rezultira blokom podataka koji je digitalni potpis koji se dodaje na kraj teksta ili mu se prilaže u zasebnoj datoteci.

Spomenuti “kontrolni zbroj” podataka, koji se “potpisuje” umjesto cijelog teksta, mora se izračunati iz cijelog teksta tako da se promjena bilo kojeg slova odražava na njemu. Drugo, navedena funkcija mora biti jednosmjerna, to jest, izračunljiva samo "u jednom smjeru". Ovo je neophodno kako neprijatelj ne bi mogao namjerno promijeniti tekst kako bi odgovarao postojećem digitalnom potpisu.

Ova funkcija se zove Hash funkcija, koji je, kao i kriptografski algoritmi, podložan standardizaciji i certificiranju. U našoj zemlji to je regulirano GOST R-3411. Hash funkcija– funkcija koja izvodi raspršivanje niza podataka preslikavanjem vrijednosti iz (vrlo) velikog skupa vrijednosti u (znatno) manji skup vrijednosti. Uz digitalne potpise, hash funkcije se također koriste u drugim aplikacijama. Na primjer, kada se razmjenjuju poruke između udaljenih računala gdje je potrebna provjera autentičnosti korisnika, može se koristiti metoda temeljena na hash funkciji.

Neka Hash kod stvorena funkcijom N:

,

Gdje M je poruka proizvoljne duljine i h je hash kod fiksne duljine.

Pogledajmo zahtjeve koje hash funkcija mora ispuniti da bi se mogla koristiti kao autentifikator poruke. Pogledajmo vrlo jednostavan primjer hash funkcije. Zatim ćemo analizirati nekoliko pristupa konstruiranju hash funkcije.

Hash funkcija N, koji se koristi za provjeru autentičnosti poruke, mora imati sljedeća svojstva:

    N(M) primjenjuje se na blok podataka bilo koje duljine;

    N(M) stvoriti izlaz fiksne duljine;

    N(M) je relativno lako (u polinomijalnom vremenu) izračunati za bilo koju vrijednost M;

    za bilo koju vrijednost hash koda h nemoguće pronaći M takav da N(M) =h;

    za bilo koju datost x računalno nemoguće pronaći gx, Što H(g) =H(x);

    Računski je nemoguće pronaći proizvoljan par ( x,g) tako da H(g) =H(x).

Prva tri svojstva zahtijevaju hash funkciju za izradu hash koda za bilo koju poruku.

Četvrto svojstvo definira zahtjev da hash funkcija bude jednostrana: lako je stvoriti hash kod iz dane poruke, ali je nemoguće rekonstruirati poruku iz danog hash koda. Ovo je svojstvo važno ako hash provjera autentičnosti uključuje tajnu vrijednost. Sama tajna vrijednost možda neće biti poslana, međutim, ako hash funkcija nije jednosmjerna, protivnik može lako otkriti tajnu vrijednost na sljedeći način.

Peto svojstvo osigurava da je nemoguće pronaći drugu poruku čija hash vrijednost odgovara hash vrijednosti ove poruke. Ovo sprječava lažiranje autentifikatora kada se koristi šifrirani hash kod. U tom slučaju, protivnik može pročitati poruku i stoga stvoriti njezin hash kod. Ali budući da protivnik nema tajni ključ, on ne može promijeniti poruku a da je primatelj ne otkrije. Ako ovo svojstvo nije zadovoljeno, napadač ima priliku izvesti sljedeći niz radnji: presresti poruku i njezin šifrirani hash kod, izračunati hash kod poruke, stvoriti alternativnu poruku s istim hash kodom, zamijeniti originalni poruka s lažnom. Budući da su hashovi ovih poruka isti, primatelj neće otkriti lažiranje.

Poziva se hash funkcija koja zadovoljava prvih pet svojstava jednostavan ili slab hash funkcija. Ako je uz to zadovoljeno i šesto svojstvo, tada se poziva takva funkcija snažna hash funkcija. Šesto svojstvo štiti od vrste napada poznatih kao rođendanski napad.

Sve hash funkcije izvode se na sljedeći način. Ulazna vrijednost (poruka, datoteka itd.) smatra se nizom n-bitni blokovi. Ulazna vrijednost se obrađuje sekvencijalno blok po blok, i a m- bitna vrijednost hash koda.

Jedan od najjednostavnijih primjera hash funkcije je bit-wise XOR svaki blok:

S ja = b ja 1 XOR b i2 XOR. . . XOR b ik ,

Gdje S ja ja th bit hash koda, ja = 1, …, n;

k- broj n-bitni ulazni blokovi;

b i Jja th bit in j th blok.

Rezultat je hash kod duljine n, poznato kao longitudinalna prekomjerna kontrola. Ovo je učinkovito za povremene neuspjehe provjere integriteta podataka.

9.6.6. DES I GOST-28147. DES (Data Encryption Standard) je algoritam sa simetričnim ključevima, tj. jedan ključ se koristi i za šifriranje i za dešifriranje poruka. Razvio ga je IBM i odobrila vlada SAD-a 1977. kao službeni standard za zaštitu podataka koji nisu državna tajna.

DES ima 64-bitne blokove, temelji se na 16-strukoj permutaciji podataka i koristi 56-bitni ključ za šifriranje. Postoji nekoliko DES modova, kao što su Electronic Code Book (ECB) i Cipher Block Chaining (CBC). 56 bita je 8 sedmo-bitnih ASCII znakova, tj. Lozinka ne može imati više od 8 slova. Ako uz to koristite samo slova i brojke, tada će broj mogućih opcija biti znatno manji od maksimalno mogućih 256.

Jedan od koraka DES algoritma. Blok ulaznih podataka podijeljen je na pola lijevom stranom ( L") i desno ( R") dijelovi. Nakon toga se izlazni niz formira tako da njegova lijeva strana l"" predstavljena desnom stranom R" ulaz, a desno R"" formiran kao zbir L" I R" XOR operacije. Zatim se izlazni niz šifrira permutacijom sa zamjenom. Možete osigurati da se sve izvedene operacije mogu poništiti i da se dešifriranje provodi u nizu operacija koje linearno ovise o veličini bloka. Algoritam je shematski prikazan na sl. 9.4.

Riža. 9.4. Dijagram DES algoritma

Nakon nekoliko takvih transformacija, možemo smatrati da svaki bit izlaznog bloka šifriranja može ovisiti o svakom bitu poruke.

U Rusiji postoji analogni DES algoritam, koji radi na istom principu tajnog ključa. GOST 28147 razvijen je 12 godina kasnije od DES-a i ima viši stupanj zaštite. Njihove usporedne karakteristike prikazane su u tablici. 9.3.

Tablica 9.3

9.6.7. Steganografija. Steganografija- Riječ je o načinu organiziranja komunikacije koji zapravo skriva samu prisutnost komunikacije. Za razliku od kriptografije, gdje protivnik može točno odrediti je li poslana poruka šifrirani tekst, tehnike steganografije dopuštaju da se tajne poruke ugrade u bezopasne poruke tako da je nemoguće posumnjati u postojanje ugrađene tajne poruke.

Riječ "steganografija" u prijevodu s grčkog doslovno znači "tajno pisanje" (steganos - tajna, tajna; graphy - zapis). To uključuje veliki izbor tajnih sredstava komunikacije, kao što su nevidljiva tinta, mikrofotografije, konvencionalni raspored znakova, tajni kanali i sredstva komunikacije na plutajućim frekvencijama, itd.

Steganografija zauzima svoju nišu u sigurnosti: ona ne zamjenjuje, već nadopunjuje kriptografiju. Skrivanje poruke steganografskim metodama značajno smanjuje vjerojatnost otkrivanja same činjenice prijenosa poruke. A ako je i ova poruka šifrirana, onda ima još jednu, dodatnu razinu zaštite.

Trenutno, zbog brzog razvoja računalne tehnologije i novih kanala za prijenos informacija, pojavile su se nove steganografske metode koje se temelje na osobitostima prezentiranja informacija u računalnim datotekama, računalnim mrežama itd. To nam daje priliku govoriti o formiranje novog pravca - računalne steganografije .

Unatoč činjenici da je steganografija kao metoda skrivanja tajnih podataka poznata već tisućama godina, računalna steganografija je mlado područje koje se razvija.

Steganografski sustav odn stegosustav– skup sredstava i metoda koji se koriste za formiranje tajnog kanala za prijenos informacija.

Prilikom izgradnje stegosustava moraju se uzeti u obzir sljedeće odredbe:

    Protivnik ima potpuno razumijevanje steganografskog sustava i pojedinosti njegove implementacije. Jedina informacija koja potencijalnom protivniku ostaje nepoznata je ključ, uz pomoć kojeg samo njegov vlasnik može utvrditi prisutnost i sadržaj skrivene poruke.

    Ako protivnik na neki način postane svjestan postojanja skrivene poruke, to mu ne bi trebalo dopustiti da izvuče slične poruke u drugim podacima sve dok se ključ drži u tajnosti.

    Potencijalni protivnik mora biti lišen svih tehničkih ili drugih prednosti u prepoznavanju ili otkrivanju sadržaja tajnih poruka.

Generalizirani model stegosustava prikazan je na sl. 9.5.

Riža. 9.5. Generalizirani model stegosustava

Kao podaci Mogu se koristiti bilo koje informacije: tekst, poruka, slika itd.

U općem slučaju, preporučljivo je koristiti riječ "poruka", budući da poruka može biti tekst ili slika ili, na primjer, audio podaci. U nastavku ćemo termin poruka koristiti za označavanje skrivenih informacija.

Kontejner– sve informacije namijenjene prikrivanju tajnih poruka.

Stegokey ili jednostavno ključ - tajni ključ potreban za skrivanje informacija. Ovisno o broju slojeva zaštite (na primjer, ugradnja unaprijed šifrirane poruke), stegosustav može imati jedan ili više stegoključeva.

Po analogiji s kriptografijom, na temelju tipa stegokeya, stegosustavi se mogu podijeliti u dvije vrste:

s tajnim ključem;

s javnim ključem.

Stegosustav s tajnim ključem koristi jedan ključ, koji se mora odrediti ili prije razmjene tajnih poruka ili prijenosa preko sigurnog kanala.

U stegosustavu s javnim ključem, različiti ključevi se koriste za ugradnju i pronalaženje poruka, koji se razlikuju na takav način da je nemoguće računalno izvesti jedan ključ od drugog. Stoga se jedan ključ (javni) može slobodno prenositi nezaštićenim komunikacijskim kanalom. Osim toga, ova shema također dobro funkcionira kada postoji međusobno nepovjerenje između pošiljatelja i primatelja.

Trenutno je moguće razlikovati tri Pravci primjene steganografije koji su međusobno blisko povezani i imaju iste korijene: skrivanje podataka(poruke), digitalni vodeni žigovi I zaglavlja.

Skrivanje ubačenih podataka, koji su u većini slučajeva veliki, postavlja ozbiljne zahtjeve na spremnik: veličina spremnika mora biti nekoliko puta veća od veličine ugrađenih podataka.

Digitalni vodeni žigovi koriste se za zaštitu autorskih ili vlasničkih prava na digitalnim slikama, fotografijama ili drugim digitaliziranim umjetničkim djelima. Glavni zahtjevi za takve ugrađene podatke su pouzdanost i otpornost na izobličenje. Digitalni vodeni žigovi male su veličine, ali s obzirom na gore navedene zahtjeve, njihovo ugrađivanje zahtijeva sofisticiranije tehnike od jednostavnog ugrađivanja poruka ili zaglavlja.

Naslovi prvenstveno se koristi za označavanje slika u velikim elektroničkim spremištima (bibliotekama) digitalnih slika, audio i video datoteka. U ovom se slučaju steganografske metode koriste ne samo za uvođenje identifikacijskog zaglavlja, već i za druge pojedinačne karakteristike datoteke. Ugrađeni zaglavlja su male veličine, a zahtjevi za njih su minimalni: zaglavlja moraju predstavljati manja izobličenja i biti otporna na osnovne geometrijske transformacije.

Računalna kriptografija temelji se na nekoliko principa:

    Poruka se može poslati pomoću kodiranja šuma. Bit će ga teško otkriti u pozadini hardverske buke u telefonskoj liniji ili mrežnim kabelima.

    Poruke se mogu smjestiti u datoteke ili prostore na disku bez gubitka funkcionalnosti. Izvršne datoteke imaju višesegmentnu strukturu izvršnog koda; hrpa bajtova može se umetnuti između praznih segmenata. Ovako virus WinCIH skriva svoje tijelo. Datoteka uvijek zauzima cijeli broj klastera na disku, tako da su fizička i logička duljina datoteke rijetko iste. U ovom razdoblju možete i nešto zapisati. Možete formatirati međustazu diska i na nju postaviti poruku. Postoji jednostavniji način, koji se sastoji u dodavanju određenog broja razmaka koji nose informacijsko opterećenje na kraj HTML reda ili tekstualne datoteke.

    Ljudska osjetila ne mogu razlikovati male promjene u boji, slici ili zvuku. Ovo se primjenjuje na podatke koji nose suvišne informacije. Na primjer, 16-bitni zvuk ili 24-bitna slika. Promjena vrijednosti bitova odgovornih za boju piksela neće dovesti do primjetne promjene boje. Ovo također uključuje metodu skrivenih fontova. Nastaju suptilna izobličenja u obrisima slova koja će nositi semantičko opterećenje. Možete umetnuti slične simbole u Microsoft Word dokument koji sadrži skrivenu poruku.

Najčešći i jedan od najboljih softverskih proizvoda za steganografiju je S-Tools (status freeware). Omogućuje skrivanje datoteka u GIF, BMP i WAV formatima. Obavlja kontroliranu kompresiju (arhiviranje) podataka. Osim toga, vrši enkripciju koristeći MCD, DES, triple-DES, IDEA algoritme (po izboru). Grafička datoteka ostaje bez vidljivih promjena, mijenjaju se samo nijanse. Zvuk također ostaje bez primjetnih promjena. Čak i ako se pojave sumnje, nemoguće je utvrditi da se S-Tools koristi bez poznavanja lozinke.

9.6.8. Certifikacija i standardizacija kriptosustava. Sve države posvećuju veliku pozornost pitanjima kriptografije. Stalno se pokušavaju nametnuti određena ograničenja, zabrane i druga ograničenja na proizvodnju, korištenje i izvoz kriptografskih alata. Na primjer, u Rusiji je uvoz i izvoz sredstava informacijske sigurnosti, posebno kriptografskih sredstava, licenciran u skladu s Dekretom predsjednika Ruske Federacije od 3. travnja 1995. br. 334 i Dekretom Vlade Ruske Federacije od 15. travnja 1994. br.331.

Kao što je već spomenuto, kriptosustav se ne može smatrati pouzdanim ako algoritam njegova rada nije u potpunosti poznat. Samo poznavanjem algoritma možete provjeriti je li zaštita stabilna. No, to može provjeriti samo stručnjak, a čak je i tada takva provjera često toliko složena da nije ekonomski isplativa. Kako se običan korisnik koji ne poznaje matematike može uvjeriti u pouzdanost kriptosustava koji mu se nudi?

Za nespecijaliste, dokaz pouzdanosti može biti mišljenje kompetentnih neovisnih stručnjaka. Tu je nastao sustav certificiranja. Podliježu mu svi sustavi informacijske sigurnosti kako bi ih poduzeća i institucije mogle službeno koristiti. Nije zabranjeno koristiti necertificirane sustave, ali u tom slučaju preuzimate sav rizik da neće biti dovoljno pouzdani ili će imati “stražnja vrata”. Ali za prodaju proizvoda za informacijsku sigurnost potrebna je certifikacija. Takve odredbe vrijede u Rusiji i većini zemalja.

Naše jedino tijelo ovlašteno za provođenje certifikacije je Savezna agencija za vladine komunikacije i informacije pri predsjedniku Ruske Federacije (FAPSI). Ovo tijelo vrlo pažljivo pristupa pitanjima certifikacije. Vrlo malo razvoja tvrtki trećih strana uspjelo je dobiti FAPSI certifikat.

Osim toga, FAPSI licencira aktivnosti poduzeća u vezi s razvojem, proizvodnjom, prodajom i radom alata za šifriranje, kao i sigurnih tehničkih sredstava za pohranu, obradu i prijenos informacija, pružanje usluga u području enkripcije informacija (Ukaz predsjednika Ruske Federacije od 3. travnja 1995. br. 334 "O mjerama za poštivanje zakona u razvoju proizvodnje, prodaje i rada alata za šifriranje, kao i pružanja usluga u području šifriranja informacija"; i Zakon Ruske Federacije "O saveznim vladinim tijelima za komunikacije i informacije").

Za certifikaciju je preduvjet usklađenost sa standardima pri razvoju sustava informacijske sigurnosti. Standardi imaju sličnu funkciju. Oni omogućuju, bez provođenja složenih, skupih, pa čak i ne uvijek mogućih istraživanja, stjecanje povjerenja da određeni algoritam pruža zaštitu dovoljnog stupnja pouzdanosti.

9.6.9. Šifrirane arhive. Mnogi aplikacijski programi uključuju značajku šifriranja. Evo primjera nekih softverskih alata koji imaju mogućnosti šifriranja.

Programi za arhiviranje (primjerice WinZip) imaju mogućnost šifriranja arhiviranih podataka. Može se koristiti za podatke koji nisu previše važni. Prvo, metode šifriranja koje se tamo koriste nisu vrlo pouzdane (podliježu službenim ograničenjima izvoza), a drugo, nisu detaljno opisane. Sve to nam ne dopušta da ozbiljno računamo na takvu zaštitu. Arhive s lozinkom mogu se koristiti samo za "obične" korisnike ili nekritične informacije.

Na nekim internetskim stranicama možete pronaći programe za otvaranje šifriranih arhiva. Primjerice, ZIP arhiva se na dobrom računalu može otvoriti u nekoliko minuta, a od korisnika nisu potrebne nikakve posebne kvalifikacije.

Bilješka. Programi za pogađanje lozinki: Ultra Zip Password Cracker 1.00 – Brz program za pogađanje lozinki za šifrirane arhive. Rusko/englesko sučelje. Win"95/98/NT. (Developer - "m53group") Advanced ZIP Password Recovery 2.2 - Snažan program za odabir lozinki za ZIP arhive. Velika brzina, grafičko sučelje, dodatne funkcije. OS: Windows95/98/NT. Razvojna tvrtka – “Elcom doo”, shareware.

Enkripcija u MS Word i MS Excel. Microsoft je uključio neki privid kriptografske zaštite u svoje proizvode. Ali ova zaštita je vrlo nestabilna. Osim toga, algoritam enkripcije nije opisan, što je pokazatelj nepouzdanosti. Osim toga, postoje dokazi da Microsoft ostavlja "stražnja vrata" u kripto algoritmima koje koristi. Ako trebate dešifrirati datoteku za koju ste izgubili lozinku, možete kontaktirati tvrtku. Na službeni zahtjev, uz opravdane razloge, dekriptiraju MS Word i MS Excel datoteke. Usput, to rade i neki drugi proizvođači softvera.

Šifrirani pogoni (direktorije). Enkripcija je prilično pouzdana metoda zaštite podataka na tvrdom disku. Međutim, ako količina informacija koje treba zatvoriti nije ograničena na dvije ili tri datoteke, tada je prilično teško raditi s njom: svaki put ćete morati dešifrirati datoteke, a nakon uređivanja, šifrirati ih natrag. U tom slučaju sigurnosne kopije datoteka koje stvaraju mnogi uređivači mogu ostati na disku. Stoga je prikladno koristiti posebne programe (drivere) koji automatski šifriraju i dešifriraju sve informacije prilikom pisanja na disk i čitanja s diska.

Zaključno, napominjemo da se sigurnosna politika definira kao skup dokumentiranih upravljačkih odluka usmjerenih na zaštitu informacija i povezanih resursa. Prilikom njegove izrade i implementacije preporučljivo je voditi se sljedećim osnovnim načelima:

    Nemogućnost zaobilaženja zaštitne opreme. Svi tokovi informacija prema i od zaštićene mreže moraju proći kroz sigurnosne mjere. Ne bi trebalo biti tajnih modemskih ulaza ili testnih linija koje zaobilaze sigurnost.

    Jačanje najslabije karike. Pouzdanost svake zaštite određena je najslabijom karikom, budući da je napadači hakiraju. Često najslabija karika nije računalo ili program, već osoba, pa tada problem osiguranja informacijske sigurnosti postaje netehničke naravi.

    Nemogućnost ulaska u nesigurno stanje. Načelo nemogućnosti prijelaza u nesigurno stanje znači da pod bilo kojim okolnostima, uključujući nenormalne, zaštitni uređaj ili u potpunosti obavlja svoje funkcije ili potpuno blokira pristup.

    Minimiziranje privilegija. Načelo najmanjih privilegija zahtijeva da se korisnicima i administratorima daju samo ona prava pristupa koja su im potrebna za obavljanje njihovih radnih obveza.

    Podjela dužnosti. Načelo podjele dužnosti pretpostavlja raspodjelu uloga i odgovornosti u kojoj jedna osoba ne može poremetiti proces kritičan za organizaciju.

    Razina obrane. Načelo ešalonirane obrane propisuje da se ne oslanja na jednu obrambenu liniju. Dubinska obrana može barem odgoditi napadača i znatno otežati izvođenje zlonamjernih radnji neprimijećeno.

    Raznolikost zaštitne opreme. Načelo raznolikosti zaštitnih sredstava preporuča organiziranje obrambenih linija različite prirode, tako da potencijalni napadač mora ovladati različitim, po mogućnosti, nekompatibilnim vještinama.

    Jednostavnost i upravljivost informacijskog sustava. Načelo jednostavnosti i upravljivosti kaže da se samo u jednostavnom i upravljivom sustavu može provjeriti dosljednost konfiguracije različitih komponenti i provesti centralizirana administracija.

    Osigurajte podršku svih za sigurnosne mjere. Načelo univerzalne podrške sigurnosnim mjerama je netehničke prirode. Ako korisnici i/ili administratori sustava smatraju informacijsku sigurnost nečim nepotrebnim ili neprijateljskim, tada sigurno neće biti moguće stvoriti sigurnosni režim. Od samog početka potrebno je predvidjeti niz mjera usmjerenih na osiguranje lojalnosti osoblja te kontinuirano teoretsko i praktično usavršavanje.

| Na popis autora | Na popis publikacija

Sredstva kriptografske zaštite informacija (CIPF)

Konstantin Čerezov, Vodeći stručnjak SafeLine, grupa tvrtki Informzashchita

KADA Zamoljeni smo da sastavimo kriterije za usporedbu cjelokupnog ruskog tržišta alata za kriptografsku informacijsku sigurnost (CIPF), bio sam svladan blagom zbunjenošću. Provođenje tehničkog pregleda ruskog tržišta kriptografske zaštite informacija nije teško, ali definiranje zajedničkih kriterija usporedbe za sve sudionike i istovremeno dobivanje objektivnog rezultata nemoguća je misija.

Početi ispočetka

Kazalište počinje vješalicom, a tehnički pregled počinje tehničkim definicijama. CIPF kod nas su toliko tajni (slabo su prezentirani u javnosti), pa se njihova najnovija definicija nalazi u Uputama Državne tehničke komisije izdanim 1992. godine: „CIPF je alat računalne tehnologije koji provodi kriptografsku transformaciju informacija kako bi se osigurala njihova sigurnost.”

Definicija pojma „računalni hardver” (CTF) nalazi se u drugom dokumentu Državne tehničke komisije: „CTF je skup programskih i tehničkih elemenata sustava za obradu podataka koji mogu funkcionirati samostalno ili kao dio drugih sustava. ”

Dakle, CIPF je skup programskih i tehničkih elemenata sustava za obradu podataka koji mogu funkcionirati samostalno ili u sklopu drugih sustava te provoditi kriptografsku transformaciju informacija radi osiguranja njihove sigurnosti.

Pokazalo se da je definicija sveobuhvatna. U biti, CIPF je svako hardversko, hardversko-softversko ili programsko rješenje koje na ovaj ili onaj način provodi kriptografsku zaštitu informacija. A ako se također sjećate Odluke Vlade Ruske Federacije br. 691, onda ona, na primjer, za CIPF jasno ograničava duljinu kriptografskog ključa - najmanje 40 bita.

Iz gore navedenog možemo zaključiti da je moguće provesti pregled ruskog CIPF tržišta, ali nemoguće ih je spojiti, pronaći zajedničke kriterije za svakoga, usporediti ih i dobiti objektivan rezultat.

Prosječno i općenito

Ipak, svi ruski CIPF-ovi imaju zajedničke dodirne točke, na temelju kojih je moguće sastaviti određeni popis kriterija za objedinjavanje svih kriptografskih sredstava. Takav kriterij za Rusiju je certifikacija CIPF-a od strane FSB-a (FAPSI), budući da rusko zakonodavstvo ne podrazumijeva koncept "kriptografske zaštite" bez odgovarajućeg certifikata.

S druge strane, "zajedničke dodirne točke" svakog CIPF-a su tehničke karakteristike samog alata, na primjer, korišteni algoritmi, duljina ključa itd. Međutim, uspoređujući CIPF prema ovim kriterijima, ukupna slika ispada potpuno netočna. Na kraju krajeva, ono što je dobro i ispravno za softverski implementiranog kripto pružatelja dosta je dvosmisleno istinito za hardverski kriptografski pristupnik.

Ima još jedna važna stvar (neka mi oproste "kolege"). Činjenica je da postoje dva prilično različita pogleda na CIPF u cjelini. Govorim o "tehničkom" i "potrošačkom".

“Tehnički” pogled na CIPF pokriva veliki raspon parametara i tehničkih značajki proizvoda (od duljine ključa za šifriranje do popisa implementiranih protokola).

Gledište "potrošača" bitno se razlikuje od "tehničkog" gledišta po tome što se funkcionalne značajke određenog proizvoda ne smatraju dominantnima. Na prvom mjestu je niz potpuno različitih čimbenika - politika cijena, jednostavnost korištenja, skalabilnost rješenja, dostupnost odgovarajuće tehničke podrške proizvođača itd.

Međutim, za CIPF tržište još uvijek postoji jedan važan parametar koji vam omogućuje kombiniranje svih proizvoda i istodobno dobivanje prilično odgovarajućeg rezultata. Govorim o podjeli svih CIPF-ova na područja primjene i za rješavanje određenih problema: pouzdana pohrana; zaštita komunikacijskih kanala; implementacija sigurnog protoka dokumenata (EDS) itd.

U ovoj publikaciji već su provedeni tematski usporedni pregledi u području primjene različitih ruskih CIPF-ova, na primjer, ruskih VPN-ova, odnosno zaštite komunikacijskih kanala. Možda će u budućnosti biti pregleda posvećenih drugim područjima primjene CIPF-a.

Ali u ovom slučaju pokušalo se jednostavno kombinirati sva rješenja za kriptografsku zaštitu informacija predstavljena na ruskom tržištu u jednu tablicu na temelju zajedničkih "dodirnih točaka". Naravno, ova tablica ne daje objektivnu usporedbu funkcionalnosti pojedinih proizvoda, već je samo pregledni materijal.

Generalizirajući kriteriji - za sve

Za generaliziranu tablicu ruskog tržišta kriptografske zaštite informacija mogu se u konačnici sastaviti sljedeći kriteriji:

  • Tvrtka proizvođač. Prema javno dostupnim podacima (Internet), u Rusiji trenutno postoji oko 20 tvrtki koje razvijaju CIPF.
  • Vrsta implementacije (hardver, softver, hardver-softver). Obvezna podjela, koja ipak ima vrlo nejasne granice, budući da postoje npr. CIPF dobiveni instaliranjem neke programske komponente - kontrolni alati i sama kripto biblioteka, pa se kao rezultat toga pozicioniraju kao hardver i softver, iako su zapravo predstavljaju samo BY.
  • Dostupnost trenutnih certifikata o sukladnosti FSB-a Rusije i klasa zaštite. Preduvjet za rusko CIPF tržište, štoviše, 90% rješenja imat će iste klase zaštite.
  • Implementirani kriptografski algoritmi (navedite GOST standarde). Također preduvjet je prisutnost GOST 28147-89.
  • Podržani operativni sustavi. Prilično kontroverzan pokazatelj, važan za softverski implementiranu kripto biblioteku i potpuno beznačajan za čisto hardversko rješenje.
  • Osigurano softversko sučelje. Značajan funkcionalni pokazatelj, jednako važan i s "tehničkog" i s "potrošačkog" gledišta.
  • Dostupnost implementacije SSL/TLS protokola. Definitivno "tehnički" pokazatelj koji se može proširiti sa stajališta implementacije drugih protokola.
  • Podržane ključne vrste medija. "Tehnički" kriterij koji daje vrlo dvosmislen pokazatelj za različite vrste implementacije CIPF-a - hardverske ili softverske.
  • Integracija s Microsoft proizvodima i rješenjima, kao i s proizvodima i rješenjima drugih proizvođača. Oba kriterija se više odnose na softverske kriptografske sustave zaštite informacija tipa „kripto knjižnica“, dok se korištenje ovih kriterija, primjerice, za hardverski kompleks za izgradnju VPN-a čini vrlo upitnim.
  • Dostupnost kompleta za distribuciju proizvoda u slobodnom pristupu na web stranici proizvođača, distribucijskoj mreži distributera i službi podrške (vremenski kriterij). Sva ova tri kriterija su jasno “potrošačka”, a dolaze do izražaja tek kada je već unaprijed određena specifična funkcionalnost CIPF-a, opseg primjene i niz zadataka koje treba riješiti.

zaključke

Kao zaključak, usmjeravam pažnju čitatelja na dvije najvažnije točke ovog prikaza.

Zahtjevi za informacijsku sigurnost pri projektiranju informacijskih sustava ukazuju na karakteristike koje karakteriziraju sredstva informacijske sigurnosti koja se koriste. Oni su definirani različitim aktima regulatora u području informacijske sigurnosti, posebno FSTEC-a i FSB-a Rusije. Koje sigurnosne klase postoje, vrste i vrste zaštitne opreme, kao i gdje možete saznati više o tome, prikazani su u članku.

Uvod

Danas su pitanja osiguranja informacijske sigurnosti predmet velike pozornosti, jer tehnologije koje se svugdje implementiraju bez osiguravanja informacijske sigurnosti postaju izvor novih ozbiljnih problema.

Ruski FSB izvještava o ozbiljnosti situacije: iznos štete koju su tijekom nekoliko godina prouzročili napadači diljem svijeta kretao se od 300 milijardi do 1 trilijun dolara. Prema podacima glavnog tužitelja Ruske Federacije, samo u prvoj polovici 2017. broj zločina u području visoke tehnologije u Rusiji se ušesterostručio, ukupna šteta premašila je 18 milijuna dolara. Porast ciljanih napada u industrijskom sektoru u 2017. zabilježen je u cijelom svijetu. Konkretno, u Rusiji je povećanje broja napada u usporedbi s 2016. bilo 22%.

Informacijske tehnologije počele su se koristiti kao oružje u vojno-političke, terorističke svrhe, za uplitanje u unutarnje stvari suverenih država, kao i za činjenje drugih kaznenih djela. Ruska Federacija zalaže se za stvaranje međunarodnog sustava informacijske sigurnosti.

Na području Ruske Federacije nositelji informacija i operateri informacijskih sustava dužni su blokirati pokušaje neovlaštenog pristupa informacijama, kao i kontinuirano pratiti stanje sigurnosti IT infrastrukture. Istodobno, zaštita informacija osigurava se poduzimanjem raznih mjera, uključujući i tehničke.

Alati informacijske sigurnosti, odnosno sustavi zaštite informacija, osiguravaju zaštitu informacija u informacijskim sustavima, koji su u biti skup informacija pohranjenih u bazama podataka, informacijske tehnologije koje osiguravaju njihovu obradu i tehnička sredstva.

Suvremene informacijske sustave karakterizira korištenje različitih hardverskih i softverskih platformi, teritorijalna raspoređenost komponenti, kao i interakcija s otvorenim podatkovnim mrežama.

Kako zaštititi informacije u takvim uvjetima? Odgovarajuće zahtjeve predstavljaju ovlaštena tijela, posebno FSTEC i FSB Rusije. U okviru članka pokušat ćemo prikazati glavne pristupe klasifikaciji sustava informacijske sigurnosti, uzimajući u obzir zahtjeve ovih regulatora. Ostali načini opisivanja klasifikacije informacijske sigurnosti, koji se odražavaju u regulatornim dokumentima ruskih odjela, kao i stranih organizacija i agencija, izvan su opsega ovog članka i dalje se ne razmatraju.

Članak može biti koristan stručnjacima početnicima u području informacijske sigurnosti kao izvor strukturiranih informacija o metodama klasifikacije informacijske sigurnosti na temelju zahtjeva FSTEC-a Rusije (u većoj mjeri) i, ukratko, FSB-a Rusije.

Struktura koja utvrđuje postupak i koordinira pružanje informacijske sigurnosti korištenjem nekriptografskih metoda je FSTEC Rusije (bivši Državna tehnička komisija pri predsjedniku Ruske Federacije, Državna tehnička komisija).

Ako je čitatelj ikada vidio Državni registar certificiranih alata za informacijsku sigurnost, koji je formirao FSTEC Rusije, onda je svakako obratio pozornost na prisutnost u opisnom dijelu svrhe sustava zaštite informacija kao što je "RD SVT razreda”, “razina nepostojanja nesukladnosti s podacima o nesukladnosti” itd. (Slika 1) .

Slika 1. Isječak registra certificiranih uređaja za zaštitu informacija

Klasifikacija alata za kriptografsku zaštitu informacija

FSB Rusije definirao je klase kriptografskih informacijskih sigurnosnih sustava: KS1, KS2, KS3, KV i KA.

Glavne značajke IPS-a klase KS1 uključuju njihovu sposobnost da izdrže napade koji se izvode izvan kontroliranog područja. To podrazumijeva da se stvaranje metoda napada, njihova priprema i implementacija provodi bez sudjelovanja stručnjaka u području razvoja i analize kriptografske informacijske sigurnosti. Pretpostavlja se da se informacije o sustavu u kojem se koriste navedeni sustavi informacijske sigurnosti mogu dobiti iz otvorenih izvora.

Ako kriptografski informacijski sigurnosni sustav može izdržati napade blokirane pomoću klase KS1, kao i one koji se izvode unutar kontroliranog područja, tada takva informacijska sigurnost odgovara klasi KS2. Pretpostavlja se, primjerice, da bi tijekom pripreme napada mogle postati dostupne informacije o fizičkim mjerama zaštite informacijskih sustava, osiguravanju kontroliranog prostora i sl.

Ako je moguće oduprijeti se napadima ako postoji fizički pristup računalnoj opremi s instaliranim kriptografskim sigurnosnim informacijama, kaže se da je takva oprema u skladu s klasom KS3.

Ako se kriptografska informacijska sigurnost odupire napadima, u čije su stvaranje uključeni stručnjaci u području razvoja i analize ovih alata, uključujući istraživačke centre, te je bilo moguće provesti laboratorijske studije sigurnosnih sredstava, tada govorimo o usklađenosti s HF klasom .

Ako su stručnjaci u području korištenja softvera NDV sustava bili uključeni u razvoj metoda napada, bila je dostupna odgovarajuća projektna dokumentacija i postojao pristup bilo kojoj hardverskoj komponenti kriptografskih informacijskih sigurnosnih sustava, tada se zaštita od takvih napada može osigurati pomoću KA klasa.

Klasifikacija sredstava zaštite elektroničkog potpisa

Alati za elektronički potpis, ovisno o sposobnosti podnošenja napada, obično se uspoređuju sa sljedećim klasama: KS1, KS2, KS3, KB1, KB2 i KA1. Ova je klasifikacija slična onoj o kojoj se raspravljalo u odnosu na sigurnost kriptografskih informacija.

zaključke

U članku su ispitane neke metode klasifikacije informacijske sigurnosti u Rusiji, čija je osnova regulatorni okvir regulatora u području zaštite informacija. Razmotrene opcije klasifikacije nisu iscrpne. Ipak, nadamo se da će predstavljeni sažetak informacija omogućiti početniku stručnjaku u području informacijske sigurnosti da se brzo snađe.

Kriptografija (od starogrčkog κρυπτος - skriven i γραϕω - pišem) je znanost o metodama za osiguranje povjerljivosti i autentičnosti informacija.

Kriptografija je skup metoda transformacije podataka čiji je cilj učiniti podatke beskorisnim napadaču. Takve nam transformacije omogućuju rješavanje dva glavna problema u vezi sa sigurnošću informacija:

  • zaštita privatnosti;
  • zaštita integriteta.

Problemi zaštite povjerljivosti i integriteta informacija usko su povezani, pa su metode za rješavanje jednog od njih često primjenjive i za rješavanje drugog.

Postoje različiti pristupi klasifikaciji metoda za kriptografsku transformaciju informacija. Na temelju vrste utjecaja na izvornu informaciju metode kriptografske transformacije informacije mogu se podijeliti u četiri skupine:

Pošiljatelj generira otvoreni tekst izvorne poruke M, koji se mora poslati pravom primatelju preko nesigurnog kanala. Prisluškivač nadzire kanal s ciljem presretanja i otkrivanja poslane poruke. Kako biste spriječili presretača da sazna sadržaj poruke M, pošiljatelj ga šifrira pomoću reverzibilne transformacije Ek i prima šifrirani tekst (ili kriptogram) C=Ek(M), koji se šalje primatelju.

Legitimni primatelj prihvaćanjem šifriranog teksta S, dešifrira ga pomoću inverzne transformacije Dk(C) i prima izvornu poruku u otvorenom tekstu M.

Pretvorba Ek odabran je iz obitelji kriptografskih transformacija koje se nazivaju kriptoalgoritmi. Parametar po kojem se bira određena transformacija naziva se kriptografski ključ DO.

Kriptosustav ima različite mogućnosti implementacije: skup uputa, hardver, skup programa koji vam omogućuju šifriranje otvorenog teksta i dekriptiranje šifriranog teksta na različite načine, od kojih se jedan odabire pomoću određenog ključa DO.

Pretvorba šifriranja može biti simetričan I asimetrična u vezi s pretvorbom dešifriranja. Ovo važno svojstvo definira dvije klase kriptosustava:

  • simetrični (s jednim ključem) kriptosustavi;
  • asimetrični (s dva ključa) kriptosustavi (s javnim ključem).

Simetrična enkripcija

Simetrična enkripcija, koja se često naziva šifriranje tajnim ključem, primarno se koristi za osiguranje povjerljivosti podataka. Kako bi se osigurala povjerljivost podataka, korisnici moraju zajednički odabrati jedan matematički algoritam koji će se koristiti za šifriranje i dekriptiranje podataka. Osim toga, trebaju odabrati zajednički (tajni) ključ koji će se koristiti s njihovim usvojenim algoritmom za šifriranje/dešifriranje, tj. isti ključ se koristi i za šifriranje i za dešifriranje (riječ "simetričan" znači isto za obje strane).

Primjer simetrične enkripcije prikazan je na sl. 2.2.

Danas naširoko korišteni algoritmi šifriranja uključuju Standard šifriranja podataka (DES), 3DES (ili "trostruki DES") i Međunarodni algoritam šifriranja podataka (IDEA). Ovi algoritmi šifriraju poruke u 64-bitnim blokovima. Ako je poruka veća od 64 bita (kao što obično jest), trebate je razdvojiti na blokove od po 64 bita i zatim ih nekako kombinirati. Ovo se spajanje obično događa na jedan od sljedeća četiri načina:

  • elektronički šifrarnik (Electronic Code Book, ECB);
  • lanci šifriranih blokova (Cipher Block Changing, CBC);
  • x-bitno šifrirana povratna informacija (Cipher FeedBack, CFB-x);
  • izlazna povratna veza (Output FeedBack, OFB).

Trostruki DES (3DES)– simetrična blok šifra stvorena na temelju DES algoritma kako bi se uklonio glavni nedostatak potonjeg - mala duljina ključa (56 bita), koji se može probiti grubom silom. Brzina 3DES-a je 3 puta manja od DES-a, ali je kriptografska snaga mnogo veća. Vrijeme potrebno za kriptoanalizu 3DES-a može biti mnogo duže od vremena potrebnog za razbijanje DES-a.

Algoritam AES(Advanced Encryption Standard), poznat i kao Rijndael - algoritam simetrične blokovne enkripcije - šifrira poruke u blokovima od 128 bita, koristeći ključ od 128/192/256 bita.

Enkripcija s tajnim ključem često se koristi za održavanje povjerljivosti podataka i provodi se vrlo učinkovito korištenjem nepromjenjivog firmvera. Ova se metoda može koristiti za provjeru autentičnosti i održavanje integriteta podataka.

Sljedeći problemi povezani su s metodom simetrične enkripcije:

  • potrebno je često mijenjati tajne ključeve jer uvijek postoji rizik od njihovog slučajnog otkrivanja (kompromitacije);
  • Prilično je teško osigurati sigurnost tajnih ključeva tijekom njihovog generiranja, distribucije i pohrane.

Alati za kriptografsku zaštitu informacija (CIPF) uključuju hardver, firmver i softver koji implementiraju kriptografske algoritme za pretvorbu informacija u svrhu:

Zaštita informacija tijekom njihove obrade, pohrane i prijenosa kroz AS transportno okruženje;

Osiguravanje pouzdanosti i cjelovitosti informacija (uključujući korištenje algoritama digitalnog potpisa) tijekom njihove obrade, pohrane i prijenosa kroz AS transportno okruženje;

Generiranje informacija koje se koriste za identifikaciju i autentifikaciju subjekata, korisnika i uređaja;

Generiranje informacija koje se koriste za zaštitu autentifikacijskih elemenata zaštićenog AS-a tijekom njihovog generiranja, pohrane, obrade i prijenosa.

Pretpostavlja se da se CIPF koristi u nekom AS (u nizu izvora - informacijski i telekomunikacijski sustav ili komunikacijska mreža), zajedno s mehanizmima za provedbu i jamčenje sigurnosne politike.

Kriptografska transformacija ima nekoliko značajnih značajki:

CIPF implementira određeni algoritam konverzije informacija (enkripcija, elektronički digitalni potpis, kontrola integriteta)

Ulazni i izlazni argumenti kriptografske transformacije prisutni su u AS-u u nekom materijalnom obliku (AS objekti)

CIPF za rad koristi neke povjerljive informacije (ključeve).

Algoritam kriptografske transformacije implementiran je u obliku nekog materijalnog objekta koji je u interakciji s okolinom (uključujući subjekte i objekte zaštićenog AS-a).

Stoga je uloga CIPF-a u zaštićenom AS-u transformacija objekata. U svakom konkretnom slučaju, ova transformacija ima svoje osobitosti. Dakle, postupak šifriranja koristi objekt - otvoreni tekst i objekt - ključ kao ulazne parametre, rezultat transformacije je objekt - šifrirani tekst; naprotiv, postupak dešifriranja koristi šifrirani tekst i ključ kao ulazne parametre; postupak digitalnog potpisa kao ulazne parametre koristi objekt - poruku i objekt - tajni ključ potpisa; rezultat digitalnog potpisa je objekt - potpis, obično integriran u objekt - poruku. Možemo reći da CIPF štiti objekte na semantičkoj razini. U isto vrijeme, objekti - parametri kriptografske transformacije su punopravni AS objekti i mogu biti objekti neke sigurnosne politike (na primjer, ključevi za šifriranje mogu i trebaju biti zaštićeni od neovlaštenog pristupa, javni ključevi za provjeru digitalnog potpisa od promjena) . Dakle, CIPF kao dio zaštićenih sustava ima specifičnu implementaciju - može biti zaseban specijalizirani uređaj ugrađen u računalo ili specijalizirani program. Sljedeće točke su bitne:

CIPF razmjenjuje informacije s vanjskim okruženjem, naime: ključevi se unose u njega, čisti tekst tijekom enkripcije

CIPF u slučaju hardverske implementacije koristi elementarnu bazu ograničene pouzdanosti (tj. dijelovi koji čine CIPF podložni su kvarovima ili kvarovima)

CIPF se u slučaju softverske implementacije izvršava na procesoru ograničene pouzdanosti i u softverskom okruženju koje sadrži programe trećih strana koji mogu utjecati na različite faze njegovog rada

CIPF je pohranjen na materijalnom mediju (u slučaju implementacije softvera) i može se namjerno ili slučajno iskriviti tijekom pohrane

CIPF posredno komunicira s vanjskim okruženjem (napaja se iz mreže, emitira elektromagnetska polja)

CIPF proizvodi i/ili koristi osoba koja može napraviti pogreške (namjerne ili slučajne) tijekom razvoja i rada

Postojeći alati za zaštitu podataka u telekomunikacijskim mrežama mogu se podijeliti u dvije skupine prema principu izgradnje sustava ključa i sustava autentifikacije. U prvu skupinu spadaju alati koji koriste simetrične kriptografske algoritme za izgradnju sustava ključeva i autentifikacijski sustav, a u drugu grupu spadaju asimetrični.

Provedimo usporednu analizu ovih sustava. Informacijska poruka spremna za prijenos, u početku otvorena i nezaštićena, kriptira se i time pretvara u šifrat, odnosno u zatvoreni tekst ili grafičku sliku dokumenta. U ovom obliku poruka se prenosi putem komunikacijskog kanala, čak i ako on nije siguran. Ovlašteni korisnik nakon primitka poruke dekriptira (tj. otvara) obrnutom transformacijom kriptograma, čime se dobiva izvorni, jasni oblik poruke, dostupan ovlaštenim korisnicima. Metoda pretvorbe u kriptografskom sustavu odgovara korištenju posebnog algoritma. Rad takvog algoritma pokreće jedinstveni broj (niz bitova), koji se obično naziva ključem za šifriranje.

Za većinu sustava, krug generatora ključa može biti skup uputa i naredbi, ili dio hardvera, ili računalni program, ili sve ovo, ali u svakom slučaju, proces enkripcije (dešifriranja) provodi se samo ovim posebnim ključ. Da bi razmjena šifriranih podataka bila uspješna, i pošiljatelj i primatelj moraju znati točnu postavku ključa i čuvati je u tajnosti. Snaga svakog zatvorenog komunikacijskog sustava određena je stupnjem tajnosti ključa koji se u njemu koristi. Međutim, ovaj ključ mora biti poznat drugim korisnicima mreže kako bi mogli slobodno razmjenjivati ​​šifrirane poruke. U tom smislu kriptografski sustavi također pomažu u rješavanju problema autentifikacije (utvrđivanja vjerodostojnosti) primljenih informacija. U slučaju presretanja poruke, napadač će imati posla samo s šifriranim tekstom, a pravi primatelj, primajući poruke koje su privatne s ključem poznatim njemu i pošiljatelju, bit će pouzdano zaštićen od mogućih dezinformacija. Osim toga, moguće je šifrirati informacije na jednostavniji način - pomoću generatora pseudoslučajnih brojeva. Upotreba generatora pseudoslučajnih brojeva uključuje generiranje gama šifre pomoću generatora pseudoslučajnih brojeva kojem je dan određeni ključ i primjenu dobivene gama na otvorene podatke na reverzibilan način. Ovaj način kriptografske zaštite prilično je jednostavan za implementaciju i pruža prilično veliku brzinu enkripcije, ali nije dovoljno otporan na dešifriranje.

Klasičnu kriptografiju karakterizira korištenje jedne tajne jedinice - ključa, koji pošiljatelju omogućuje šifriranje poruke, a primatelju dešifriranje. U slučaju šifriranja podataka pohranjenih na magnetskom ili drugom mediju za pohranu, ključ vam omogućuje šifriranje informacija prilikom pisanja na medij i dešifriranje prilikom čitanja s njega.

"Organizacijske i pravne metode informacijske sigurnosti"

Temeljni regulatorni dokumenti koji se odnose na državne tajne, regulatorni i referentni dokumenti

Danas je naša država stvorila stabilan zakonodavni okvir u području zaštite informacija. Temeljni zakon može se nazvati Savezni zakon Ruske Federacije „O informacijama, informacijskim tehnologijama i zaštiti informacija“. “Državno uređenje odnosa u području zaštite informacija provodi se utvrđivanjem zahtjeva za zaštitu informacija, kao i odgovornosti za kršenje zakonodavstva Ruske Federacije o informacijama, informacijskoj tehnologiji i zaštiti informacija.” Zakon također utvrđuje odgovornosti vlasnika informacija i operatera informacijskih sustava.

Što se tiče "kodificiranog" uređenja informacijske sigurnosti, norme Zakonika o upravnim prekršajima Ruske Federacije i Kaznenog zakona Ruske Federacije također sadrže potrebne članke. U čl. 13.12 Zakonika o upravnim prekršajima Ruske Federacije govori o kršenju pravila o zaštiti informacija. Također čl. 13.13, koji predviđa kažnjavanje za nezakonite aktivnosti u području informacijske sigurnosti. I čl. 13.14. koji predviđa kazne za otkrivanje ograničenih podataka. Članak 183. Kazneni zakon Ruske Federacije predviđa kažnjavanje za nezakonito primanje i otkrivanje podataka koji predstavljaju komercijalnu, poreznu ili bankovnu tajnu.

Savezni zakon "O informacijama, informatizaciji i zaštiti informacija" propisuje da su državni informacijski resursi Ruske Federacije otvoreni i javno dostupni. Izuzetak su dokumentirane informacije koje su zakonom označene kao ograničeni pristup.

Pojam državne tajne definiran je u Zakonu o državnoj tajni kao „podaci koje država štiti u području svojih vojnih, vanjskopolitičkih, gospodarskih, obavještajnih, protuobavještajnih i operativno istražnih djelatnosti, a čije širenje može štetiti sigurnosti Ruske Federacije.” Dakle, temeljem ravnoteže interesa države, društva i građana, područje primjene Zakona ograničeno je na određene vrste djelatnosti: vojne, vanjskopolitičke, gospodarske, obavještajne, protuobavještajne i operativno-istražne.

Zakonom je utvrđeno da je glavni kriterij da klasificirani podaci pripadaju državi.

Zakonom je također utvrđeno osnivanje niza tijela u području zaštite državne tajne, posebice međuresornog povjerenstva za zaštitu državne tajne, uvedena je institucija službenika ovlaštenih za klasificiranje podataka kao državne tajne, dok je istovremeno vremenski određujući im osobnu odgovornost za poslove zaštite državne tajne iz područja svoje nadležnosti.

Opću organizaciju i koordinaciju rada u zemlji na zaštiti podataka obrađenih tehničkim sredstvima provodi kolegijalno tijelo - Federalna služba za tehničku i izvoznu kontrolu (FSTEK) Rusije pod predsjednikom Ruske Federacije, koja nadzire sigurnost u državnim tijelima iu poduzećima koja obavljaju poslove obrane i drugim klasificiranim temama.

Svrha i zadaće u području osiguranja informacijske sigurnosti na državnoj razini

Državna politika osiguravanja informacijske sigurnosti Ruske Federacije utvrđuje glavne smjerove djelovanja saveznih državnih tijela i državnih tijela konstitutivnih entiteta Ruske Federacije u ovoj oblasti, postupak konsolidacije njihovih odgovornosti za zaštitu interesa Ruske Federacije u informacijsku sferu u okviru svog djelovanja i temelji se na održavanju ravnoteže interesa pojedinca, društva i države u informacijskoj sferi. Državna politika osiguranja informacijske sigurnosti Ruske Federacije temelji se na sljedećim osnovnim načelima: poštivanje Ustava Ruske Federacije, zakonodavstva Ruske Federacije, općepriznatih načela i normi međunarodnog prava pri obavljanju aktivnosti za osiguranje informacija sigurnost Ruske Federacije; otvorenost u provedbi funkcija saveznih državnih tijela, državnih tijela konstitutivnih entiteta Ruske Federacije i javnih udruga, osiguravajući informiranje javnosti o njihovim aktivnostima, uzimajući u obzir ograničenja utvrđena zakonodavstvom Ruske Federacije; pravna jednakost svih sudionika u procesu informacijske interakcije, neovisno o njihovom političkom, socijalnom i ekonomskom statusu, utemeljena na ustavnom pravu građana da slobodno traže, primaju, prenose, proizvode i šire informacije na bilo koji zakonit način; prioritetni razvoj domaćih suvremenih informacijskih i telekomunikacijskih tehnologija, proizvodnja hardvera i softvera koji mogu osigurati poboljšanje nacionalnih telekomunikacijskih mreža, njihovo povezivanje s globalnim informacijskim mrežama u skladu s vitalnim interesima Ruske Federacije.

Država, u procesu provedbe svojih funkcija osiguranja informacijske sigurnosti Ruske Federacije: provodi objektivnu i sveobuhvatnu analizu i predviđanje prijetnji informacijskoj sigurnosti Ruske Federacije, razvija mjere za njezino osiguranje; organizira rad zakonodavnih (predstavničkih) i izvršnih tijela državne vlasti Ruske Federacije za provedbu niza mjera usmjerenih na sprječavanje, odbijanje i neutraliziranje prijetnji informacijskoj sigurnosti Ruske Federacije; podupire djelovanje javnih udruga usmjereno na objektivno informiranje stanovništva o društveno značajnim pojavama javnog života, zaštitu društva od iskrivljenih i nepouzdanih informacija; provodi nadzor nad projektiranjem, stvaranjem, razvojem, uporabom, izvozom i uvozom alata za informacijsku sigurnost kroz njihovu certifikaciju i licenciranje poslova iz područja informacijske sigurnosti; provodi potrebnu protekcionističku politiku prema proizvođačima alata za informatizaciju i zaštitu informacija na području Ruske Federacije i poduzima mjere za zaštitu domaćeg tržišta od prodora nekvalitetnih alata za informatizaciju i informacijskih proizvoda; doprinosi osiguravanju fizičkim i pravnim osobama pristupa svjetskim informacijskim izvorima i globalnim informacijskim mrežama; formulira i provodi državnu informacijsku politiku Rusije; organizira razvoj federalnog programa za osiguranje informacijske sigurnosti Ruske Federacije, kombinirajući napore državnih i nedržavnih organizacija u ovom području; promiče internacionalizaciju globalnih informacijskih mreža i sustava, kao i ulazak Rusije u globalnu informacijsku zajednicu pod uvjetima ravnopravnog partnerstva.

Poboljšanje pravnih mehanizama za reguliranje odnosa s javnošću koji nastaju u informacijskoj sferi prioritetni je smjer državne politike u području osiguravanja informacijske sigurnosti Ruske Federacije.

To uključuje: procjenu učinkovitosti primjene postojećih zakonodavnih i drugih regulatornih pravnih akata u informacijskoj sferi i izradu programa za njihovo poboljšanje; stvaranje organizacijskih i pravnih mehanizama za osiguranje informacijske sigurnosti; određivanje pravnog statusa svih subjekata odnosa u informacijskoj sferi, uključujući korisnike informacijskih i telekomunikacijskih sustava, te utvrđivanje njihove odgovornosti za poštivanje zakonodavstva Ruske Federacije u ovoj oblasti; stvaranje sustava za prikupljanje i analizu podataka o izvorima prijetnji informacijskoj sigurnosti Ruske Federacije, kao io posljedicama njihove provedbe; razvoj normativnih pravnih akata koji određuju organizaciju istrage i postupak suđenja za činjenice nezakonitih radnji u informacijskoj sferi, kao i postupak za otklanjanje posljedica tih nezakonitih radnji; razvoj kaznenih djela uzimajući u obzir specifičnosti kaznene, građanske, upravne, stegovne odgovornosti i uključivanje relevantnih pravnih normi u kaznene, građanske, upravne i radne zakone, u zakonodavstvo Ruske Federacije o javnoj službi; poboljšanje sustava obuke osoblja koje se koristi u području osiguranja informacijske sigurnosti Ruske Federacije.

Pravna potpora informacijskoj sigurnosti Ruske Federacije trebala bi se temeljiti, prije svega, na poštivanju načela zakonitosti, ravnoteže interesa građana, društva i države u informacijskoj sferi. Usklađenost s načelom zakonitosti zahtijeva od saveznih državnih tijela i državnih tijela konstitutivnih entiteta Ruske Federacije da se pri rješavanju sukoba koji nastanu u informacijskoj sferi strogo rukovode zakonodavnim i drugim regulatornim pravnim aktima koji uređuju odnose u ovoj oblasti. Poštivanje načela ravnoteže interesa građana, društva i države u informacijskoj sferi pretpostavlja zakonodavnu konsolidaciju prioriteta ovih interesa u različitim područjima društva, kao i korištenje oblika javnog nadzora nad aktivnostima savezne vlade. tijela i tijela vlasti konstitutivnih subjekata Ruske Federacije. Ostvarivanje jamstava ustavnih prava i sloboda čovjeka i građanina koji se odnose na djelovanje u informacijskoj sferi najvažnija je zadaća države u području informacijske sigurnosti. Razvoj mehanizama pravne podrške informacijskoj sigurnosti u Ruskoj Federaciji uključuje mjere za informatizaciju pravne sfere u cjelini. Kako bi se identificirali i koordinirali interesi saveznih državnih tijela, državnih tijela konstitutivnih entiteta Ruske Federacije i drugih subjekata odnosa u informacijskoj sferi, te izradile potrebne odluke, država podupire formiranje javnih vijeća, odbora i komisija. uz široku zastupljenost javnih udruga i olakšava organizaciju njihova učinkovitog rada.

Značajke certificiranja i standardizacije kriptografskih usluga

U gotovo svim zemljama s razvijenom kriptografskom tehnologijom razvoj CIPF-a podliježe državnoj regulativi. Državna regulativa u pravilu uključuje licenciranje djelatnosti vezanih uz razvoj i rad kriptografskih alata, certifikaciju CIPF-a i standardizaciju algoritama kriptografske transformacije.

Licenciranju podliježu sljedeće vrste djelatnosti: razvoj, proizvodnja, certifikacijsko ispitivanje, prodaja, rad kriptografskih alata namijenjenih kriptografskoj zaštiti informacija koje sadrže podatke koji čine državnu ili drugu zakonom zaštićenu tajnu tijekom njihove obrade, pohrane i prijenosa komunikacijskim kanalima, kao i pružanje usluga u području šifriranja ovih informacija; razvoj, proizvodnja, certifikacijsko ispitivanje, rad telekomunikacijskih sustava i kompleksa najviših državnih tijela Ruske Federacije; razvoj, proizvodnja, certifikacijsko testiranje, implementacija, rad zatvorenih sustava i telekomunikacijskih kompleksa tijela konstitutivnih entiteta Ruske Federacije, središnjih federalnih izvršnih tijela, organizacija, poduzeća, banaka i drugih institucija koje se nalaze na teritoriju Ruske Federacije, bez obzira na njihovu resornu pripadnost i čine imovinu (u daljnjem tekstu: zatvoreni sustavi i telekomunikacijski kompleksi) namijenjenu prijenosu podataka koji predstavljaju državnu ili drugu zakonom zaštićenu tajnu; provođenje certifikacijskih ispitivanja, implementacija i rad enkripcijskih alata, zatvorenih sustava i telekomunikacijskih kompleksa namijenjenih obradi informacija koje ne sadrže podatke koji predstavljaju državnu ili drugu zakonom zaštićenu tajnu tijekom njihove obrade, pohranjivanja i prijenosa komunikacijskim kanalima, kao i pružanje usluga u polje šifriranja ovih informacija

Alati za šifriranje uključuju: hardverske, softverske i hardversko-softverske alate koji implementiraju kriptografske algoritme za pretvorbu informacija, osiguravajući sigurnost informacija tijekom njihove obrade, pohrane i prijenosa komunikacijskim kanalima, uključujući tehnologiju šifriranja; hardverska, programska i hardversko-softverska sredstva zaštite od neovlaštenog pristupa informacijama tijekom njihove obrade i pohrane koja implementiraju kriptografske algoritme za pretvorbu informacija; implementacija kriptografskih algoritama za pretvorbu informacija, hardverskih, softverskih i hardversko-softverskih sredstava zaštite od nametanja lažnih podataka, uključujući sredstva zaštite od oponašanja i „digitalnog potpisa”; hardver, hardversko-softver i softver za izradu ključnih dokumenata za kripto alate, neovisno o vrsti nositelja ključnih informacija.

Zatvoreni sustavi i kompleksi telekomunikacija obuhvaćaju sustave i komplekse telekomunikacija u kojima se podaci štite alatima za šifriranje, sigurnosnom opremom i organizacijskim mjerama.

Nadalje, sljedeće vrste aktivnosti podliježu licenciranju: rad s alatima za šifriranje i/ili alatima za digitalni potpis, kao i alatima za šifriranje za zaštitu elektroničkih plaćanja korištenjem plastičnih kreditnih kartica i pametnih kartica; pružanje usluga zaštite (šifriranja) informacija; Instalacija, instalacija, podešavanje alata za šifriranje i/ili alata za digitalni potpis, alata za šifriranje za zaštitu elektroničkih plaćanja korištenjem plastičnih kreditnih kartica i pametnih kartica; razvoj alata za šifriranje i/ili alata za digitalni potpis, alata za šifriranje za zaštitu elektroničkih plaćanja korištenjem plastičnih kreditnih kartica i pametnih kartica

Postupak certifikacije CIPF-a utvrđuje Sustav certifikacije za alate za kriptografsku zaštitu informacija ROSS.R11.0001.030001 ruskog državnog standarda.

Standardizacija algoritama kriptografske transformacije uključuje sveobuhvatno istraživanje i objavljivanje u obliku standarda elemenata kriptografskih postupaka s ciljem korištenja dokazano kriptografski jakih transformacija od strane programera CIPF-a, osiguravajući mogućnost zajedničkog rada različitih CIPF-ova, kao i mogućnost testiranja i provjeriti usklađenost implementacije CIPF-a s algoritmom navedenim u standardu. U Rusiji su usvojeni sljedeći standardi: algoritam kriptografske transformacije 28147-89, algoritmi za raspršivanje, pričvršćivanje i provjeru digitalnog potpisa R34.10.94 i R34.11.94. Od inozemnih standarda poznati su i korišteni algoritmi za šifriranje DES, RC2, RC4, algoritmi za raspršivanje MD2, MD4 i MD5, te algoritmi za stavljanje i provjeru digitalnog potpisa DSS i RSA.

Zakonodavni okvir informacijske sigurnosti

Osnovni pojmovi, zahtjevi, metode i alati za projektiranje i procjenu sustava informacijske sigurnosti za informacijske sustave (IS) prikazani su u sljedećim temeljnim dokumentima:

„Narančasta knjiga“ Nacionalnog centra za računalnu sigurnost

„Harmonizirani kriteriji europskih zemalja (ITSEC)“;

Koncept zaštite od nezakonitih aktivnosti Državne komisije pri predsjedniku Ruske Federacije.

Koncept informacijske sigurnosti

Sigurnosni koncept sustava koji se razvija je „skup zakona, pravila i normi ponašanja koji određuju kako organizacija obrađuje, štiti i distribuira informacije. Konkretno, pravila određuju u kojim slučajevima korisnik ima pravo raditi s određenim što je sustav pouzdaniji, a koncept sigurnosti bi trebao biti raznolikiji, mogu se odabrati specifični mehanizmi koji osiguravaju sigurnost sustava. uključujući analizu mogućih prijetnji i odabir protumjera."

Prema Narančastoj knjizi, sigurnosni koncept sustava koji se razvija trebao bi uključivati ​​sljedeće elemente:

Kontrola slučajnog pristupa;

Sigurnost ponovne uporabe objekta;

Sigurnosne naljepnice;

Pojačana kontrola pristupa.

Razmotrimo sadržaj navedenih elemenata.

Kontrola slučajnog pristupa je metoda ograničavanja pristupa objektima, koja se temelji na uzimanju u obzir identiteta subjekta ili skupine kojoj subjekt pripada. Arbitrarnost kontrole je da neka osoba (obično vlasnik objekta) može po vlastitom nahođenju dati ili oduzeti drugim subjektima prava pristupa objektu.

Glavna prednost kontrole slučajnog pristupa je fleksibilnost, glavni nedostaci su disperzija kontrole i složenost centralizirane kontrole, kao i izolacija prava pristupa od podataka, što vam omogućuje kopiranje tajnih informacija u javne datoteke.

Sigurnost ponovne upotrebe objekata važan je dodatak kontrolama pristupa u praksi, štiteći od slučajnog ili namjernog preuzimanja osjetljivih informacija iz smeća. Sigurnost ponovne upotrebe mora biti zajamčena za područja RAM-a (osobito za međuspremnike sa slikama zaslona, ​​dešifriranim lozinkama itd.), za blokove diskova i općenito magnetske medije.

Sigurnosne oznake pridružuju se subjektima i objektima radi provedbe kontrole pristupa. Oznaka subjekta opisuje njegovu pouzdanost, oznaka objekta opisuje stupanj povjerljivosti informacija koje sadrži. Prema Narančastoj knjizi, sigurnosne oznake sastoje se od dva dijela – sigurnosne razine i popisa kategorija. Glavno pitanje koje treba riješiti s oznakama je osiguravanje njihovog integriteta. Prvo, ne bi trebalo biti neoznačenih subjekata ili objekata, inače će u označenoj sigurnosti biti lako iskoristivih rupa. Drugo, tijekom bilo kakvih operacija s podacima, oznake moraju ostati ispravne. Jedan način osiguravanja integriteta sigurnosnih oznaka je odvajanje uređaja na uređaje s više razina i one s jednom razinom. Uređaji s više razina mogu pohraniti informacije različitih razina tajnosti (točnije, leže u određenom rasponu razina). Uređaj s jednom razinom može se smatrati degeneriranim slučajem uređaja s više razina, gdje se dopušteni raspon sastoji od jedne razine. Poznavajući razinu uređaja, sustav može odlučiti je li dopušteno pisati informacije s određenom oznakom na njega.

Prisilna kontrola pristupa temelji se na podudaranju sigurnosnih oznaka subjekta i objekta. Ova metoda kontrole pristupa naziva se prisilnom jer ne ovisi o volji subjekata (čak ni administratora sustava). Prisilna kontrola pristupa implementirana je u mnoge verzije operativnih sustava i DBMS-ova, koji imaju poboljšane sigurnosne mjere.



reci prijateljima
Pročitajte također