Захист данних
p align="left">Ш Контроль доступу - інформація повинна бути доступна тільки для того, кому вона призначена. Якщо порівнювати з паперовою технологією, то тільки дозволений одержувач може відкрити запечатаний конверт. У системах криптографічного захисту це забезпечується шифруванням.Ш Аутентифікація - можливість однозначно ідентифікувати відправника. Якщо порівнювати з паперовою технологією, то це аналогічно підпису відправника. У системах криптографічного захисту забезпечується електронним цифровим підписом і сертифікатом. Ш Цілісність - інформація повинна бути захищена від несанкціонованої модифікації як при зберіганні, так і при передачі. У системах криптографічного захисту забезпечується електронним цифровим підписом і імітозахистом. Ш Невідмовність - відправник не може відмовитися від довершеної дії. Якщо порівнювати з паперовою технологією, то це аналогічно пред'явленню відправником паспорта перед виконанням дії. У системах криптографічного захисту забезпечується електронним цифровим підписом і сертифікатом. З ускладненням інформаційних взаємодій в людському суспільстві виникли і продовжують виникати нові завдання по їх захисту, деякі з них були вирішені в рамках криптографії, що привело до розвитку принципово нових підходів і методів. II. Історія і законодавча база криптографії Найперші форми тайнопису вимагали не більше ніж аналог олівця та паперу, оскільки в ті часи більшість людей не могли читати. Поширення писемності серед ворогів викликало потребу саме в криптографії. Основними типами класичних шифрів є перестановочні шифри, які змінюють порядок літер в повідомленні, та підстановочні шифри, які систематично замінюють літери або групи літер іншими літерами або групами літер. Одним із ранніх підстановочних шифрів був шифр Цезаря, в якому кожна літера в повідомленні замінювалась літерою через декілька позицій із абетки. Цей шифр отримав ім'я Юлія Цезаря, який його використовував зі зсувом в 3 позиції для спілкування з генералами під час військових кампаній, "подібно до коду ЕХСЕSS-3 в булевій алгебрі. Стеганографія (тобто приховування факту наявності повідомлення взагалі) також була розроблена в давні часи. Зокрема, Геродот приховав повідомлення - татуювання на поголеній голові раба - під новим волоссям. До сучасних прикладів стеганографії належать невидимі чорнила, мікрокрапки, цифрові водяні знаки, що застосовуються для приховування інформації. Після відкриття частотного аналізу арабським вченим аль-Кінді в 9-му столітті, майже всі такі шифри стали більш-менш легко зламними досвідченим фахівцем. Класичні шифри зберегли популярність, в основному, у вигляді головоломок (криптограм). Це тривало до винаходу поліалфавітного шифру Альберті Леоном-Баттістою приблизно в 1467 році (хоча існують свідчення того, що знання про такі шифри існували серед арабських вчених). Винахід Альберті полягав в тому, щоб використовувати різні шифри (наприклад, алфавіти підстановки) для різних частин повідомлення. Йому також належить винахід того, що може вважатись першим шифрувальним приладом: колесо, що частково реалізовувало його винахід. В поліалфавітному шифрі Вігнера алгоритм шифрування використовує ключове слово, яке керує підстановкою літер в залежності від того, яка літера ключового слова використовується. В середині XIX ст. Чарльз Беббідж показав, що поліалфавітні шифри цього типу залишились частково беззахисними перед частотним аналізом. Хоча частотний аналіз є потужною та загальною технікою, шифрування на практиці часто було ефективним, оскільки багато із криптоаналітиків не знали цю техніку. Дешифрування повідомлень без частотного аналізу практично означало необхідність знання використаного шифру, спонукуючи таким чином для отримання алгоритму до шпигунства, підкупу, крадіжок, зрад тощо. В XIX столітті було визнано, що збереження алгоритму шифрування в таємниці не забезпечує захист від зламу. Саме збереження в таємниці ключа має бути достатньою умовою захисту інформації нормальним шифром. Цей фундаментальний принцип було вперше проголошено в 1883 р. Огюстом Кірхґоффом, і загальновідомий як принцип Кірхґоффа. Одним з найперших механічних приладів для допомоги в шифруванні був створений ще в стародавній Греції. Це скітало - палиця, що використовувалась спартанцями в якості перестановочного шифру. В Середньовіччя було винайдено інші засоби, такі як дірочний шифр, що також використовувався для часткової стенографії. Разом із винаходом поліалфавітних шифрів було розроблено досконаліші засоби, такі як власний винахід Альберті -шифрувальний диск табула ректа Йогана Тритеміуса та мультициліндр Томаса Джефферсона (повторно винайдений Базерієсом приблизно в 1900 році). Декілька механічних шифрувально/дешифрувальних приладів було створено на початку 20-го століття, і багато запатентовано, серед них роторні машини- найвідомішою серед них є автомат Енігма (рис.6.1) (реалізовував складний електро-механічний поліалфавітний шифр для захисту таємних повідомлень), що використовувався Німеччиною з кінця 20-х років і до завершення Другої світової війни. Рис. 6.1. Прилад Енігма Поява цифрових комп'ютерів та електроніки після Другої світової війни зробило можливим появу складніших шифрів. Більше того, комп'ютери дозволяли шифрувати будь-які дані, які можна представити в комп'ютері у двійковому виді, на відміну від класичних шифрів, які розроблялись для шифрування письмових текстів. Це зробило непридатними для застосування лінгвістичні підходи в криптоаналізі. Комп'ютери знайшли застосування у криптоаналізі, що певною мірою, компенсувало підвищення складності шифрів. Широкі академічні дослідження криптографії з'явились порівняно нещодавно - починаючи з середини 1970-х разом із появою відкритої специфікації стандарту DES (Data Encryption Standard) Національного Бюро Стандартів СІЛА, публікацій Діффі-Хелмана та оприлюдненням алгоритму RSA. Відтоді криптографія перетворилась на загальнопоширений інструмент для передачі даних в комп'ютерних мережах та захисту інформації взагалі. Сучасний рівень безпеки багатьох криптографічних методів базується на складності деяких обчислювальних проблем, таких як розклад цілих чисел або проблеми з дискретними логарифмами. Зараз криптографія інтенсивно використовує математичний апарат, включно з теорією інформації, теорією обчислювальної складності, статистики, комбінаторики, абстрактної алгебри та теорії чисел. Криптографія є також не звичним відгалуженням інженерії. Існують дослідження з приводу взаємозв'язків між криптографічними проблемами та квантовою фізикою. Законодавчою базою криптографії в Україні є «Положення про порядок розроблення, виготовлення та експлуатації засобів криптографічного захисту конфіденційної інформації» (від 30.04.2004), розроблене відповідно до Законів України «Про інформацію», «Про підприємництво», «Про захист прав споживачів», Положення про порядок здійснення криптографічного захисту інформації в Україні, затвердженого Указом Президента України від 22 травня 1998 р., та Інструкцій про умови і правила провадження підприємницької діяльності. Це Положення визначає вимоги до порядку розроблення, виробництва та експлуатації засобів криптографічного захисту конфіденційної інформації та відкритої інформації з використанням електронного цифрового підпису. Вимоги цього Положення обов'язкові для виконання: Ш суб'єктами господарювання незалежно від форм власності, діяльність яких пов'язана з розробленням, виробництвом, сертифікаційними випробуваннями (експертними роботами) та експлуатацією засобів криптографічного захисту конфіденційної інформації, а також відкритої інформації з використанням електронного цифрового підпису; Ш державними органами в частині розроблення, виробництва, сертифікаційних випробувань (експертних робіт) та експлуатації засобів криптографічного захисту відкритої інформації з використанням електронного цифрового підпису. В свою чергу дія даного Положення не поширюється на діяльність, пов'язану із розробленням, виробництвом та експлуатацією засобів криптографічного захисту конфіденційної інформації, що є державною власністю. ЛЕКЦІЯ 7 Тема: Криптографічні методи захисту інформації План Сучасні криптосистеми та їх особливості. Класичні техніки шифрування. І. Сучасні криптосистеми та їх особливості Всі сучасні криптосхеми побудовані за принципом Кірхґоффа, тобто секретність зашифрованих повідомлень визначається секретністю ключа. Це означає, що, навіть якщо криптоаналітик знає алгоритм шифрування, він однаково не зможе розшифрувати повідомлення, якщо не має відповідного ключа. Всі класичні блочні шифри, в тому числі ГОСТ і DES, відповідають цьому принципу й спроектовані таким чином, аби унеможливити розкриття ефективніше, аніж шляхом повного перебору в межах усього ключового простору, тобто всіх можливих значень ключа. Зрозуміло, що стійкість таких шифрів визначається розміром ключа. На формулювання поняття захисту робить вплив велика кількість різнопланових чинників, основними з яких виступають: Ш вплив інформації на ефективність схвалюваних рішень; Ш концепції побудови і використання захищених інформаційних систем; Ш технічна оснащеність інформаційних систем; Ш характеристики інформаційних систем і їх компонентів з погляду погроз збереженню інформації; Ш потенційні можливості зловмисної дії на інформацію, її отримання і використання; Ш наявність методів і засобів захисту інформації. Розвиток підходів до захисту інформації відбувається під впливом перерахованих чинників, при цьому можна умовно виділити три періоди розвитку систем захисту інформації: перший - відноситься до часу, коли обробка інформації здійснювалася за традиційними (ручними, паперовими) технологіями; другий - для обробки інформації на регулярній основі застосовувалися засоби електронно-обчислювальної техніки перших поколінь; третій - використання ІТ прийняло масовий і повсюдний характер. Криптосистеми діляться на симетричні (із закритим ключем) і несиметричні (з відкритим ключем). Симетричні в свою чергу діляться на блокові і потокові. При використанні блокової криптосистеми перетворення здійснюється над цілим блоком тексту (причому блок має достатньо велику довжину). Потоковою називається криптосистема з послідовним виконанням перетворень над елементами відкритого тексту. При використанні потокових шифрів виробляється деяка послідовність (псевдовипадкова), яка називається «гаммою», з допомогою якої шифрується інформація. Вимоги до потокових шрифтів: Період гамми повинен бути достатньо великим для шифрування повідомлень різної довжини. Гамма повинна бути важко передбаченою. Генерація гамми не повинна бути дуже трудомісткою. Слід зазначити, що алгоритми криптосистем з відкритим ключем (СВК) можна використовувати за трьома напрямками: Як самостійні засоби захисту даних, що передаються чи зберігаються. Як засіб для розподілу ключів. Алгоритми СВК більш трудомісткі, ніж традиційні криптосистеми. Обмін великими інформаційними потоками здійснюють за допомогою звичайних алгоритмів. А за допомогою СВК розподіляють ключі незначного інформативного обсягу. 3. Як засіб автентифікації користувачів (електронний підпис). Найбільш розповсюджені криптосистеми з відкритим ключем на сьогоднішній день: Система Ель-Гамаля. Криптосистеми на основі еліптичних рівнянь. Алгоритм RSA. Незважаючи на досить велике число різних криптосистем, найбільш популярна криптосистема RSA, яка розроблена в 1977 році і отримала назву на честь її творців: Рона Ривеста, Ади Шамира і Леонарда Адлемана. Вони скористалися тим фактом, що перебування великих простих чисел в обчислювальному відношенні здійснюється легко, але розкладання на множники добутку двох таких чисел практично нездійсненне. Доведено (теорема Рабина), що розкриття шифру RSA еквівалентне такому розкладанню. Тому для будь-якої довжини ключа можна дати нижню оцінку числа операцій для розкриття шифру, а з урахуванням продуктивності сучасних комп'ютерів оцінити і необхідний на це час. Можливість оцінити захищеність алгоритму RSA стала однією з причин популярності цієї криптосхеми на тлі десятків інших схем. Тому алгоритм RSA використовується в банківських комп'ютерних мережах, особливо для роботи з видаленими клієнтами (обслуговування кредитних карток). В даний час алгоритм RSA активно реалізується як у вигляді самостійних криптографічних продуктів, так і вбудованих засобів в популярних додатках. Криптосистема Ель-Гамаля є альтернативою RSA й при однаковому розмірі ключа забезпечує ту ж криптостійкість. На відміну від RSA, метод Ель-Гамаля заснований на проблемі дискретного логарифма. Якщо підносити число до степеня в скінченому полі досить легко, то відновити аргумент за значенням (тобто знайти логарифм) досить важко. Основу системи складають параметри р і g - числа, перше з яких - просте, а друге - ціле. Еліптичні криві - математичний об'єкт, що може бути визначений над будь-яким полем (скінченим, дійсним, раціональним або комплексним). У криптографії звичайно використовуються скінченні поля. Еліптична крива є безліччю точок (х,у), що задовольняють наступне рівняння: у2 = хЗ + ах + b, а також нескінченно віддалена точка. Для точок на кривій досить легко вводитися операція додавання, що грає ту ж роль, що й операція множення в криптосистемах RSA і Ель-Гамаля. У реальних криптосистемах на базі еліптичних рівнянь використовується рівняння: у2 = хЗ + ах + b тосі р, де р - просте. Проблема дискретного логарифма на еліптичній кривій полягає в наступному: дана точка О на еліптичній кривій порядку г (кількість точок на кривій) і інша точка У на цій же кривій. Потрібно знайти єдину точку х таку, що У = х, тобто У є х-им ступенем О. Які б не були складні і надійні криптографічні системи, їх слабке місце при практичній реалізації - проблема розподілу ключів. Для того, щоб був можливий обмін конфіденційною інформацією між двома суб'єктами ІС, ключ повинен бути генерований одним з них, а потім певним чином знову ж у конфіденційному порядку переданий іншому. Тобто у загальному випадку для передачі ключа знову ж потрібне використання відповідної їй криптосистеми. II. Класичні техніки шифрування Класифікувати способи засекречування передаваних повідомлень можна по-різному, проте визначальних чинників всього два: Чи використовуються для засекречування властивості матеріальних носіїв і матеріального середовища передачі інформації або воно здійснюється незалежно від них. Чи ховається секретне повідомлення або воно просто робиться недоступним для всіх, окрім одержувача. Усе різноманіття існуючих криптографічних методів можна звести до наступних класів перетворень: Перестановки - метод криптографічного перетворення, що полягає в перестановці символів вихідного тексту за більш-менш складним правилом. Використовується, як правило, в сполученні з іншими методами. Системи підстановок - найбільш простий вид перетворень, що полягає в заміні символів вихідного тексту на інші (того ж алфавіту) за більш-менш складним правилом. Для забезпечення високої криптостійкості потрібне використання великих ключів. Гамування є також широко застосовуваним криптографічним перетворенням. Принцип шифрування гамуванням полягає в генерації гами шифру за допомогою датчика псевдовипадкових чисел і накладенні отриманої гами на відкриті дані оборотним чином. Процес дешифрування даних зводиться до повторної генерації гами шифру при відомому ключі і накладенні такої гами на' зашифровані дані. Метод гамування стає ненадійним, якщо зловмиснику стає відомий фрагмент вихідного тексту і відповідна йому шифрограма. На даний час широко використовується блокове шифрування. Блокові шифри на практиці зустрічаються частіше, ніж «чисті» перетворення того чи іншого класу в шрифти більш високої криптостійкості. Російський і американський стандарти шифрування засновані саме на цьому класі шифрів. У 1977 р. був розроблений, опублікований і прийнятий у світі відкритий національний стандарт шифрування даних, що не складають державної таємниці, - алгоритм DES (Data Encryption Standart). Статус DES як національний стандарт США викликав до нього цікавість із боку розроблювачів устаткування й платіжних систем. Це алгоритм з блочним шифром з ключем довжиною 56 біт. До сьогоднішнього часу найбільш ефективними методами дешифрування алгоритму DES так і залишились методи, засновані на повному переборі всіх його можливих варіантів. Решта методів побудовані на знанні додаткової інформації або відносяться до усічених версій алгоритмів. Стандарт шифрування даних DES, розроблений фірмою ІВМ, є державним стандартом для шифрування цифрової інформації, рекомендований Асоціацією Американських Банкірів. Алгоритм БЕ8 вимагає від зловмисника перебору 72 квадриліонів можливих ключових комбінацій, забезпечуючи високий ступінь захисту при невеликих витратах. При частій зміні ключів алгоритм задовільно вирішує проблему перетворення конфіденційної інформації в недоступну. Згодом консорціум е-рауment опублікував проект специфікації ЗDES, першого у світі міжплатформенного методу керування ключами алгоритму потрійного DES, що став стандартом для захисту інформації в банківській і фінансовій сферах. DES - це 64-бітовий блочний шифр з 64-бітовим ключем. Останній біт кожного байта в ключі є бітом парності, так що ефективна довжина ключа складає тільки 56 біт. Потрійний DES (Тгірlе DES) чи ЗDES - це DES, що виконується тричі з різними ключами. Таким чином, потрійний DES - це 64-бітовий блочний шифр з 168-бітовим ключем (плюс 24 біта парності). Експерти вважають ЗDES дуже надійним. Недоліком є те, що він значно повільніше всіх інших алгоритмів: DES сам по собі доволі повільний через застосування бітових перестановок, що ефективно розробляються на спеціальних мікросхемах, але набагато гірше на універсальних комп'ютерах, а з ЗDES потрібно виконати три операції, щоб отримати захищеність двох. Єдина причина, чому варто застосовувати потрійний DES, - це те, що він дуже добре вивчений. ЛЕКЦІЯ 8 Тема: Криптографічні методи захисту інформації (продовження) План Симетричні та асиметричні алгоритми шифрування інформації. Цифрові підписи. Адміністрування ключами. І. Симетричні та асиметричні алгоритми шифрування інформації Симетричні алгоритми шифрування - алгоритми, які застосовуються при шифруванні інформації, особливість яких полягає у тому, що ключ шифрування та розшифрування однаковий, тобто з його допомогою можна як зашифрувати, так і розшифрувати (відновити) повідомлення. Ці алгоритми шифрування були єдиними загально відомими до липня 1976 року. Симетричні алгоритми шифрування поділяються на потокові та блочні. Потокові алгоритми шифрування послідовно обробляють текст повідомлення. В потокових шифрах, потік шифротексту обчислюється на основі внутрішнього стану алгоритму, який змінюється протягом його дії. Зміна стану керується ключем та, в деяких алгоритмах, потоком відкритого тексту. RС4 є прикладом добре відомого та широко розповсюдженого потокового шифру. Блочні алгоритми працюють з блоками фіксованого розміру. Як правило, довжина блоку дорівнює 64 бітам, але в алгоритмі АЕS використовуються блоки довжиною 128 біт. Блочний шифр подібний до поліалфавітного шифру Альберті: отримують фрагмент відкритого тексту та ключ і видають на виході шифротекст такого самого розміру. Оскільки повідомлення зазвичай довші за один блок, потрібен деякий метод склеювання послідовних блоків. Було розроблено декілька методів, що відрізняються в різних аспектах. Вони є режимами дії блочних шифрів та мають обережно обиратись під час застосування блочного шифру в криптосистемі. До найбільш відомих симетричних алгоритмів, які досить добре себе зарекомендували, належать Twofish, Serpnt, АЕS (або Рейндайль), Blowfish, САST5, RС4, ТDES (ЗDES), та IDEА. Асиметричні алгоритми шифрування -- алгоритми шифрування, які використовують різні ключі для шифрування та дешифрування даних. Головне досягнення асиметричного шифрування в тому , що воно дозволяє людям, що не мають існуючої домовленості про безпеку, обмінюватися секретними повідомленнями. Необхідність відправникові й одержувачеві погоджувати таємний ключ по спеціальному захищеному каналу цілком відпала. Прикладами криптосистем з відкритим ключем є Еlgamal (названа на честь автора, Тахіра Ельгамаля), RSА, Diffie-Hellman і DSA (Digital Signature Аlgorithm - винайдений Девідом Кравіцом). Проблема керування ключами була вирішена криптографією з відкритим, або асиметричним, ключем, концепція якої була запропонована Уітфілдом Діффі і Мартіном Хеллманом у 1975 році. Криптографія з відкритим ключем - це асиметрична схема, у якій застосовуються пари ключів: відкритий (риblіс key), що зашифровує дані, і відповідний йому закритий (ргіvatе кеу), що їх розшифровує. Відкритий ключ поширюється по усьому світу, у той час як закритий тримається в таємниці. Хоча ключова пара математично зв'язана, обчислення закритого ключа з відкритого в практичному плані нездійсненна. Кожний, у кого є відкритий ключ, зможе зашифрувати дані, але не зможе їх розшифрувати. Тільки людина, яка володіє відповідним закритим ключем, може розшифрувати інформацію. Поява шифрування з відкритим ключем стала технологічною революцією, яка зробила стійку криптографію доступною масам. В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження. Симетричні алгоритми шифрування не завжди використовуються самостійно. В сучасних криптосистемах використовуються комбінації симетричних та асиметричних алгоритмів для того, щоб отримати переваги обох схем. До таких систем належить SSL, РGР та GPG. II. Цифрові підписи Електронним (цифровим) підписом (ЕЦП) називається приєднане до тексту його криптографічне перетворення, що дозволяє при одержанні тексту іншим користувачем перевірити авторство і дійсність повідомлення. Робота зі створення ЕЦП стала можливою з появою систем автоматизації діловодства і документообігу (САДД), що включають програмно-апаратне забезпечення обробки ЕЦП. Електронний цифровий підпис став актуальним з розвитком банківських технологій і поширенням систем безготівкових розрахунків. Процедура цифрового підписування полягає у томy, що на основі вмісту файлу і ключа підписування обчислюється визначений набір символів, що зветься цифровим підписом. Алгоритми обчислень можуть відрізнятися, але всі вони використовують стискання вихідного документа за допомогою хеш-функції. На основі таємного ключа підписування і хеш-функції формується цифровий підпис і визначений відкритий ключ, щоб отримувач зміг його перевірити. Потенційному шахраю, який би взявся за підписом автора відшукати його секретний ключ, треба розв'язати комбінаторну задачу з таким обсягом комп'ютерного перебору варіантів, якого вистачить практично на все його життя. Адресату, що отримав документ електронною поштою, досить запустити програму, що на основі вмісту файлу і обчислює певне значення і порівнює його з відкритим зразком цифрового підпису. Рівність значень доводить, що документ не модифікувався, тобто саме цей документ завізовано відповідним секретним ключем підписування. Цифровий підпис робить юридично чинним документом не роздрукування документа, а сам комп'ютерний файл. ЕЦП може служити аналогом усякого роду печаток і штампів організації. Адже вони видаються визначеному працівникові канцелярії підприємства з єдиною функцією - засвідчувати підпису керівників організації. Електронна форма документа, збережена й оброблювана САДД, являє собою реєстраційну картку (РК) і один або кілька файлів із умістом документа. В ній утримуються зведення про реєстраційний номер і дату документа, а також інші реквізити для його пошуку, класифікації і контролю виконання. Реєстраційні картки документів заповнюються одними працівниками -секретарями і виконавцями, а підпис на документах ставлять інші люди, як правило, керівники. Корпоративна САДД - це кілька установок системи в центральному органі підприємства і його дочірніх організацій. Кожна із САДД установлена на локальній мережі окремої організації, а між собою системи можуть спілкуватися по електронній пошті. Природно САДД повинні уміти використовувати ЕЦП як для підпису і перевірки підпису файлів, так і при прийомі і передачі повідомлень по електронній пошті. Ряд із пропонованих на вітчизняному ринку САДД мають таку можливість, у тому числі одна з розповсюджених у Росії САДД - «СПРАВА» компанії «Електронні офісні системи». Для того, щоб використовувати ЕЦП у САДД, потрібні: Ш «секретні» ключі для користувачів із правом нанесення підпису; Ш «несекретні» сертифікати ключів, за допомогою яких здійснюється перевірка підписів іншими користувачами. Для того, щоб створити секретний ключ і сертифікат, а вони створюються одночасно, потрібен центр керування ключовою системою (ЦККС). У функції ЦККС може входити: Ш створення ключів і сертифікатів; Ш перевірка їхньої дійсності; Ш ведення списку відкликаних сертифікатів (сертифікатів ключів, що перестали діяти внаслідок різних причин, наприклад, скінчився термін дії ключа або ключ скомпрометований - загублений і т.п.). Якщо передбачається обмін підписаними документами з зовнішніми організаціями, то можна скористатися послугами, наданими центрами колективного користування, що їх засвідчують. А можна створити і корпоративний ЦККС, діяльність якого поширюється тільки на власну організацію і підвідомчі їй підприємства або установи. Склад подібного ЦККС може бути мінімальний: окремий комп'ютер, що працює під керуванням ОС Windows 2000 Server, програмне забезпечення (ПО), що керує Microsoft Certificate Services, і ПО криптопровайдера, що має сертифікат ФАПСИ, наприклад, Криптопро CSP для формування ключів ЕЦП. Секретні ключі, записані ЦККС на ключових носіях, передаються користувачам, що мають право підпису. Як ключові носії можуть використовуватися дискети, інтелектуальні карти і т.п. Використання ЕЦП в майбутньому дозволить скоротити непродуктивні витрати і значно збільшити швидкість поширення документів. Може значно зменшитися обсяг споживання паперу за рахунок виключення копіювання екземплярів документів при їхньому розсиланні в підрозділи і підвідомчі організації. Стануть непотрібними журнали передачі документів, аркуші узгодження й інші супровідні документи. Знизиться потреба в копіювальній техніці і видаткових матеріалах, а також звільнить виконавців документів від рутинних операцій при узгодженні й оформленні документів. В Україні всі стосунки електронний документів та підписів визначаються Законами України «Про електронні документи та електронний документообіг» та «Про електронний цифровий підпис». IV. Адміністрування ключами Крім вибору криптографічної системи, що підходить для конкретної інформаційної системи, важлива проблема - адміністрування ключами. Якою б не була складною й надійною сама криптосистема, вона заснована на використанні ключів. Якщо для забезпечення конфіденційного обміну інформацією між двома користувачами процес обміну ключами тривіальний, то в ІС, де кількість користувачів складає десятки й сотні, управління ключами -серйозна проблема. Під ключовою інформацією розуміється сукупність усіх діючих у ІС ключів. Якщо не забезпечене досить надійне управління ключовою інформацією, то, заволодівши нею, зловмисник одержує необмежений доступ до всієї інформації. Адміністрування ключами - інформаційний процес, що містить в собі три елементи: Генерацію ключів. Накопичення ключів (організація їхнього збереження, обліку й вилучення). Розподіл ключів між користувачами. У загальному випадку задача управління ключами зводиться до створення такого протоколу розподілу ключів, який повинен забезпечувати: Ш можливість розосередження розподілу ключів; Ш взаємне підтвердження дійсності учасників сеансу; Ш підтвердження вірогідності сеансу механізмом запиту-відповіді, використання для цього програмних або апаратних засобів; Ш використання під час обміну ключами мінімального числа повідомлень. ЛЕКЦІЯ 9 Тема: Стандарти із захисту інформації План Світові стандарти із захисту даних в комп'ютерних системах. Державний стандарт України із захисту інформації. І. Світові стандарти із захисту даних в комп'ютерних системах Критерії безпеки комп'ютерних систем Міністерства оборони США, що отримали назву «Оранжева книга» (за кольором обкладинки), були розроблені Міністерством оборони США в 1983 році (перша версія) з метою визначення вимог безпеки, які висуваються до апаратного, програмного і спеціального забезпечення комп'ютерних систем і розробки відповідної методології аналізу політики безпеки, що реалізується в КС військового призначення. У цьому документі були вперше нормативно визначене таке поняття, як «політика безпеки». Відповідно до «Оранжевої книги» безпечна КС - це система, яка підтримує керування доступом до оброблюваної в ній інформації таким чином, що відповідно авторизовані користувачі або процеси, що діють від їх імені, отримують можливість читати, писати, створювати і видаляти інформацію. Запропоновані в цьому документі концепції захисту і набір функціональних вимог послужили основою для формування інших стандартів безпеки інформації. В «Оранжевій книзі» запропоновано три категорії вимог щодо безпеки -політика безпеки, аудит та коректність, у рамках яких сформульовано шість базових вимог безпеки. Перші чотири вимоги спрямовані безпосередньо на забезпечення безпеки інформації, дві інші - на якість самих засобів захисту: Ш Вимога 1 (політика безпеки) - система має підтримувати точно визначену політику безпеки, можливість доступу до об'єктів повинна визначатися на основі їх ідентифікації і набору правил керування доступом; Ш Вимога 2 (мітки) - кожен об'єкт повинен мати мітку, що використовується як атрибут контролю доступу; Ш Вимога 3 (ідентифікація та аутентифікація) - всі суб'єкти повинні мати унікальні ідентифікатори; контроль доступу здійснюється на основі ідентифікації та аутентифікації суб'єкта та об'єкта доступу; Ш Вимога 4 (реєстрація й облік) - всі події, що мають відношення до безпеки, мають відстежуватися і реєструватися в захищеному протоколі; Ш Вимога 5 (контроль коректності функціонування засобів захисту) -засоби захисту перебувають під контролем засобів перевірки коректності, засоби захисту незалежні від засобів контролю коректності; Ш Вимога 6 (безперервність захисту) - захист має бути постійним і безперервним у будь-якому режимі функціонування системи захисту і всієї системи в цілому. Наступними після «Оранжевої книги» були розроблені «Критерії безпеки інформаційних технологій» (далі «Європейські критерії»). Вони були вперше опубліковані в 1991 році, а розроблені чотирма європейськими країнами: Францією, Німеччиною, Нідерландами та Великобританією. «Європейські критерії» розглядають такі основні завдання інформаційної безпеки: Ш захист інформації від НСД з метою забезпечення конфіденційності; Ш забезпечення цілісності інформації шляхом захисту її від несанкціонованої модифікації або знищення; Ш забезпечення працездатності систем за допомогою протидії загрозам відмови в обслуговуванні. Загальна оцінка рівня безпеки системи складається з функціональної потужності засобів захисту і рівня адекватності їх реалізації. Ефективність визначається функціональними критеріями, які розглядаються на трьох рівнях деталізації: перший - цілі безпеки, другий - специфікації функцій захисту, третій - механізми захисту. Специфікації функцій захисту розглядаються з точки зору таких вимог: - ідентифікація й аутентифікація; - керування доступом; - підзвітність; - аудит; - повторне використання об'єктів; -цілісність інформації; -надійність обслуговування; - безпечний обмін даними. Набір функцій безпеки специфікується за допомогою визначених класів-шаблонів. Всього визначено десять класів (Р-С1, Р-С2, Р-В1, Р-В2, Р-ВЗ, Р-ІН, Р-АУ, Р-ВІ, Р-ОС, Р-ВХ) за зростаючими вимогами. «Європейські критерії» визначають також сім рівнів адекватності - від ЕО до Е6 (за зростанням вимог при аналізі ефективності та коректності засобів захисту). «Федеральні критерії безпеки інформаційних технологій» розроблялись як одна із складових «Американського федерального стандарту з обробки інформації'» і мали замінити «Оранжеву книгу». Розробниками стандарту виступили Національний інститут стандартів і технологій США та Агентство національної безпеки США. Перша версія документа була опублікована в грудні 1992 р. Цей документ розроблений на основі результатів численних досліджень у галузі забезпечення інформаційних технологій 80-х - початку 90-х років, а також на основі досвіду використання «Оранжевої книги». Документ являє собою основу для розробки і сертифікації компонентів інформаційних технологій з погляду забезпечення безпеки. Створення документа мало такі цілі: Визначення універсального й відкритого для подальшого розвитку базового набору вимог безпеки до сучасних інформаційних технологій. Удосконалення існуючих вимог і критеріїв безпеки. Приведення у відповідність прийнятих у різних країнах вимог і критеріїв безпеки інформаційних технологій. 4. Нормативне закріплення основних принципів інформаційної безпеки. Стандарт є узагальненням основних принципів забезпечення безпеки шформаційних технологій, розроблених у 80-ті роки, та забезпечує наступність стосовно них з метою збереження досягнень у галузі захисту інформації Основними об'єктами вимог безпеки «Федеральних критеріїв» є продукти ІТ, під якими розуміється сукупність апаратних та програмних засобів, яка являє собою готовий до використання засіб обробки інформації і постачається споживачеві. «Федеральні критерії» містять положення, що стосуються тільки окремих продуктів ІТ, а саме власних засобів забезпечення безпеки ІТ-продуктів, тобто механізмів захисту, вбудованих безпосередньо в ці продукти у вигляді відповідних програмних, апаратних чи спеціальних засобів. Для підвищення ефективності їх роботи можуть використовуватися зовнішні системи захисту і засоби забезпечення безпеки, до яких належать як технічні засоби, так і організаційні заходи, правові і юридичні норми. Ключовим поняттям «Федеральних критеріїв» є поняття профілю захисту -нормативного документа, що регламентує всі аспекти безпеки ІТ-продукту у вигляді вимог до його проектування, технології розробки і кваліфікаційного аналізу. «Єдині критерії безпеки інформаційних технологій» є результатом спільних зусиль авторів європейських «Критеріїв безпеки інформаційних технологій», «Федеральних критеріїв безпеки шформаційних технологій» і «Канадських критеріїв безпеки комп'ютерних систем», спрямованих на об'єднання основних положень цих документів і створення єдиного міжнародного стандарту безпеки інформаційних технологій. Робота над цим наймасштабнішим в історії стандартів інформаційної безпеки проектом почалася в червні 1993 року з метою подолання концептуальних і технічних розбіжностей між указаними документами, їх узгодження і створення єдиного міжнародного стандарту. Перша версія «Єдиних критеріїв» була опублікована в січні 1996 р. Розробниками документа виступили США, Велика Британія, Канада, Франція і Нідерланди. Розробка цього стандарту мала такі основні цілі: о уніфікація національних стандартів у сфері оцінки безпеки ІТ; о підвищення рівня довіри до оцінки безпеки ІТ; о скорочення витрат на оцінку безпеки ІТ на основі взаємного визнання сертифікатів. Нові критерії були покликані забезпечити взаємне визнання результатів стандартизованої оцінки безпеки на світовому ринку ІТ. Розробка версії 1.0 критеріїв була завершена в січні 1996 року і схвалена ІСО (Міжнародна організація зі стандартизації) у квітні 1996 року. Був проведений ряд експериментальних оцінок на основі версії 1.0, а також організоване широке обговорення документа. У травні 1998 року була опублікована версія 2.0 документа і на її основі в червні 1999 року був прийнятий міжнародний стандарт ІСО/МЕК 15408. Офіційний текст стандарту видано 1 грудня 1999 року. Зміни, внесені в стандарт на завершальній стадії його прийняття, враховані у версії 2.1, ідентичній початковій основі. Єдині критерії узагальнили зміст і досвід використання «Оранжевої книги», розвинули рівні гарантованості європейських критеріїв, втілили в реальні структури концепцію профілів захисту «Федеральних критеріїв США». У єдиних критеріях здійснено класифікацію широкого набору функціональних вимог і вимог довіри до безпеки, визначено структури їх групування і принципи цільового використання. «Єдині критерії» розділяють вимоги безпеки на дві категорії: функціональні вимоги і вимоги адекватності. Функціональні вимоги регламентують функціонування компонентів ІТ-продукту, що забезпечують безпеку, і визначають можливості засобів захисту. Функціональні вимоги представляються у вигляді складної, але добре опрацьованої формальної ієрархічної структури, що складається з класів, розбитих на розділи. Адекватність являє собою характеристику ІТ-продукту, що показує, наскільки ефективно забезпечується заявлений рівень безпеки, а також ступінь коректності реалізації засобів захисту. Вимоги адекватності жорстко структуровані і регламентують усі етапи проектування, створення й експлуатації ІТ-продукту з погляду надійності роботи засобів захисту і їхньої адекватності функціональним вимогам, завданням захисту і загрозам безпеки. Є сім стандартних рівнів адекватності, причому рівень вимог адекватності зростає від першого рівня до сьомого. Кожен рівень характеризується набором вимог адекватності, що регламентують застосування різних методів і технологій розробки, тестування, контролю і верифікації ІТ-продукту: Рівень 1. Функціональне тестування. Рівень 2. Структурне тестування. Рівень 3. Методичне тестування і перевірка. Рівень 4. Методична розробка, тестування й аналіз. Рівень 5. Напівформальні методи розробки і тестування. Рівень 6. Напівформальні методи верифікації розробки і тестування. Рівень 7. Формальні методи верифікації розробки і тестування. Таким чином, вимоги «Єдиних критеріїв» охоплюють практично всі аспекти безпеки ІТ-продуктів і технології їх створення, а також містять усі вихідні матеріали, необхідні споживачам і розробникам для формування профілів і проектів захисту. Крім того, стандарт є практично всеосяжною енциклопедією інформаційної безпеки, тому може використовуватися як довідник з безпеки інформаційних технологій. Цей стандарт ознаменував собою новий рівень стандартизації інформаційних технологій, піднявши його на міждержавний рівень. II. Державний стандарт України із захисту інформації У 1997 р. Департаментом спеціальних телекомунікаційних систем та захисту інформації служби безпеки України була розроблена перша версія системи нормативних документів із технічного захисту інформації в комп'ютерних системах від НСД. Ця система включає чотири документи: Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу. Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу. Нормативний документ технічного захисту інформації (НД ТЗІ) «Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу» визначає концепцію вирішення завдань захисту інформації в комп'ютерних системах і створення нормативних і методологічних документів, що регламентують питання: - визначення вимог щодо захисту КС від несанкціонованого доступу; - створення захищених КС і засобів їх захисту від несанкціонованого доступу; - оцінки захищеності КС і їх придатності для вирішення завдань споживача. Документ призначено для постачальників (розробників), споживачів (замовників, користувачів) КС, які використовуються для обробки (у тому числі збирання, збереження, передачі і т. п.) критичної інформації (інформації, що вимагає захисту), а також для державних органів, що здійснюють функції контролю за обробкою такої інформації. Інформаційні ресурси держави або суспільства в цілому, а також окремих організацій і фізичних осіб являють собою певну цінність, мають відповідне матеріальне вираження і вимагають захисту від різноманітних за своєю сутністю впливів, які можуть призвести до зниження цінності інформаційних ресурсів. Кінцевою метою всіх заходів щодо захисту інформації є забезпечення безпеки інформації під час її обробки в АС. Захист інформації повинен забезпечуватись на всіх стадіях життєвого циклу АС, на всіх технологічних етапах обробки інформації й в усіх режимах функціонування. У випадку, якщо в АС планується обробка інформації, порядок обробки і захисту якої регламентується законами України або іншими нормативно-правовими актами (наприклад, інформація, що становить державну таємницю), для обробки такої інформації в цій АС необхідно мати дозвіл відповідного уповноваженого державного органу. Підставою для видачі такого дозволу є висновок експертизи АС, тобто перевірки відповідності реалізованої КСЗІ встановленим нормам. Якщо порядок обробки і захисту інформації не регламентується законодавством, експертиза може виконуватись у необов'язковому порядку за поданням замовника (власника АС або інформації). У процесі експертизи оцінюється КСЗІ АС у цілому. У тому числі виконується й оцінка реалізованих у КС засобів захисту. Засоби захисту від НСД, реалізовані в комп'ютерній системі, слід розглядати як підсистему захисту від НСД у складі КСЗІ. Характеристики фізичного середовища, персоналу, оброблюваної -інформації, організаційної підсистеми істотно впливають на вимога до функцій захисту, що реалізуються КС. Як КС можуть виступати: ЕОМ загального призначення або персональна ЕОМ; операційна система; прикладна або інструментальна програма (пакет програм); локальна обчислювальна мережа, як сукупність апаратних засобів, ПЗ, що реалізує протоколи взаємодій, мережевої операційної системи і т. ін., ОС автоматизованої системи, яка реально функціонує, у найбільш загальному випадку - сама АС або її частина. Далі викладається концепція забезпечення ЗІ. Визначаються поняття загрози інформації, політики безпеки, комплекс засобів захисту та об'єкти комп'ютерної системи, визначення несанкціонованого доступу і модель порушника. Наступний документ присвячений класифікації автоматизованих систем і подає функціональні профілі захищеності оброблюваної інформації від НСД («Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу»). У цьому документі за сукупністю характеристик АС (конфігурація апаратних засобів ОС і їх фізичне розміщення, кількість різноманітних категорій оброблюваної інформації, кількість користувачів і категорій користувачів) виділено три ієрархічні класи АС, вимоги до функціонального складу КЗЗ яких істотно відрізняються. Клас «1» - одномашинний однокористувацький комплекс, який обробляє інформацію однієї або кількох категорій конфіденційності. Істотні особливості: о у кожний момент часу з комплексом може працювати тільки один користувач, хоча у загальному випадку осіб, що мають доступ до комплексу, може бути декілька, але всі воші повинен мати однакові повноваження (права) щодо доступу до інформації, яка обробляється; о технічні засоби (носії інформації і засоби В/У) з точки зору захищеності належать до однієї категорії і всі можуть використовуватись для збереження і/або обробки всієї інформації. Приклад: автономна персональна ЕОМ, доступ до якої контролюється з використанням організаційних заходів. Клас «2» - локалізований багатомашинний багатокористувацький комплекс, який обробляє інформацію різних категорій конфіденційності. Істотна відмінність від попереднього класу - наявність користувачів з різними повноваженнями щодо доступу та технічних засобів, які можуть одночасно здійснювати обробку інформації різних категорій конфіденційності. Приклад: ЛОМ. Клас «З» - розподілений багатомашинний багатокористувацький комплекс, який обробляє інформацію різних категорій конфіденційності. Істотна відмінність від попереднього класу - необхідність передачі інформації через незахищене середовище або, у загальному випадку, наявність вузлів, що реалізують різну політику безпеки. Приклад: глобальна мережа. У межах кожного класу АС класифікуються на підставі вимог до забезпечення певних властивостей інформації. З точки зору безпеки інформація характеризується трьома властивостями: конфіденційністю, цілісністю і доступністю. Перелік функціональних послуг безпеки та рівнів гарантій, їх структура і семантичне позначення наведені в НД ТЗІ «Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу». У документі «Термінологія в галузі захисту інформації в комп'ютерних системах від НСД» визначено та пояснено 128 основних найбільш поширених термінів, які подані українською, російською та англійською мовами. ЛІТЕРАТУРА І.Антонюк А.А., Волощук А.Г., Суслов В.Ю., Ткач А.В. Что такое Оранжевая книга? (Из истории компьютерной безопасности) // Безопасность информации. - №2. - 1996. Антонюк А.А., Заславская Е.А., Лащевский В.И. Некоторые вопросы разработки политики безопасности информации // Защита информации: Сб. науч. тр. -К.: КМУГА, 1999. - 188 с. Баричев С. Криптография без секретов. - М., 1998. Галатенко В.А. Информационная безопасность: практический подход. -М.: Наука, 1998.-301 с. Герасименко В.А. Защита иформации в автоматизированых системах обработки даных. - М.: Энергоатомиздат, 1994. - В 2-х томах. Домарев В.В. Защита информации и безопасность компьютерных систем. - К.: Изд. «ДиаСофт», 1999. - 480 с. Жельников В. Криптография от папируса до компьютера. - М.: ABF, 1996.-336 с. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. - НД ТЗІ 1.1-001-98, ДСТСЗІ СБ України, Київ, 1998. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. -НД ТЗІ 2.2.-002 -98, ДСТСЗІ СБ України, Київ, 1998. 10.Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу. - НД ТЗІ 2.2-001-98, ДСТСЗІ СБ України, Київ, 1998. 11. Корченко А.Г. Несанкционированный доступ в компьютерные системы и методы защиты. -Киев: КМУГА, 1998. 12. http://www.infobezpeka.com/publications/?id=92
Страницы: 1, 2, 3
|