До засобів криптографічного захисту інформації належать. Криптографічні методи захисту. Скзи: види, застосування

💖 Подобається?Поділися з друзями посиланням

Конфіденційність інформації характеризується такими, начебто, протилежними показниками, як доступність і скритність. Методи, що забезпечують доступність інформації для користувачів, розглянуті у розділі 9.4.1. У цьому розділі розглянемо засоби забезпечення скритності інформації. Дана властивість інформації характеризується ступенем маскування інформації та відображає її здатність протистояти розкриттю змісту інформаційних масивів, визначенню структури збереженого інформаційного масиву або носія (сигналу-переносника) інформаційного масиву, що передається, і встановленню факту передачі інформаційного масиву по каналах зв'язку. Критеріями оптимальності при цьому, як правило, є:

    мінімізація ймовірності подолання («злому») захисту;

    максимізація очікуваного безпечного часу до «зламування» підсистеми захисту;

    мінімізація сумарних втрат від «зламування» захисту та витрат на розробку та експлуатацію відповідних елементів підсистеми контролю та захисту інформації тощо.

Забезпечити конфіденційність інформації між абонентами у загальному випадку можна одним із трьох способів:

    створити абсолютно надійний, недоступний іншим каналам зв'язку між абонентами;

    використовувати загальнодоступний канал зв'язку, але приховати факт передачі інформації;

    використовувати загальнодоступний канал зв'язку, але передавати по ньому інформацію в перетвореному вигляді, причому її треба перетворити так, щоб відновити її міг тільки адресат.

Перший варіант практично нереалізований через високі матеріальні витрати на створення такого каналу між віддаленими абонентами.

Одним із способів забезпечення конфіденційності передачі інформації є стеганографія. В даний час вона представляє один з перспективних напрямів забезпечення конфіденційності інформації, що зберігається або передається в комп'ютерних системах за рахунок маскування закритої інформації у відкритих файлах, перш за все мультимедійних.

Розробкою методів перетворення (шифрування) інформації з метою її захисту від незаконних користувачів криптографія.

Криптографія (іноді вживають термін криптологія) - область знань, що вивчає тайнопис (криптографія) та методи її розкриття (криптоаналіз). Криптографія вважається розділом математики.

Донедавна всі дослідження у цій галузі були лише закритими, але останні кілька років почало з'являтися дедалі більше публікацій у відкритій пресі. Почасти пом'якшення секретності пояснюється тим, що стало вже неможливим приховувати накопичену кількість інформації. З іншого боку, криптографія дедалі більше використовується у цивільних галузях, що потребує розкриття відомостей.

9.6.1. Принципи криптографії. Мета криптографічної системи полягає в тому, щоб зашифрувати осмислений вихідний текст (також званий відкритим текстом), отримавши в результаті безглуздий на погляд шифрований текст (шифртекст, криптограма). Одержувач, якому він призначений, має бути здатний розшифрувати (говорять також "дешифрувати") цей шифртекст, відновивши таким чином відповідний йому відкритий текст. При цьому противник (називається також криптоаналітиком) має бути нездатним розкрити вихідний текст. Існує важлива відмінність між розшифруванням (дешифруванням) та розкриттям шифртексту.

Криптографічні методи та способи перетворення інформації називаються шифрами. Розкриттям криптосистеми (шифру) називається результат роботи криптоаналітика, що призводить до можливості ефективного розкриття будь-якого зашифрованого за допомогою даної криптосистеми відкритого тексту. Ступінь нездатності криптосистеми до розкриття називається її стійкістю.

Питання надійності систем захисту дуже складне. Справа в тому, що не існує надійних тестів, що дозволяють переконатися, що інформація захищена досить надійно. По-перше, криптографія має ту особливість, що на «розтин» шифру часто потрібно витратити на кілька порядків більше коштів, ніж його створення. Отже, тестові випробування системи криптозахисту не завжди можливі. По-друге, багаторазові невдалі спроби подолання захисту зовсім не означають, що наступна спроба не виявиться успішною. Не виключений випадок, коли професіонали довго, але безуспішно билися над шифром, а новачок застосував нестандартний підхід - і шифр дався йому легко.

Внаслідок такої поганої доказовості надійності засобів захисту на ринку дуже багато продуктів, про надійність яких неможливо достовірно судити. Звичайно, їх розробники розхвалюють на всі лади свій твір, але довести його якість не можуть, а часто це неможливо в принципі. Як правило, недоказність надійності супроводжується ще й тим, що алгоритм шифрування тримається у секреті.

На погляд, секретність алгоритму служить додатковим забезпеченням надійності шифру. Це аргумент, розрахований на дилетантів. Насправді, якщо алгоритм відомий розробникам, він вже не може вважатися секретним, якщо користувач і розробник – не одна особа. До того ж, якщо внаслідок некомпетентності чи помилок розробника алгоритм виявився нестійким, його таємність не дозволить перевірити його незалежним експертам. Нестійкість алгоритму виявиться тільки тоді, коли він буде вже зламаний, а то й взагалі не виявиться, бо противник не поспішає хвалитися своїми успіхами.

Тому криптограф повинен керуватися правилом, вперше сформульованим голландцем О. Керкгоффсом: стійкість шифру має визначатися лише секретністю ключа. Інакше кажучи, правило О. Керкгхоффса у тому, що весь механізм шифрування, крім значення секретного ключа апріорі вважається відомим противнику.

Інша річ, що можливий метод захисту інформації (строго кажучи, що не відноситься до криптографії), коли ховається не алгоритм шифрування, а сам факт того, що повідомлення містить зашифровану (приховану в ньому) інформацію. Такий прийом правильніше назвати маскуванням інформації. Його буде розглянуто окремо.

Історія криптографії налічує кілька тисяч років. Потреба приховувати написане з'явилася в людини майже відразу, як він навчився писати. Широко відомим історичним прикладом криптосистеми є так званий шифр Цезаря, який є простою заміною кожної літери відкритого тексту третьою наступною за нею літерою алфавіту (з циклічним переносом, коли це необхідно). Наприклад, Aзамінювалася на D,Bна E,Zна C.

Незважаючи на значні успіхи математики за століття, що пройшли з часів Цезаря, тайнопис аж до середини XX століття не зробив істотних кроків уперед. У ній був дилетантський, умоглядний, ненауковий підхід.

Наприклад, у XX столітті широко застосовувалися професіоналами «книжкові» шифри, в яких як ключ використовувалося якесь масове друковане видання. Чи треба говорити, як легко розкривалися такі шифри! Звичайно, з теоретичної точки зору, «книжковий» шифр виглядає досить надійним, оскільки безліч його перебрати, яке вручну неможливо. Однак найменша апріорна інформація різко звужує цей вибір.

До речі, про апріорну інформацію. Під час Великої Вітчизняної війни, як відомо, Радянський Союз приділяв значну увагу організації партизанського руху. Майже кожен загін у тилу ворога мав радіостанцію, а також те чи інше спілкування з великою землею. Шифри, які були у партизанів, були вкрай нестійкими – німецькі дешифрувальники розшифровували їх досить швидко. А це, як відомо, виливалося у бойові поразки та втрати. Партизани виявилися хитрі та винахідливі і в цій галузі також. Прийом був дуже простий. У вихідному тексті повідомлення робилася велика кількість граматичних помилок, наприклад, писали: «прошли три ешшелони з тнками». За правильної розшифровки для російської людини все було зрозуміло. Але криптоаналітики противника перед подібним прийомом виявилися безсилими: перебираючи можливі варіанти, вони зустрічали неможливе для російської поєднання «тнк» і відкидали цей варіант як свідомо неправильний.

Цей, здавалося б, доморощений прийом, насправді дуже ефективний і часто застосовується навіть зараз. У вихідний текст повідомлення підставляються випадкові послідовності символів, щоб спантеличити криптоаналітичні програми, що працюють методом перебору або змінити статистичні закономірності шифрограми, які також можуть дати корисну інформацію противнику. Але в цілому все ж таки можна сказати, що довоєнна криптографія була вкрай слабка і на звання серйозної науки претендувати не могла.

Однак жорстка військова необхідність незабаром змусила вчених впритул зайнятися проблемами криптографії та криптоаналізу. Одним із перших суттєвих досягнень у цій галузі була німецька друкарська машинка «Енігма», яка фактично була механічним шифратором та дешифратором з досить високою стійкістю.

Тоді ж, у період Другої світової війни з'явилися перші професійні служби дешифрування. Найвідоміша з них – «Блечлі-парк», підрозділ англійської служби розвідки «МІ-5».

9.6.2. Типи шифрів. Усі методи шифрування можна розділити на дві групи: шифри із секретним ключем та шифри із відкритим ключем. Перші характеризуються наявністю деякої інформації (секретного ключа), володіння якою дає можливість як шифрувати, і розшифровувати повідомлення. Тому вони називаються одноключовими. Шифри з відкритим ключем мають на увазі наявність двох ключів для розшифровки повідомлень. Ці шифри називають також двоключовими.

Правило зашифрування може бути довільним. Воно має бути таким, щоб за шифртекстом за допомогою правила розшифрування можна було однозначно відновити відкрите повідомлення. Однотипні правила зашифрування можна поєднати в класи. Усередині класу правила різняться між собою за значеннями деякого параметра, що може бути числом, таблицею і т.д. У криптографії конкретне значення такого параметра зазвичай називають ключем.

По суті, ключ вибирає конкретне правило зашифрування з цього класу правил. Це дозволяє, по-перше, при використанні для шифрування спеціальних пристроїв змінювати значення параметрів пристрою, щоб зашифроване повідомлення не змогли розшифрувати навіть особи, які мають такий самий пристрій, але не знають обраного значення параметра, і по-друге, дозволяє своєчасно змінювати правило зашифрування , оскільки багаторазове використання однієї й тієї ж правила зашифрування для відкритих текстів створює передумови отримання відкритих повідомлень по шифрованим.

Використовуючи поняття ключа, процес зашифрування можна описати як співвідношення:

де A- Відкрите повідомлення; B- Шифроване повідомлення; f- Правило шифрування; α – вибраний ключ, відомий відправнику та адресату.

Для кожного ключа α шифрперетворення має бути оборотним, тобто має існувати зворотне перетворення , яке при вибраному ключі α однозначно визначає відкрите повідомлення Aза шифрованим повідомленням B:

(9.0)

Сукупність перетворень та набір ключів, яким вони відповідають, називають шифром. Серед усіх шифрів можна виділити два великі класи: шифри заміни та шифри перестановки. В даний час для захисту інформації в автоматизованих системах широко використовують електронні шифрувальні пристрої. Важливою характеристикою таких пристроїв є не тільки стійкість шифру, що реалізується, але і висока швидкість здійснення процесу шифрування і розшифрування.

Іноді змішують два поняття: шифруванняі кодування. На відміну від шифрування, для якого треба знати шифр і секретний ключ, при кодуванні немає нічого секретного, є лише певна заміна букв або слів на певні символи. Методи кодування спрямовані не те що, щоб приховати відкрите повідомлення, але в те, щоб уявити його у зручнішому вигляді передачі за технічними засобами зв'язку, зменшення довжини повідомлення, захисту спотворень тощо.

Шифри із секретним ключем. Цей тип шифрів має на увазі наявність деякої інформації (ключа), володіння якою дозволяє як зашифрувати, і розшифрувати повідомлення.

З одного боку, така схема має ті недоліки, що необхідно крім відкритого каналу передачі шифрограми наявність також секретного каналу передачі ключа, крім того, при витоку інформації про ключ, неможливо довести, від кого з двох кореспондентів стався витік.

З іншого боку, серед шифрів саме цієї групи є єдина у світі схема шифрування, що має абсолютну теоретичну стійкість. Решту можна розшифрувати хоча б у принципі. Такою схемою є звичайне шифрування (наприклад, операцією XOR) з ключем, довжина якого дорівнює довжині повідомлення. При цьому ключ повинен використовуватися лише один раз. Будь-які спроби розшифрувати таке повідомлення даремні, навіть якщо є апріорна інформація про текст повідомлення. Здійснюючи підбір ключа, можна отримати будь-яке повідомлення.

Шифри з відкритим ключем. Цей тип шифрів має на увазі наявність двох ключів – відкритого та закритого; один використовується для шифрування, інший для розшифровування повідомлень. Відкритий ключ публікується – доводиться до відома всіх бажаючих, секретний ключ зберігається у його власника і є запорукою секретності повідомлень. Суть методу в тому, що зашифроване за допомогою секретного ключа може бути розшифроване лише за допомогою відкритого та навпаки. Ці ключі генеруються парами і мають однозначну відповідність один одному. Причому з одного ключа неможливо визначити інший.

Характерною особливістю шифрів цього типу, що вигідно відрізняють їх від шифрів із секретним ключем, є те, що секретний ключ тут відомий лише одній людині, у той час як у першій схемі він повинен бути відомий принаймні двом. Це дає такі переваги:

    не потрібний захищений канал для пересилання секретного ключа;

    весь зв'язок здійснюється по відкритому каналу;

    наявність єдиної копії ключа зменшує можливості його втрати та дозволяє встановити чітку персональну відповідальність за збереження таємниці;

    наявність двох ключів дозволяє використовувати цю шифрувальну систему у двох режимах – секретний зв'язок та цифровий підпис.

Найпростішим прикладом аналізованих алгоритмів шифрування є алгоритм RSA. Усі інші алгоритми цього класу від нього непринципово. Можна сказати, що, за великим рахунком, RSA є єдиним алгоритмом з відкритим ключем.

9.6.3. Алгоритм RSA. RSA (названий на ім'я авторів - Rivest, Shamir і Alderman) - це алгоритм з відкритим ключем (public key), призначений як для шифрування, так і для аутентифікації (цифрового підпису). Даний алгоритм розроблений у 1977 році та заснований на розкладанні великих цілих чисел на прості співмножники (факторизації).

RSA - дуже повільний алгоритм. Для порівняння, на програмному рівні DES щонайменше в 100 разів швидшеRSA; на апаратному – в 1000-10000 разів, залежно від виконання.

Алгоритм RSA полягає в наступному. Беруться два дуже великі прості числа pі q. Визначається nяк результат множення pна q(n=pq). Вибирається велике випадкове ціле число d, взаємно просте з m, де
. Визначається таке число e, що
. Назвемо відкритим ключем eі n, а секретним ключем – числа dі n.

Тепер, щоб зашифрувати дані за відомим ключем ( e,n), необхідно зробити таке:

розбити текст, що шифрується, на блоки, кожен з яких може бути представлений у вигляді числа M(i)=0,1,…,n-1;

зашифрувати текст, що розглядається як послідовність чисел M(i) за формулою C(i)=(M(i)) mod n;

щоб розшифрувати ці дані, використовуючи секретний ключ ( d,n), необхідно виконати такі обчислення M(i)=(C(i))mod n.

В результаті буде отримано безліч чисел M(i), які є вихідним текстом.

приклад.Розглянемо застосування методу RSA для шифрування повідомлення: «ЕОМ». Для простоти будемо використовувати дуже малі числа (на практиці використовуються набагато більші числа - від 200 і вище).

    Виберемо p=3 і q=11. Визначимо n=3×11=33.

    Знайдемо ( p-1)×( q-1) = 20. Отже, як dвиберемо будь-яке число, яке є взаємно простим з 20, наприклад d=3.

    Виберемо число e. Як таке число може бути взято будь-яке число, для якого виконується співвідношення ( e×3) mod 20=1, наприклад, 7.

    Представимо повідомлення, що шифрується, як послідовність цілих чисел в діапазоні 1 ... 32. Нехай буква "Е" зображується числом 30, буква "В" - числом 3, а буква "М" - числом 13. Тоді вихідне повідомлення можна подати у вигляді послідовності чисел (30 03 13).

    Зашифруємо повідомлення за допомогою ключа (7,33).

С1 = (307) mod 33 = 21870000000 mod 33 = 24,

С2 = (37) mod 33 = 2187 mod 33 = 9,

С3 = (137) mod 33 = 62748517 mod 33 = 7.

Таким чином, зашифроване повідомлення має вигляд (240907).

Розв'яжемо зворотне завдання. Розшифруємо повідомлення (24 09 07), отримане в результаті зашифрування за відомим ключем, на основі секретного ключа (3,33):

М1 = (24 3) mod 33 = 13824 mod 33 = 30,

М2 = (93) mod 33 = 739 mod 33 = 9,

М3=(7 3)mod33=343mod33=13 .

Таким чином, в результаті розшифрування повідомлення отримано вихідне повідомлення ЕОМ.

Криптостійкість алгоритму RSA ґрунтується на припущенні, що виключно важко визначити секретний ключ за відомим, оскільки для цього необхідно вирішити задачу про існування дільників цілого числа. Це завдання є NP-повною і, як наслідок цього факту, не допускає в даний час ефективного (поліноміального) рішення. Більше того, саме питання існування ефективних алгоритмів розв'язання NP-повних завдань дотепер відкрите. У зв'язку з цим для чисел, які з 200 цифр (зокрема такі числа рекомендується використовувати), традиційні методи вимагають виконання величезної кількості операцій (порядку 1023).

Алгоритм RSA (рис. 9.2) запатентований США. Його використання іншими особами заборонено (при довжині ключа понад 56 біт). Щоправда, справедливість такого встановлення можна поставити під питання: як можна патентувати звичайне зведення у ступінь? Проте RSAзахищений законами про авторські права.

Мал. 9.2. Схема шифрування

Повідомлення, зашифроване за допомогою відкритого ключа будь-якого абонента, може бути розшифроване тільки ним самим, оскільки він має секретний ключ. Таким чином, щоб надіслати закрите повідомлення, ви повинні взяти відкритий ключ одержувача та зашифрувати повідомлення на ньому. Після цього навіть ви не зможете його розшифрувати.

9.6.4. Електронний підпис. Коли ми діємо навпаки, тобто шифруємо повідомлення за допомогою секретного ключа, то розшифрувати його може будь-хто (взявши ваш відкритий ключ). Але сам факт того, що повідомлення було зашифроване вашим секретним ключем, є підтвердженням, що виходило воно саме від вас – єдиного у світі власника секретного ключа. Цей режим використання алгоритму називається цифровим підписом.

З точки зору технології, електронний цифровий підпис – це програмно-криптографічний (тобто відповідним чином зашифрований) засіб, що дозволяє підтвердити, що підпис, що стоїть на тому чи іншому електронному документі, поставлений саме його автором, а не якоюсь іншою особою. Електронний цифровий підпис є набором знаків, що генерується за алгоритмом, визначеним ГОСТ Р 34.0-94 і ГОСТ Р 34.-94. Одночасно електронний цифровий підпис дозволяє переконатися в тому, що підписана методом електронного цифрового підпису інформація не була змінена в процесі пересилання і була підписана відправником саме в тому вигляді, в якому ви його отримали.

Процес електронного підписання документа (рис. 9.3) є досить простим: масив інформації, який необхідно підписати, обробляється спеціальним програмним забезпеченням з використанням так званого закритого ключа. Далі зашифрований масив відправляється електронною поштою і при отриманні перевіряється відповідним відкритим ключем. Відкритий ключ дозволяє перевірити збереження масиву та переконатися в автентичності електронного цифрового підпису відправника. Вважається, що ця технологія має 100% захист від злому.

Мал. 9.3. Схема процесу електронного підписання документа

Секретний ключ (код) має кожен суб'єкт, який має право підпису, і може зберігатися на дискеті або смарт-карті. Відкритий ключ використовується одержувачами документа для автентифікації електронного цифрового підпису. За допомогою електронного цифрового підпису можна підписувати окремі файли або фрагменти бази даних.

В останньому випадку програмне забезпечення, що реалізує електронний цифровий підпис, має вбудовуватись у прикладні автоматизовані системи.

Згідно з новим законом, процедуру сертифікації засобів електронного цифрового підпису та сертифікації самого підпису чітко регламентовано.

Це означає, що наділений відповідними повноваженнями державний орган повинен підтвердити, що те чи інше програмне забезпечення для генерації електронного цифрового підпису справді виробляє (або перевіряє) лише електронний цифровий підпис та нічого іншого; що відповідні програми не містять вірусів, не скачують у контрагентів інформацію, не містять «жучків» та гарантують від злому. Сертифікація самого підпису означає, що відповідна організація, що засвідчує центр, підтверджує, що цей ключ належить саме цій особі.

Підписувати документи можна і без зазначеного сертифіката, але у разі виникнення судового розгляду доводити щось буде складно. Сертифікат у такому разі незамінний, оскільки сам підпис даних про свого власника не містить.

Наприклад, громадянин Ата громадянин Ууклали договір на суму 10000 рублів та завірили договір своїми ЕЦП. Громадянин Асвоє зобов'язання не виконав. Ображений громадянин У, який звик діяти у межах правового поля, йде до суду, де підтверджується достовірність підпису (відповідність відкритого ключа закритому). Проте громадянин Азаявляє, що закритий ключ взагалі його. При виникненні подібного прецеденту із звичайним підписом проводиться графологічна експертиза, у разі ж з ЕЦП необхідна третя особа або документ, за допомогою якого можна підтвердити, що підпис справді належить цій особі. Саме для цього призначений сертифікат відкритого ключа.

На сьогодні одними з найпопулярніших програмних засобів, що реалізують основні функції електронного цифрового підпису, є системи «Верба» та «КріптоПРО CSP».

9.6.5. Хеш-функція. Як було показано вище, шифр з відкритим ключем може використовуватися у двох режимах: шифрування та цифровий підпис. У другий випадок немає сенсу шифрувати весь текст (дані) з допомогою секретного ключа. Текст залишають відкритим, а шифрують певну «контрольну суму» цього тексту, внаслідок чого утворюється блок даних, що є цифровим підписом, який додається в кінець тексту або додається до нього в окремому файлі.

Згадана «контрольна сума» даних, яка і «підписується» замість всього тексту, повинна обчислюватися з усього тексту, щоб зміна будь-якої літери відображалася на ній. По-друге, зазначена функція має бути одностороння, тобто обчислювана лише «в один бік». Це необхідно для того, щоб противник не зміг цілеспрямовано змінювати текст, підганяючи його під цифровий підпис.

Така функція називається Хеш-функцією, яка так само, як і криптоалгоритми, підлягає стандартизації та сертифікації. У нашій країні регламентується ГОСТ Р-3411. Хеш-функція– функція, що здійснює хешування масиву даних за допомогою відображення значень з (дуже) великої множини значень (істотно) менше безліч значень. Крім цифрового підпису, хеш-функції використовуються і в інших додатках. Наприклад, при обміні повідомленнями віддалених комп'ютерів, коли потрібна автентифікація користувача, може застосовуватися метод, що базується на хеш-функції.

Нехай Хеш-кодстворюється функцією Н:

,

де Мє повідомленням довільної довжини та hє хеш-кодом фіксованої довжини.

Розглянемо вимоги, яким має відповідати хеш-функція для того, щоб вона могла використовуватися як автентифікатор повідомлення. Розглянемо дуже простий приклад хеш-функції. Потім проаналізуємо кілька підходів до побудови хеш-функції.

Хеш-функція Н, яка використовується для аутентифікації повідомлень, повинна мати наступні властивості:

    Н(M) повинна застосовуватись до блоку даних будь-якої довжини;

    Н(M) створювати вихід фіксованої довжини;

    Н(M) відносно легко (за поліноміальний час) обчислюється для будь-якого значення М;

    для будь-якого даного значення хеш-коду hнеможливо знайти Mтаке, що Н(M) =h;

    для будь-якого даного хобчислювально неможливо знайти yx, що H(y) =H(x);

    обчислювально неможливо знайти довільну пару ( х,y) таку, що H(y) =H(x).

Перші три властивості вимагають, щоб хеш-функція створювала хеш-код для будь-якого повідомлення.

Четверта властивість визначає вимогу односторонності хеш-функції: легко створити хеш-код за цим повідомленням, але неможливо відновити повідомлення з цього хеш-коду. Ця властивість є важливою, якщо аутентифікація з використанням хеш-функції включає секретне значення. Саме секретне значення може посилатися, проте, якщо хеш-функція є односторонньої, противник може легко розкрити секретне значення в такий спосіб.

П'ята властивість гарантує, що неможливо знайти інше повідомлення, значення хеш-функції збігалося б зі значенням хеш-функції даного повідомлення. Це запобігає підробці автентифікатора під час використання зашифрованого хеш-коду. У разі противник може читати повідомлення і, отже, створити його хеш-код. Але оскільки противник не має секретного ключа, він не має можливості змінити повідомлення так, щоб одержувач цього не виявив. Якщо ця властивість не виконується, атакуючий має можливість виконати наступну послідовність дій: перехопити повідомлення та його зашифрований хеш-код, обчислити хеш-код повідомлення, створити альтернативне повідомлення з тим самим хеш-кодом, замінити вихідне повідомлення на підроблене. Оскільки хеш-коди цих повідомлень збігаються, одержувач не виявить заміни.

Хеш-функція, яка задовольняє перші п'ять властивостей, називається простийабо слабкоюхеш-функцією. Якщо, крім того, виконується шоста властивість, то така функція називається сильноюхеш-функцією. Шоста властивість захищає проти класу атак, відомих як атака «день народження».

Усі хеш-функції виконуються в такий спосіб. Вхідне значення (повідомлення, файл тощо) розглядається як послідовність n-бітні блоки. Вхідне значення обробляється послідовно блок за блоком, і створюється m-бітне значення хеш-коду.

Одним із найпростіших прикладів хеш-функції є побитий XOR кожного блоку:

З i = b i 1 XOR b i2 XOR. . . XOR b ik ,

де З i i-й біт хеш-коду, i = 1, …, n;

k- Число n-бітних блоків входу;

b iji-й біт в j-му блоці.

В результаті виходить хеш-код довжини. n, відомий як поздовжній надлишковий контроль Це ефективно при випадкових збоях для перевірки цілісності даних.

9.6.6. DES І ГОСТ-28147. DES (Data Encryption Standart) – це алгоритм із симетричними ключами, тобто. один ключ використовується як для шифрування, так і для шифрування повідомлень. Розроблений фірмою IBM і затверджений урядом США в 1977 році як офіційний стандарт для захисту інформації, що не становить державної таємниці.

DES має блоки по 64 біт, заснований на 16-кратної перестановки даних, для шифрування використовує ключ довжиною 56 біт. Існує кілька режимів DES, наприклад Electronic Code Book (ECB) та Cipher Block Chaining (CBC). 56 біт – це 8 семибітових ASCII-символів, тобто. пароль не може бути більшим ніж 8 букв. Якщо на додаток використовувати тільки літери та цифри, то кількість можливих варіантів буде істотно меншою за максимально можливі 256.

Один із кроків алгоритму DES. Вхідний блок даних ділиться навпіл на ліву ( L") та праву ( R") частини. Після цього формується вихідний масив так, що його ліва частина L""представлена ​​правою частиною R"вхідного, а права R""формується як сума L"і R"операцій XOR. Далі вихідний масив шифрується перестановкою із заміною. Можна переконатися, що всі проведені операції можуть бути звернені і розшифровування здійснюється за кількість операцій, що лінійно залежить від розміру блоку. Схематично алгоритм подано на рис. 9.4.

Мал. 9.4. Схема алгоритму DES

Після кількох таких змін можна вважати, що кожен біт вихідного блоку шифрування може залежати від кожного біта повідомлення.

У Росії є аналог алгоритму DES, що працює за тим самим принципом секретного ключа. ГОСТ 28147 розроблений на 12 років пізніше за DES і має більш високий ступінь захисту. Їхні порівняльні характеристики представлені в табл. 9.3.

Таблиця 9.3

9.6.7. Стеганографія. Стеганографія– це спосіб організації зв'язку, який приховує саме наявність зв'язку. На відміну від криптографії, де ворог точно може визначити, чи є повідомлення, що передається зашифрованим текстом, методи стеганографії дозволяють вбудовувати секретні повідомлення в невинні послання так, щоб неможливо було запідозрити існування вбудованого таємного послання.

Слово «стеганографія» у перекладі з грецької буквально означає «тайнопис» (steganos – секрет, таємниця; graphy – запис). До неї відноситься безліч секретних засобів зв'язку, таких як невидимі чорнила, мікрофотознімки, умовне розташування знаків, таємні канали і засоби зв'язку на плаваючих частотах і т.д.

Стеганографія займає свою нішу у забезпеченні безпеки: вона не замінює, а доповнює криптографію. Приховування повідомлення методами стеганографії значно знижує можливість виявлення самого факту передачі повідомлення. А якщо це повідомлення до того ж зашифроване, воно має ще один, додатковий, рівень захисту.

В даний час у зв'язку з бурхливим розвитком обчислювальної техніки та нових каналів передачі інформації з'явилися нові стеганографічні методи, в основі яких лежать особливості подання інформації в комп'ютерних файлах, обчислювальних мережах тощо. Це дає нам можливість говорити про становлення нового напряму - стеганографії .

Незважаючи на те, що стеганографія як спосіб приховування секретних даних відома вже протягом тисячоліть, комп'ютерна стеганографія - молодий напрямок, що розвивається.

Стеганографічна система або стегосистема- Сукупність засобів і методів, які використовуються для формування прихованого каналу передачі інформації.

При побудові стегосистеми повинні враховуватися такі положення:

    Противник має повне уявлення про стеганографічну систему та деталі її реалізації. Єдиною інформацією, яка залишається невідомою потенційному противнику, є ключ, за допомогою якого лише його власник може встановити факт присутності та зміст прихованого повідомлення.

    Якщо противник якимось чином дізнається про факт існування прихованого повідомлення, це не повинно дозволити йому витягти подібні повідомлення в інших даних, поки ключ зберігається в таємниці.

    Потенційний противник повинен бути позбавлений будь-яких технічних та інших переваг у розпізнаванні чи розкритті змісту таємних повідомлень.

Узагальнена модель стегосистеми представлена ​​на рис. 9.5.

Мал. 9.5. Узагальнена модель стегосистеми

В якості данихможе використовуватись будь-яка інформація: текст, повідомлення, зображення тощо.

У загальному випадку доцільно використовувати слово «повідомлення», оскільки повідомленням може бути як текст або зображення, так і, наприклад, аудіодані. Далі для позначення прихованої інформації використовуватимемо саме термін повідомлення.

Контейнер– будь-яка інформація, призначена для приховування таємних повідомлень.

Стегоключабо просто ключ – секретний ключ, необхідний приховування інформації. Залежно від кількості рівнів захисту (наприклад, вбудовування попередньо зашифрованого повідомлення), у стегосистемі може бути один або кілька стегоключів.

За аналогією з криптографією, за типом стегоключа можна підрозділити на два типи:

із секретним ключем;

з відкритим ключем.

У стегосистемі із секретним ключем використовується один ключ, який має бути визначений або до початку обміну секретними повідомленнями, або переданий захищеним каналом.

У стегосистемі з відкритим ключем для вбудовування та вилучення повідомлення використовуються різні ключі, які різняться таким чином, що за допомогою обчислень неможливо вивести один ключ з іншого. Тому один ключ (відкритий) може передаватися вільно незахищеним каналом зв'язку. Крім того, дана схема добре працює і при взаємній недовірі відправника та одержувача.

В даний час можна виділити тритісно пов'язаних між собою і мають одне коріння напрямки докладання стеганографії: приховування даних(повідомлень), цифрові водяні знакиі заголовки.

Приховування даних, що впроваджуються, які у більшості випадків мають великий обсяг, пред'являє серйозні вимоги до контейнера: розмір контейнера в кілька разів повинен перевищувати розмір даних, що вбудовуються.

Цифрові водяні знакивикористовуються для захисту авторських чи майнових прав на цифрові зображення, фотографії чи інші оцифровані витвори мистецтва. Основними вимогами, які пред'являються до таких вбудованих даних, є надійність та стійкість до спотворень. Цифрові водяні знаки мають невеликий обсяг, однак, з урахуванням зазначених вище вимог, для їх вбудовування використовуються складніші методи, ніж для вбудовування повідомлень або заголовків.

Заголовкивикористовуються переважно для маркування зображень у великих електронних сховищах (бібліотеках) цифрових зображень, аудіо- та відеофайлів. У разі стеганографические методи застосовуються як застосування ідентифікуючого заголовка, а й інших індивідуальних ознак файла. Впроваджувані заголовки мають невеликий обсяг, а вимоги, що пред'являються до них, мінімальні: заголовки повинні вносити незначні спотворення і бути стійкими до основних геометричних перетворень.

Комп'ютерний тайнопис ґрунтується на кількох принципах:

    Повідомлення можна надіслати за допомогою шумового кодування. Воно буде важко визначити на тлі апаратних шумів у телефонній лінії або мережевих кабелях.

    Повідомлення можна помістити в порожнечі файлів або диска без втрати їхньої функціональності. Виконувані файли мають багатосегментну структуру коду, що виконується, між порожнечами сегментів можна вставити купу байт. Так ховає своє тіло вірус WinCIH. Файл завжди займає цілу кількість кластерів на диску, тому фізична та логічна довжина файлу рідко збігаються. У цей період теж можна записати щось. Можна відформатувати проміжну доріжку диска та помістити на неї повідомлення. Є спосіб простіше, який полягає в тому, що в кінці рядка HTML або текстового файлу можна додати певну кількість пробілів, що несуть інформаційне навантаження.

    Органи почуттів людини нездатні розрізнити малі зміни у кольорі, зображенні чи звуку. Це застосовують до даних, що несуть надмірну інформацію. Наприклад, 16-розрядний звук або 24-розрядне зображення. Зміна значень бітів, які відповідають за колір пікселя, не призведе до помітної зміни кольору. Сюди можна віднести метод прихованих гарнітур шрифтів. Робляться малопомітні спотворення в контурах букв, які будуть нести смислове навантаження. У документ Microsoft Word можна вставити схожі символи, які містять приховане повідомлення.

Найпоширеніший і один із найкращих програмних продуктів для стеганографії – це S-Tools (статус freeware). Він дозволяє ховати будь-які файли у файли форматів GIF, BMP та WAV. Здійснює регульований стиск (архівування) даних. Крім того, робить шифрацію з використанням алгоритмів MCD, DES, потрійний-DES, IDEA (на вибір). Графічний файл залишається без видимих ​​змін, лише змінюються відтінки. Звук також залишається без помітних змін. Навіть у разі виникнення підозр неможливо встановити факт застосування S-Tools, не знаючи пароля.

9.6.8. Сертифікація та стандартизація криптосистем. Усі держави приділяють пильну увагу питанням криптографії. Спостерігаються постійні спроби накласти деякі рамки, заборони та інші обмеження на виробництво, використання та експорт криптографічних засобів. Наприклад, у Росії ліцензується ввезення та вивезення засобів захисту інформації, зокрема, криптографічних засобів, згідно з Указом Президента Російської Федерації від 3 квітня 1995 р. № 334 та постановою Уряду Російської Федерації від 15 квітня 1994 р. № 331.

Як було зазначено, криптосистема неспроможна вважатися надійною, а то й відомий повністю алгоритм її. Тільки знаючи алгоритм, можна перевірити, чи стійкий захист. Проте перевірити це може лише фахівець, та й часто така перевірка настільки складна, що буває економічно недоцільною. Як звичайному користувачеві, який не володіє математикою, переконатися в надійності криптосистеми, якою йому пропонують скористатися?

Для нефахівця доказом надійності може бути думка компетентних незалежних експертів. Звідси з'явилася система сертифікації. Їй підлягають усі системи захисту інформації, щоб ними могли офіційно користуватися підприємства та установи. Використовувати несертифіковані системи не заборонено, але в такому випадку ви приймаєте на себе весь ризик, що вона виявиться недостатньо надійною або матиме «чорні ходи». Але, щоб продавати засоби інформаційного захисту, сертифікація необхідна. Такі становища діють у Росії більшості країн.

У нас єдиним органом, уповноваженим проводити сертифікацію, є Федеральне агентство урядового зв'язку та інформації за Президента Російської Федерації (ФАПСІ). Цей орган підходить до питань сертифікації дуже ретельно. Дуже мало розробок сторонніх фірм змогли отримати сертифікат ФАПСІ.

Крім того, ФАПСІ ліцензує діяльність підприємств, пов'язану з розробкою, виробництвом, реалізацією та експлуатацією шифрувальних засобів, а також захищених технічних засобів зберігання, обробки та передачі інформації, наданням послуг у галузі шифрування інформації (Указ Президента РФ від 03.04.95 № 334 «Про заходи щодо дотримання законності у сфері розробки виробництва, реалізації та експлуатації шифрувальних коштів, і навіть надання послуг у сфері шифрування інформації»;

Для сертифікації необхідною умовою є дотримання стандартів розробки систем захисту інформації. Стандарти виконують схожу функцію. Вони дозволяють, не проводячи складних, дорогих і навіть не завжди можливих досліджень, здобути впевненість, що даний алгоритм забезпечує захист достатнього ступеня надійності.

9.6.9. Шифровані архіви. Багато прикладних програм включають функцію шифрування. Наведемо приклади деяких програмних засобів, які мають можливості шифрування.

Програми-архіватори (наприклад, WinZip) мають опцію шифрування архівованої інформації. Нею можна користуватися для не надто важливої ​​інформації. По-перше, методи шифрування, що використовуються там, не надто надійні (підпорядковуються офіційним експортним обмеженням), по-друге, детально не описані. Все це не дозволяє всерйоз розраховувати на такий захист. Архіви з паролем можна використовувати лише для "звичайних" користувачів або некритичної інформації.

На деяких сайтах в інтернеті можна знайти програми для розкриття зашифрованих архівів. Наприклад, архів ZIP розкривається на хорошому комп'ютері за кілька хвилин, при цьому від користувача не потрібно ніякої спеціальної кваліфікації.

Примітка. Програми для підбору паролів: Ultra Zip Password Cracker 1.00 – Швидкодіюча програма для підбору паролів до зашифрованих архівів. Російський/англійський інтерфейс. Win"95/98/NT. (Розробник - "m53group"). Advanced ZIP Password Recovery 2.2 - Потужна програма для підбору паролів до ZIP-архівів. Висока швидкість роботи, графічний інтерфейс, додаткові функції. ОС: Windows95/98/NT. Фірма-розробник - "ElcomLtd.",shareware.

Шифрування в MS Word та MS Excel. Фірма Microsoft включила у свої продукти певну подібність криптозахисту. Але цей захист дуже нестійкий. До того ж алгоритм шифрування не описаний, що є показником ненадійності. Крім того, є дані, що Microsoft залишає у криптоалгоритмах, що використовуються, «чорний хід». Якщо потрібно розшифрувати файл, пароль якого втрачено, можна звернутися у фірму. За офіційним запитом, за достатніх підстав вони проводять розшифровку файлів MS Word і MS Excel. Так, до речі, надходять і деякі інші виробники програмного забезпечення.

Шифровані диски (каталоги). Шифрування – досить надійний спосіб захисту інформації на жорсткому диску. Однак якщо кількість інформації, що закривається, не вичерпується двома-трьома файлами, то з нею працювати досить складно: щоразу потрібно буде файли розшифровувати, а після редагування - зашифровувати назад. При цьому на диску можуть залишитися копії файлів, які створюють багато редакторів. Тому зручно використовувати спеціальні програми (драйвери), які автоматично зашифровують та розшифровують всю інформацію при записі її на диск та читанні з диска.

Насамкінець зазначимо, що політика безпеки визначається як сукупність документованих управлінських рішень, спрямованих на захист інформації та асоційованих з нею ресурсів. При розробці та проведенні її в життя доцільно керуватися такими основними принципами:

    Неможливість уникнути захисних засобів. Всі інформаційні потоки в мережу, що захищається, і з неї повинні проходити через засоби захисту. Не повинно бути таємних модемних входів або тестових ліній, що йдуть в обхід захисту.

    Посилення найслабшої ланки. Надійність будь-якого захисту визначається найслабшою ланкою, оскільки зловмисники зламують саме її. Часто найслабшою ланкою виявляється не комп'ютер чи програма, а людина, і тоді проблема забезпечення інформаційної безпеки набуває нетехнічного характеру.

    Неможливість переходу у небезпечний стан. Принцип неможливості переходу в небезпечний стан означає, що за будь-яких обставин, у тому числі позаштатних, захисний засіб або повністю виконує свої функції або повністю блокує доступ.

    Мінімізація привілеїв. Принцип мінімізації привілеїв наказує виділяти користувачам та адміністраторам лише ті права доступу, які необхідні їм для виконання службових обов'язків.

    Розподіл обов'язків. Принцип поділу обов'язків передбачає такий розподіл ролей і відповідальності, у якому одна людина неспроможна порушити критично важливий в організацію процес.

    Ешелонованість оборони. Принцип ешелонованості оборони наказує не покладатися однією захисний рубіж. Ешелонована оборона здатна принаймні затримати зловмисника та суттєво утруднити непомітне виконання шкідливих дій.

    Різноманітність захисних засобів. Принцип різноманітності захисних засобів рекомендує організовувати різні за своїм характером оборонні рубежі, щоб від потенційного зловмисника вимагалося оволодіння різноманітними, наскільки можна, несумісними між собою навичками.

    Простота та керованість інформаційної системи. Принцип простоти і керованості говорить, що у простій і керованої системі можна перевірити узгодженість зміни різних компонентів і здійснити централізоване адміністрування.

    Забезпечення загальної підтримки заходів безпеки. Принцип загальної підтримки заходів безпеки має нетехнічний характер. Якщо користувачі та/або системні адміністратори вважають інформаційну безпеку чимось зайвим або ворожим, режим безпеки сформувати свідомо не вдасться. Слід із самого початку передбачити комплекс заходів, спрямований на забезпечення лояльності персоналу, на постійне теоретичне та практичне навчання.

| До списку авторів До списку публікацій

Засоби криптографічного захисту інформації (СКЗД)

Костянтин Черезов, провідний спеціаліст SafeLine, група компаній "Інформзахист"

КОЛИнас попросили скласти критерії для порівняння всього українського ринку засобів криптографічного захисту інформації (СКЗІ), мене охопило легке здивування. Провести технічний огляд російського ринку СКЗІ нескладно, а ось визначити для всіх учасників загальні критерії порівняння і при цьому отримати об'єктивний результат – місія з нездійсненних розрядів.

Почнемо спочатку

Театр починається з вішалки, а технічний огляд – з технічних визначень. СКЗІ в нашій країні настільки засекречені (у відкритому доступі представлені слабо), тому останнє їх визначення знайшлося у Керівному документі Держтехкомісії 1992 р. випуску: " СКЗІ - засіб обчислювальної техніки, здійснює криптографічне перетворення інформації задля її безпеки " .

Розшифровка терміна "засіб обчислювальної техніки" (СВТ) знайшовся в іншому документі Держтехкомісії: "Під СВТ розуміється сукупність програмних та технічних елементів систем обробки даних, здатних функціонувати самостійно або у складі інших систем".

Таким чином, СКЗІ – це сукупність програмних та технічних елементів систем обробки даних, здатних функціонувати самостійно або у складі інших систем та здійснювати криптографічне перетворення інформації для забезпечення її безпеки.

Визначення вийшло всеосяжним. По суті, СКЗІ є будь-яке апаратне, апаратно-програмне або програмне рішення, що тим чи іншим чином виконує криптографічний захист інформації. А якщо ще згадати ухвалу Уряду РФ № 691, то вона, наприклад, для СКЗІ чітко обмежує довжину криптографічного ключа - не менше 40 біт.

Зі сказаного вище можна зробити висновок, що провести огляд російського ринку СКЗІ можливо, а ось звести їх воєдино, знайти спільні для всіх і кожного критерії, порівняти їх і отримати при цьому об'єктивний результат - неможливо.

Середнє та загальне

Проте всі російські СКЗІ мають спільні точки дотику, на основі яких можна скласти деякий список критеріїв для всіх криптографічних засобів воєдино. Таким критерієм для Росії є сертифікація СКЗІ у ФСБ (ФАПСІ), оскільки російське законодавство не має на увазі поняття "криптографічний захист" без відповідного сертифікату.

З іншого боку, "загальними точками дотику" будь-яких СКЗІ є технічні характеристики самого засобу, наприклад, алгоритми, довжина ключа і т.п. Однак, порівнюючи СКЗІ саме за цими критеріями, загальна картина виходить докорінно невірною. Адже те, що добре і правильно для програмно-реалізованого криптопровайдера, зовсім неоднозначно правильне для апаратного криптографічного шлюзу.

Є ще один важливий момент (хай вибачать мені "колеги по цеху"). Справа в тому, що існують два досить різнопланові погляди на СКЗІ в цілому. Я говорю про "технічне" і "споживче".

"Технічний" погляд на СКЗІ охоплює величезне коло параметрів та технічних особливостей продукту (від довжини ключа шифрування до переліку реалізованих протоколів).

"Споживчий" погляд кардинально відрізняється від "технічного" тим, що функціональні особливості того чи іншого продукту не розглядаються як головні. На перше місце виходить низка зовсім інших факторів – цінова політика, зручність використання, можливості масштабування рішення, наявність адекватної технічної підтримки від виробника тощо.

Однак для ринку СКЗІ все ж таки є один важливий параметр, який дозволяє об'єднати всі продукти і при цьому отримати достатньо адекватний результат. Я говорю про поділ усіх СКЗІ за сферами застосування та для вирішення тих чи інших завдань: довіреного зберігання; захисту каналів зв'язку; реалізації захищеного документообігу (ЕЦП) тощо.

Тематичні порівняльні огляди у сфері застосування різних російських СКЗІ, наприклад - російські VPN, тобто захист каналів зв'язку, вже проводилися у цьому виданні. Можливо, надалі з'являться огляди, присвячені іншим сферам застосування СКЗД.

Але в даному випадку зроблено спробу лише об'єднати всі представлені на російському ринку рішення щодо криптографічного захисту інформації в єдину таблицю на основі загальних "точок дотику". Природно, що дана таблиця не дає об'єктивного порівняння функціональних можливостей тих чи інших продуктів, а є саме оглядовим матеріалом.

Узагальнюючі критерії – для всіх і кожного

Для узагальненої таблиці російського ринку СКЗІ зрештою можна скласти такі критерії:

  • Фірма виробник. Згідно з загальнодоступними даними (Інтернет), у Росії на даний момент близько 20 компаній-розробників СКЗІ.
  • Тип реалізації (апаратна, програмна, апаратно-програмна). Обов'язковий поділ, який має проте дуже нечіткі межі, оскільки існують, наприклад, СКЗІ, одержувані шляхом встановлення деякої програмної складової - засобів управління і безпосередньо криптобібліотеки, і в результаті вони позиціонуються як апаратно-програмний засіб, хоча насправді є лише ПЗ.
  • Наявність діючих сертифікатів відповідності ФСБ Росії та класи захисту. Обов'язкова умова для російського ринку СКЗІ, більше того - 90% рішень матимуть ті самі класи захисту.
  • Реалізовані криптографічні алгоритми (зазначити ГОСТи). Також обов'язкова умова – наявність ГОСТ 28147-89.
  • Операційні системи, що підтримуються. Досить спірний показник, важливий для програмно-реалізованої криптобібліотеки і несуттєвий для чисто апаратного рішення.
  • Наданий програмний інтерфейс. Істотний функціональний показник, однаково важливий як "технічного", так і "споживчого" погляду.
  • Наявність реалізації протоколу SSL/TLS. Однозначно " технічний " показник, який можна розширювати з погляду реалізації інших протоколів.
  • Типи ключових носіїв, що підтримуються. "Технічний" критерій, який дає вельми неоднозначний показник для різних типів реалізації СКЗІ-апаратних або програмних.
  • Інтегрованість із продуктами та рішеннями компанії Microsoft, а також з продуктами та рішеннями інших виробників. Обидва критерії більше відносяться до програмних СКЗІ типу "криптобі-бліотека", при цьому використання цих критеріїв, наприклад, для апаратного комплексу побудови VPN є досить сумнівним.
  • Наявність дистрибутива продукту у вільному доступі на сайті виробника, дилерської мережі розповсюдження та сервісу підтримки (тимчасовий критерій). Всі ці три критерії однозначно є "споживчими", причому виходять вони на перший план лише тоді, коли конкретний функціонал СКЗІ, сфера застосування та коло завдань, що вирішуються, вже зумовлені.

Висновки

Як висновок я акцентую увагу читача на двох найважливіших моментах даного огляду.

У вимогах безпеки інформації при проектуванні інформаційних систем вказуються ознаки, що характеризують застосовувані засоби захисту інформації. Вони визначені різними актами регуляторів у галузі забезпечення інформаційної безпеки, зокрема – ФСТЕК та ФСБ Росії. Які класи захищеності бувають, типи та види засобів захисту, а також де про це дізнатися докладніше, відображено у статті.

Вступ

Сьогодні питання забезпечення інформаційної безпеки є предметом пильної уваги, оскільки технології, що впроваджуються повсюдно, без забезпечення інформаційної безпеки стають джерелом нових серйозних проблем.

Про серйозність ситуації повідомляє ФСБ Росії: сума збитків, завданих зловмисниками за кілька років по всьому світу, склала від $300 млрд до $1 трлн. За даними, представленими Генеральним прокурором РФ, лише за перше півріччя 2017 р. в Росії кількість злочинів у сфері високих технологій збільшилася в шість разів, загальна сума збитків перевищила $18 млн. Зростання цільових атак у промисловому секторі в 2017 р. відзначено по всьому світу . Зокрема, в Росії приріст кількості атак до 2016 р. становив 22 %.

Інформаційні технології стали застосовуватися як зброя у військово-політичних, терористичних цілях, для втручання у внутрішні справи суверенних держав, а також для скоєння інших злочинів. Росія виступає за створення системи міжнародної інформаційної безпеки.

На території України власники інформації та оператори інформаційних систем зобов'язані блокувати спроби несанкціонованого доступу до інформації, а також здійснювати моніторинг стану захищеності ІТ-інфраструктури на постійній основі. При цьому захист інформації забезпечується за рахунок вжиття різних заходів, включаючи технічні.

Засоби захисту інформації, або СЗІ забезпечують захист інформації в інформаційних системах, що по суті є сукупністю інформації, що зберігається в базах даних, інформаційних технологій, що забезпечують її обробку, і технічних засобів.

Для сучасних інформаційних систем характерне використання різних апаратно-програмних платформ, територіальна розподіл компонентів, а також взаємодія з відкритими мережами передачі даних.

Як захистити інформацію за таких умов? Відповідні вимоги пред'являють уповноважені органи, зокрема, ФСТЕК та ФСБ Росії. У рамках статті намагатимемося відобразити основні підходи до класифікації СЗІ з урахуванням вимог зазначених регуляторів. Інші методи опису класифікації СЗІ, відбиті у нормативних документах російських відомств, і навіть зарубіжних організацій та агентств, виходять за межі цієї статті і далі не розглядаються.

Стаття може бути корисна початківцям у галузі інформаційної безпеки як джерело структурованої інформації про способи класифікації СЗІ на підставі вимог ФСТЕК Росії (переважно) і, коротко, ФСБ Росії.

Структурою, що визначає порядок та координує дії забезпечення некриптографічними методами ІБ, є ФСТЕК Росії (раніше - Державна технічна комісія при Президентові Російської Федерації, Держтехкомісія).

Якщо читачеві доводилося бачити Державний реєстр сертифікованих засобів захисту інформації, який формує ФСТЕК Росії, то він безумовно звертав увагу на наявність в описовій частині призначення СЗІ таких фраз, як клас РД СВТ, рівень відсутності НДВ тощо (рисунок 1) .

Малюнок 1. Фрагмент реєстру сертифікованих СЗІ

Класифікація криптографічних засобів захисту інформації

ФСБ Росії визначено класи криптографічних СЗІ: КС1, КС2, КС3, КВ та КА.

До основних особливостей СЗІ класу КС1 належить їхня можливість протистояти атакам, що проводяться з-за меж контрольованої зони. При цьому мається на увазі, що створення способів атак, їх підготовка та проведення здійснюється без участі фахівців у галузі розробки та аналізу криптографічних СЗІ. Передбачається, що інформацію про систему, у якій застосовуються зазначені СЗІ, можна отримати з відкритих джерел.

Якщо криптографічне СЗІ може протистояти атакам, блокованим засобами класу КС1, а також проведеним у межах контрольованої зони, таке СЗІ відповідає класу КС2. При цьому допускається, наприклад, що при підготовці атаки могла стати доступною інформація про фізичні заходи захисту інформаційних систем, забезпечення контрольованої зони та ін.

У разі можливості протистояти атакам за наявності фізичного доступу до засобів обчислювальної техніки із встановленими криптографічними СЗІ говорять про відповідність таких засобів класу КС3.

Якщо криптографічне СЗІ протистоїть атакам, при створенні яких брали участь фахівці у галузі розробки та аналізу зазначених засобів, у тому числі науково-дослідні центри, була можливість проведення лабораторних досліджень засобів захисту, йдеться про відповідність класу КВ.

Якщо до розробки способів атак залучалися фахівці в галузі використання НДВ системного програмного забезпечення, була доступна відповідна конструкторська документація і був доступ до будь-яких апаратних компонентів криптографічних СЗІ, захист від таких атак можуть забезпечувати засоби класу КА.

Класифікація засобів захисту електронного підпису

Засоби електронного підпису залежно від здібностей протистояти атакам прийнято зіставляти з такими класами: КС1, КС2, КС3, КВ1, КВ2 та КА1. Ця класифікація аналогічна розглянутій вище щодо криптографічних СЗІ.

Висновки

У статті було розглянуто деякі способи класифікації СЗІ у Росії, основу яких становить нормативна база регуляторів у сфері захисту. Розглянуті варіанти класифікації є вичерпними. Проте сподіваємося, що представлена ​​зведена інформація дозволить швидше орієнтуватися початківцю в галузі забезпечення ІБ.

Криптографія (від давньогрец. κρυπτος – прихований та γραϕω – пишу) – наука про методи забезпечення конфіденційності та автентичності інформації.

Криптографія є сукупністю методів перетворення даних, спрямованих на те, щоб зробити ці дані марними для зловмисника. Такі перетворення дозволяють вирішити два головні питання щодо безпеки інформації:

  • захист конфіденційності;
  • захист цілісності.

Проблеми захисту конфіденційності та цілісності інформації тісно пов'язані між собою, тому методи вирішення однієї з них часто застосовні для вирішення іншої.

Відомі різноманітні підходи до класифікації методів криптографічного перетворення інформації. За видом на вихідну інформацію методи криптографічного перетворення інформації можуть бути розділені на чотири групи:

Відправник генерує відкритий текст вихідного повідомлення М, яка має бути передана законному одержувачу незахищеним каналом. За каналом стежить перехоплювач з метою перехопити і розкрити повідомлення, що передається. Для того, щоб перехоплювач не зміг дізнатися зміст повідомлення М, відправник шифрує його за допомогою оборотного перетворення Екта отримує шифртекст (або криптограму) С=Ек(М), який надсилає одержувачу.

Законний одержувач, прийнявши шифртекст Зрозшифровує його за допомогою зворотного перетворення Dк(С)та отримує вихідне повідомлення у вигляді відкритого тексту М.

Перетворення Еквибирається із сімейства криптографічних перетворень, званих криптоалгоритмами. Параметр, за допомогою якого вибирається окреме перетворення, називається криптографічним ключем До.

Криптосистема має різні варіанти реалізації: набір інструкцій, апаратні засоби, комплекс програм, які дозволяють зашифрувати відкритий текст і розшифрувати шифртекст у різний спосіб, один з яких вибирається за допомогою конкретного ключа До.

Перетворення шифрування може бути симетричнимі асиметричнимщодо перетворення розшифрування. Ця важлива властивість визначає два класи криптосистем:

  • симетричні (одноключові) криптосистеми;
  • асиметричні (двохключові) криптосистеми (з відкритим ключем).

Симетричне шифрування

Симетричне шифрування, яке часто називають шифруванням за допомогою секретних ключів, переважно використовується для забезпечення конфіденційності даних. Для того щоб забезпечити конфіденційність даних, користувачі повинні спільно вибрати єдиний математичний алгоритм, який використовуватиметься для шифрування та розшифрування даних. Крім того, їм потрібно вибрати загальний (секретний) ключ, який використовуватиметься з прийнятим ними алгоритмом шифрування/дешифрування, тобто. той самий ключ використовується і для зашифрування, і для розшифрування (слово "симетричний" означає однаковий для обох сторін).

Приклад симетричного шифрування показано на рис. 2.2.

Сьогодні широко використовуються такі алгоритми шифрування, як Data Encryption Standard (DES), 3DES (або "потрійний DES") та International Data Encryption Algorithm (IDEA). Ці алгоритми шифрують повідомлення блоками по 64 біти. Якщо обсяг повідомлення перевищує 64 біти (як це зазвичай і буває), необхідно розбити його на блоки по 64 біти в кожному, а потім якимось чином звести їх докупи. Таке об'єднання, як правило, відбувається одним із наступних чотирьох методів:

  • електронної кодової книги (Electronic Code Book, ECB);
  • ланцюжки зашифрованих блоків (Cipher Block Changing, CBC);
  • x-бітового зашифрованого зворотного зв'язку (Cipher FeedBack, CFB-x);
  • вихідний зворотний зв'язок (Output FeedBack, OFB).

Triple DES (3DES)- Симетричний блоковий шифр, створений на основі алгоритму DES, з метою усунення головного недоліку останнього - малої довжини ключа (56 біт), який може бути зламаний методом повного перебору ключа. Швидкість роботи 3DES у 3 рази нижча, ніж у DES, але криптостійкість набагато вища. Час, потрібний для криптоаналізу 3DES, може бути набагато більше, ніж час, необхідний для розкриття DES.

Алгоритм AES(Advanced Encryption Standard), також відомий як Rijndael – симетричний алгоритм блокового шифрування – шифрує повідомлення блоками по 128 біт, використовує ключ 128/192/256 біт.

Шифрування за допомогою секретного ключа часто використовується для підтримки конфіденційності даних і дуже ефективно реалізується за допомогою незмінних "вшитих" програм (firmware). Цей метод можна використовувати для автентифікації та підтримки цілісності даних.

З методом симетричного шифрування пов'язані такі проблеми:

  • необхідно часто змінювати секретні ключі, оскільки завжди існує ризик їхнього випадкового розкриття (компрометації);
  • досить складно забезпечити безпеку секретних ключів при їх генеруванні, розповсюдженні та зберіганні.

До засобів криптографічного захисту інформації (СКЗІ) належать апаратні, програмно-апаратні та програмні засоби, що реалізують криптографічні алгоритми перетворення інформації з метою:

Захист інформації при її обробці, зберіганні та передачі по транспортному середовищі АС;

Забезпечення достовірності та цілісності інформації (у тому числі з використанням алгоритмів цифрового підпису) при її обробці, зберіганні та передачі транспортним середовищем АС;

Вироблення інформації, що використовується для ідентифікації та аутентифікації суб'єктів, користувачів та пристроїв;

Вироблення інформації, що використовується для захисту аутентифікуючих елементів захищеної АС при їх виробленні, зберіганні, обробці та передачі.

Передбачається, що СКЗІ використовуються в деякій АС (у ряді джерел - інформаційно-телекомунікаційної системи або мережі зв'язку), спільно з механізмами реалізації та гарантування безпекової політики.

Криптографічне перетворення має ряд істотних особливостей:

У СКЗІ реалізовано деякий алгоритм перетворення інформації (шифрування, електронний цифровий підпис, контроль цілісності)

Вхідні та вихідні аргументи криптографічного перетворення присутні в АС у певній матеріальній формі (об'єкти АС)

СКЗІ для роботи використовує деяку конфіденційну інформацію (ключи)

Алгоритм криптографічного перетворення реалізований у вигляді деякого матеріального об'єкта, що взаємодіє з навколишнім середовищем (у тому числі з суб'єктами та об'єктами захищеної АС).

Таким чином, роль СКЗІ у захищеній АС – перетворення об'єктів. У кожному даному випадку зазначене перетворення має особливості. Так, процедура зашифрування використовує як вхідні параметри об'єкт – відкритий текст та об'єкт – ключ, результатом перетворення є об'єкт – шифрований текст; навпаки, процедура розшифрування використовує як вхідні параметри шифрований текст та ключ; Процедура проставлення цифрового підпису використовує як вхідні параметри об'єкт - повідомлення та об'єкт - секретний ключ підпису, результатом роботи цифрового підпису є об'єкт - підпис, як правило, інтегрований в об'єкт - повідомлення. Можна говорити, що СКЗІ виробляє захист об'єктів на семантичному рівні. У той же час об'єкти - параметри криптографічного перетворення є повноцінними об'єктами АС і можуть бути об'єктами певної політики безпеки (наприклад, ключі шифрування можуть і повинні бути захищені від НСД, відкриті ключі для перевірки цифрового підпису від змін). Отже, СКЗІ у складі захищених АС мають конкретну реалізацію - це може бути окремий спеціалізований пристрій, що вбудовується в комп'ютер або спеціалізована програма. Істотно важливими є такі моменти:

СКЗІ обмінюється інформацією із зовнішнім середовищем, а саме: до нього вводяться ключі, відкритий текст під час шифрування

СКЗІ у разі апаратної реалізації використовує елементну базу обмеженої надійності (тобто в деталях, що становлять СКЗІ, можливі несправності чи відмови)

СКЗІ у разі програмної реалізації виконується на процесорі обмеженої надійності та в програмному середовищі, що містить сторонні програми, які можуть вплинути на різні етапи його роботи

СКЗІ зберігається на матеріальному носії (у разі програмної реалізації) і може бути при зберіганні навмисно чи випадково спотворено

СКЗІ взаємодіє із зовнішнім середовищем непрямим чином (живиться від електромережі, випромінює електромагнітні поля)

СКЗІ виготовляє або використовує людина, яка може допустити помилки (навмисні або випадкові) при розробці та експлуатації

Існуючі засоби захисту даних у телекомунікаційних мережах можна розділити на дві групи за принципом побудови ключової системи та системи аутентифікації. До першої групи віднесемо засоби, що використовують для побудови ключової системи та системи аутентифікації симетричні криптоалгоритми, до другої – асиметричні.

Проведемо порівняльний аналіз цих систем. Готове до передачі інформаційне повідомлення, спочатку відкрите і незахищене, зашифровується і цим перетворюється на шифрограму, т. е. у закриті текст чи графічне зображення документа. У такому вигляді повідомлення передається каналом зв'язку, навіть і не захищеному. Санкціонований користувач після отримання повідомлення дешифрує його (тобто розкриває) за допомогою зворотного перетворення криптограми, внаслідок чого виходить вихідний відкритий вид повідомлення, доступний для сприйняття санкціонованим користувачам. Методу перетворення на криптографічної системі відповідає використання спеціального алгоритму. Дія такого алгоритму запускається унікальним числом (послідовністю біт), що зазвичай називається шифруючим ключем.

Для більшості систем схема генератора ключа може бути набір інструкцій і команд або вузол апаратури, або комп'ютерну програму, або все це разом, але в будь-якому випадку процес шифрування (дешифрування) реалізується тільки цим спеціальним ключем. Щоб обмін зашифрованими даними проходив успішно як відправнику, так і одержувачу, необхідно знати правильну ключову установку та зберігати її в таємниці. Стійкість будь-якої системи закритого зв'язку визначається ступенем секретності використовуваного у ній ключа. Тим не менш, цей ключ повинен бути відомий іншим користувачам мережі, щоб вони могли вільно обмінюватись зашифрованими повідомленнями. У цьому вся сенсі криптографічні системи також допомагають вирішити проблему аутентифікації (встановлення справжності) прийнятої інформації. Зломщик у разі перехоплення повідомлення матиме справу лише із зашифрованим текстом, а справжній одержувач, приймаючи повідомлення, закриті відомим йому та відправнику ключем, буде надійно захищений від можливої ​​дезінформації. Крім того, існує можливість шифрування інформації і більш простим способом – з використанням генератора псевдовипадкових чисел. Використання генератора псевдовипадкових чисел полягає в генерації гами шифру за допомогою генератора псевдовипадкових чисел при певному ключі та накладення отриманої гами на відкриті дані оборотним способом. Цей метод криптографічного захисту реалізується досить легко та забезпечує досить високу швидкість шифрування, проте недостатньо стійкий до дешифрування.

Для класичної криптографії характерно використання однієї секретної одиниці - ключа, що дозволяє відправнику зашифрувати повідомлення, а одержувачу розшифрувати його. У разі шифрування даних, що зберігаються на магнітних або інших носіях інформації, ключ дозволяє зашифрувати інформацію під час запису на носій та розшифрувати під час читання з нього.

«Організаційно-правові методи інформаційної безпеки»

Основні нормативні керівні документи щодо державної таємниці, нормативно-довідкові документи

На сьогоднішній день у нашій країні створено стабільну законодавчу основу в галузі захисту інформації. Основним законом можна назвати Федеральний закон РФ «Про інформацію, інформаційні технології та про захист інформації». «Державне регулювання відносин у сфері захисту інформації здійснюється шляхом встановлення вимог про захист інформації, а також відповідальності за порушення законодавства Російської Федерації про інформацію, інформаційні технології та про захист інформації». Також Закон встановлює обов'язки власників інформації та операторів інформаційних систем.

Що стосується «кодифікованого» регулювання забезпечення інформаційної безпеки, то норми Кодексу про адміністративні правопорушення РФ та Кримінального кодексу РФ також містять необхідні статті. У ст. 13.12 КпАП РФ йдеться про порушення правил захисту інформації. Також ст. 13.13, яка передбачає покарання за незаконну діяльність у сфері захисту інформації. І ст. 13.14. у якій передбачається покарання за розголошення інформації з обмеженим доступом. Стаття 183. КК РФ передбачає покарання за незаконні отримання та розголошення відомостей, що становлять комерційну, податкову чи банківську таємницю.

Федеральним законом «Про інформацію, інформатизації та захист інформації» визначено, що державні інформаційні ресурси Російської Федерації є відкритими та загальнодоступними. Винятком є ​​документована інформація, віднесена законом до категорії обмеженого доступу.

Поняття державної таємниці визначено у Законі «Про державну таємницю» як «захищаються державою відомості у сфері її військової, зовнішньополітичної, економічної, розвідувальної, контррозвідувальної та оперативно-розшукової діяльності, поширення яких може завдати шкоди безпеці Російської Федерації». Таким чином, виходячи з балансу інтересів держави, суспільства та громадян, сфера застосування Закону обмежена певними видами діяльності: військовою, зовнішньополітичною, економічною, розвідувальною, контррозвідувальною та оперативно-розшуковою.

Закон визначив, що основним критерієм є належність відомостей, що засекречуються державі.

Закон також закріпив створення низки органів у сфері захисту державної таємниці, зокрема, міжвідомчої комісії із захисту державної таємниці, запровадив інститут посадових осіб, наділених повноваженнями щодо віднесення відомостей до державної таємниці, з одночасним покладанням на них персональної відповідальності за діяльність із захисту державної таємниці у сфери їх ведення.

Загальна організація та координація робіт у країні із захисту інформації, оброблюваної технічними засобами, здійснюється колегіальним органом - Федеральною службою з технічного та експортного контролю (ФСТЕК) Росії при Президентові Російської Федерації, яка здійснює контроль за забезпеченням в органах державного управління та на підприємствах, що ведуть роботи з оборонної та іншої секретної тематики.

Призначення та завдання у сфері забезпечення інформаційної безпеки на рівні держави

Державна політика забезпечення інформаційної безпеки Російської Федерації визначає основні напрями діяльності федеральних органів державної влади та органів державної влади суб'єктів Російської Федерації в цій галузі, порядок закріплення їх обов'язків щодо захисту інтересів Російської Федерації в інформаційній сфері в рамках напрямів їх діяльності та базується на дотриманні балансу інтересів особи , суспільства та держави в інформаційній сфері Державна політика забезпечення інформаційної безпеки Російської Федерації ґрунтується на наступних основних принципах: дотримання Конституції Російської Федерації, законодавства Російської Федерації, загальновизнаних принципів та норм міжнародного права при здійсненні діяльності щодо забезпечення інформаційної безпеки Російської Федерації; відкритість у реалізації функцій федеральних органів державної влади, органів державної влади суб'єктів Російської Федерації та громадських об'єднань, що передбачає інформування товариства про їхню діяльність з урахуванням обмежень, встановлених законодавством Російської Федерації; правова рівність всіх учасників процесу інформаційної взаємодії незалежно від їхнього політичного, соціального та економічного статусу, що ґрунтується на конституційному праві громадян на вільний пошук, отримання, передачу, виробництво та розповсюдження інформації будь-яким законним способом; пріоритетний розвиток вітчизняних сучасних інформаційних та телекомунікаційних технологій, виробництво технічних та програмних засобів, здатних забезпечити вдосконалення національних телекомунікаційних мереж, їх підключення до глобальних інформаційних мереж з метою дотримання життєво важливих інтересів Російської Федерації.

Держава у процесі реалізації своїх функцій щодо забезпечення інформаційної безпеки Російської Федерації: проводить об'єктивний та всебічний аналіз та прогнозування загроз інформаційній безпеці Російської Федерації, розробляє заходи щодо її забезпечення; організує роботу законодавчих (представницьких) та виконавчих органів державної влади Російської Федерації щодо реалізації комплексу заходів, спрямованих на запобігання, відображення та нейтралізацію загроз інформаційній безпеці Російської Федерації; підтримує діяльність громадських об'єднань, спрямовану на об'єктивне інформування населення про соціально значущі явища суспільного життя, захист суспільства від спотвореної та недостовірної інформації; здійснює контроль за розробкою, створенням, розвитком, використанням, експортом та імпортом засобів захисту інформації за допомогою їх сертифікації та ліцензування діяльності в галузі захисту інформації; проводить необхідну протекціоністську політику щодо виробників засобів інформатизації та захисту інформації на території Російської Федерації та вживає заходів щодо захисту внутрішнього ринку від проникнення на нього неякісних засобів інформатизації та інформаційних продуктів; сприяє наданню фізичним та юридичним особам доступу до світових інформаційних ресурсів, глобальних інформаційних мереж; формулює та реалізує державну інформаційну політику Росії; організує розробку федеральної програми забезпечення інформаційної безпеки Російської Федерації, що об'єднує зусилля державних та недержавних організацій у цій галузі; сприяє інтернаціоналізації глобальних інформаційних мереж і систем, і навіть входження Росії у світове інформаційне співтовариство за умов рівноправного партнерства.

Удосконалення правових механізмів регулювання суспільних відносин, що виникають в інформаційній сфері, є пріоритетним напрямом державної політики у сфері забезпечення інформаційної безпеки Російської Федерації.

Це передбачає: оцінку ефективності застосування чинних законодавчих та інших нормативних правових актів в інформаційній сфері та вироблення програми їх удосконалення; створення організаційно-правових механізмів забезпечення інформаційної безпеки; визначення правового статусу всіх суб'єктів відносин в інформаційній сфері, включаючи користувачів інформаційних та телекомунікаційних систем, та встановлення їх відповідальності за дотримання законодавства Російської Федерації у цій сфері; створення системи збору та аналізу даних про джерела загроз інформаційній безпеці Російської Федерації, а також про наслідки їх здійснення; розроблення нормативних правових актів, що визначають організацію слідства та процедуру судового розгляду за фактами протиправних дій в інформаційній сфері, а також порядок ліквідації наслідків цих протиправних дій; розроблення складів правопорушень з урахуванням специфіки кримінальної, цивільної, адміністративної, дисциплінарної відповідальності та включення відповідних правових норм до кримінального, цивільного, адміністративного та трудового кодексів, до законодавства Російської Федерації про державну службу; вдосконалення системи підготовки кадрів, що використовуються в галузі забезпечення інформаційної безпеки Російської Федерації.

Правове забезпечення інформаційної безпеки Російської Федерації має базуватися, передусім, дотриманні принципів законності, балансу інтересів громадян, нашого суспільства та держави у інформаційної сфері. Дотримання принципу законності вимагає від федеральних органів державної влади органів державної влади суб'єктів Російської Федерації під час вирішення виникаючих у сфері конфліктів неухильно керуватися законодавчими та інші нормативними правовими актами, регулюючими відносини у цій сфері. Дотримання принципу балансу інтересів громадян, суспільства та держави в інформаційній сфері передбачає законодавче закріплення пріоритету цих інтересів у різних галузях життєдіяльності суспільства, а також використання форм громадського контролю діяльності федеральних органів державної влади та органів державної влади суб'єктів Російської Федерації. Реалізація гарантій конституційних права і свободи людини і громадянина, що стосуються діяльності інформаційної сфері, є найважливішим завданням держави у сфері інформаційної безпеки. Розробка механізмів правового забезпечення інформаційної безпеки Російської Федерації включає у собі заходи щодо інформатизації правової сфери загалом. З метою виявлення та узгодження інтересів федеральних органів державної влади, органів державної влади суб'єктів Російської Федерації та інших суб'єктів відносин в інформаційній сфері, вироблення необхідних рішень держава підтримує формування громадських рад, комітетів та комісій з широким представництвом громадських об'єднань та сприяє організації їх ефективної роботи.

Особливості сертифікації та стандартизації криптографічних послуг

Практично у всіх країнах, що мають розвинені криптографічні технології, розробка СКЗІ відноситься до сфери державного регулювання. Державне регулювання включає, як правило, ліцензування діяльності, пов'язаної з розробкою та експлуатацією криптографічних засобів, сертифікацію СКЗІ та стандартизацію алгоритмів криптографічних перетворень.

Ліцензуванню підлягають такі види діяльності: розробка, виробництво, проведення сертифікаційних випробувань, реалізація, експлуатація шифрувальних засобів, призначених для криптографічного захисту інформації, що містить відомості, що становлять державну або іншу таємницю, що охороняється законом, при її обробці, зберіганні та передачі каналами зв'язку, а також надання послуг у галузі шифрування цієї інформації; розробка, виробництво, проведення сертифікаційних випробувань, експлуатація систем та комплексів телекомунікацій вищих органів державної влади Російської Федерації; розробка, виробництво, проведення сертифікаційних випробувань, реалізація, експлуатація закритих систем та комплексів телекомунікацій органів влади суб'єктів Російської Федерації, центральних органів федеральної виконавчої влади, організацій, підприємств, банків та інших установ, розташованих на території Російської Федерації, незалежно від їх відомчої належності та форм власності (далі - закритих систем і комплексів телекомунікацій), призначених для передачі інформації, що становить державну або іншу таємницю, що охороняється законом; проведення сертифікаційних випробувань, реалізація та експлуатація шифрувальних засобів, закритих систем і комплексів телекомунікацій, призначених для обробки інформації, що не містить відомостей, що становлять державну або іншу таємницю, що охороняється законом, при її обробці, зберіганні та передачі каналами зв'язку, а також надання послуг в області шифрування цієї інформації

До шифрувальних засобів відносяться: реалізують криптографічні алгоритми перетворення інформації апаратні, програмні та апаратно-програмні засоби, що забезпечують безпеку інформації при її обробці, зберіганні та передачі каналами зв'язку, включаючи шифрувальну техніку; реалізують криптографічні алгоритми перетворення інформації апаратні, програмні та апаратно-програмні засоби захисту від несанкціонованого доступу до інформації при її обробці та зберіганні; реалізують криптографічні алгоритми перетворення інформації апаратні, програмні та апаратно-програмні засоби захисту від нав'язування хибної інформації, включаючи засоби імітозахисту та "цифрового підпису"; апаратні, апаратно-програмні та програмні засоби для виготовлення ключових документів до шифрувальних засобів незалежно від виду носія ключової інформації.

До закритих систем та комплексів телекомунікацій належать системи та комплекси телекомунікацій, у яких забезпечується захист інформації з використанням шифрувальних засобів, захищеного обладнання та організаційних заходів.

Додатково до ліцензування підлягають такі види діяльності: експлуатація шифрувальних засобів та/або засобів цифрового підпису, а також шифрувальних засобів для захисту електронних платежів з використанням пластикових кредитних карток та смарт-карток; надання послуг із захисту (шифрування) інформації; монтаж, встановлення, налагодження шифрувальних засобів та/або засобів цифрового підпису, шифрувальних засобів для захисту електронних платежів з використанням пластикових кредитних карток та смарт-карток; розробка шифрувальних засобів та/або засобів цифрового підпису, шифрувальних засобів для захисту електронних платежів з використанням пластикових кредитних карток та смарт-карток

Порядок сертифікації СКЗД встановлено "Системою сертифікації засобів криптографічного захисту інформації РОСС.Р11.0001.030001 Держстандарту Росії.

Стандартизація алгоритмів криптографічних перетворень включає всебічні дослідження та публікацію у вигляді стандартів елементів криптографічних процедур з метою використання розробниками СКЗІ апробованих стійких криптографічно перетворень, забезпечення можливості спільної роботи різних СКЗІ, а також можливості тестування та перевірки відповідності реалізації СКЗІ заданому стандартом алгоритму. У Росії прийняті такі стандарти - алгоритм криптографічного перетворення 28147-89, алгоритми хешування, проставляння та перевірки цифрового підпису Р34.10.94 та Р34.11.94. Із зарубіжних стандартів широко відомі та застосовуються алгоритми шифрування DES, RC2, RC4, алгоритми хешування МD2, МD4 та МD5, алгоритми простановки та перевірки цифрового підпису DSS та RSA.

Законодавча база інформаційної безпеки

Основні поняття, вимоги, методи та засоби проектування та оцінки системи інформаційної безпеки для інформаційних систем (ІС) відображені в наступних документах:

"Помаранчева книга" Національного центру захисту комп'ютерів

"Гармонізовані критерії Європейських країн (ITSEC)";

Концепція захисту від НСД Держкомісії за Президента РФ.

Концепція інформаційної безпеки

Концепція безпеки системи, що розробляється - "це набір законів, правил і норм поведінки, що визначають, як організація обробляє, захищає і поширює інформацію. Зокрема, правила визначають, у яких випадках користувач має право оперувати з певними наборами даних. Чим надійніша система, тим суворіше і різноманітнішим має бути концепція безпеки. Залежно від сформульованої концепції можна вибирати конкретні механізми, що забезпечують безпеку системи. Концепція безпеки – це активний компонент захисту, що включає аналіз можливих загроз і вибір заходів протидії".

Концепція безпеки системи, що розробляється відповідно до "Помаранчевої книги", повинна включати наступні елементи:

Довільне керування доступом;

Безпека повторного використання об'єктів;

Мітки безпеки;

Примусове керування доступом.

Розглянемо зміст перелічених елементів.

Довільне управління доступом – це метод обмеження доступу до об'єктів, заснований на обліку особи суб'єкта чи групи, до якої суб'єкт входить. Довільність управління полягає в тому, що деяка особа (зазвичай власник об'єкта) може на власний розсуд надавати іншим суб'єктам або відбирати у них права доступу до об'єкта.

Головна перевага довільного управління доступом – гнучкість, головні недоліки – розосередженість управління та складність централізованого контролю, а також відірваність прав доступу від даних, що дозволяє копіювати секретну інформацію у загальнодоступні файли.

Безпека повторного використання об'єктів – важливе практично доповнення засобів управління доступом, що оберігає від випадкового чи навмисного вилучення секретної інформації з " сміття " . Безпека повторного використання повинна гарантуватися для областей оперативної пам'яті (зокрема, для буферів із зображеннями екрана, розшифрованими паролями тощо), для дискових блоків та магнітних носіїв загалом.

Мітки безпеки асоціюються з суб'єктами та об'єктами для реалізації примусового керування доступом. Мітка суб'єкта визначає його благонадійність, мітка об'єкта - ступінь закритості інформації, що міститься в ньому. Відповідно до "Помаранчевої книги" мітки безпеки складаються з двох частин – рівня секретності та списку категорій. Головна проблема, яку необхідно вирішувати у зв'язку з мітками, – забезпечення їхньої цілісності. По-перше, не повинно бути непомічених суб'єктів та об'єктів, інакше в мітковій безпеці з'являться проломи, що легко використовуються. По-друге, за будь-яких операцій з даними мітки повинні залишатися правильними. Одним із засобів забезпечення цілісності міток безпеки є поділ пристроїв на багаторівневі та однорівневі. На багаторівневих пристроях може зберігатись інформація різного рівня секретності (точніше, що лежить у певному діапазоні рівнів). Однорівневий пристрій можна розглядати як вироджений випадок багаторівневого коли допустимий діапазон складається з одного рівня. Знаючи рівень пристрою, система може вирішити, чи можна записувати на нього інформацію з певною міткою.

Примусове управління доступом ґрунтується на зіставленні позначок безпеки суб'єкта та об'єкта. Цей спосіб управління доступом називається примусовим, оскільки він залежить від волі суб'єктів (навіть системних адміністраторів). Примусове управління доступом реалізовано у багатьох варіантах операційних систем та СУБД, що відрізняються підвищеними заходами безпеки.



Розповісти друзям