Раздел 7. Проектирование системы защиты данных 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Раздел 7. Проектирование системы защиты данных



Основные понятия

Вследствие возрастания роли и, соответственно, ценности информационных ресурсов в современном мире вопросы защиты информации приобрели большую важность. Развитие и распространение автоматизированных процессов сбора, хранения и обработки информации приводит не только к повышению эффективности этих процессов, но росту уязвимости информации. Информацию может быть искажена, уничтожена или похищена, причем первые два действия могут произойти не только вследствие враждебного умысла, но и человеческой ошибки или из-за технических неисправностей.

Основными факторами, способствующими повышению уязвимости информации, являются:

1. увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации

2. сосредоточение в единых базах данных информации различного назначения и принадлежности (т.е. когда разные виды информации принадлежат разным владельцам);

3. расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной системы и базы данных;

4. усложнение режимов работы технических средств ИС: широкое внедрение мультипрограммного режима, режима разделения времени;

5. автоматизация межмашинного обмена информацией, в том числе на больших расстояниях с использованием глобальных сетей.

Основная проблема проектировщиков системы защиты данных для ИС — обеспечение безопасности хранимых данных.

Система защиты данных — система мер обеспечения безопасности, направленных на предотвращение несанкционированного получения информации, уничтожения или модификации защищаемой информации.

При разработке системы защиты необходимо определить следующее:

· перечень защищаемых информационных ресурсов;

· требуемая степень защищенности информационных ресурсов (определяется в первую очередь характером информации);

· перечень угроз безопасности системы.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и обрабатывающие (технические) средства.

Если не вдаваться в детали, можно указать следующие виды угроз:

· случайные угрозы — ошибки пользователей, невыполнение пользователями некоторых действий вследствие невнимания и т.п., а также события, не зависящие от человека, например сбои в программно-аппаратных средствах или природные бедствия;

· ошибки по невниманию — ошибки оператора или программиста на этапах обработки, передачи или хранения данных;

· преднамеренные угрозы.

Угрозы выражаются в первую очередь возможности возникновения несанкционированного доступа.

Несанкционированный доступ (НСД) нарушение установленных правил разграничения доступа, последовавшее в результате преднамеренных или случайных действий пользователей или других субъектов разграничения, являющейся частью системы защиты информации. Последствиями НСД могут быть:

· утечка конфиденциальной информации;

· искажение информации;

· уничтожение информации.

Для обеспечения защиты хранимых данных используется несколько методов и механизмов их реализации. Основные выделяемые методы защиты:

1. физический метод защиты;

2. законодательный (организационный);

3. управление доступом;

4. криптографическое закрытие.

Физические методы основаны на создании физических препятствий для злоумышленника, выражающихся в организации строгой системы пропусков на охраняемые территории и экранировании от электромагнитного, оптического, акустического воздействия или прослушивания. Эти способы защиты эффективны только против внешних злоумышленников.

Законодательные (организационные) методы выражаются в составлении законодательных актов и ведомственных инструкций, регламентирующих правила использования и обработки информации ограниченного доступа и устанавливающих меры ответственности за нарушение этих правил.

Управление доступом состоит в регулировании доступа пользователей ИС ко всем ресурсам системы на чтение и запись.

Криптографическое закрытие выражается в шифровании данных, отправляемых на хранение и готовящихся к передаче. Санкционированный пользователь получает криптограмму — зашифрованные данные — и дешифрует (раскрывает) ее посредством обратного преобразования, в результате чего получаются исходные открытые данные.

Управление доступом и криптографическое закрытие являются наиболее важными категориями с точки зрения программно-технической реализации и будут рассмотрены ниже.

Управление доступом

Реализация управления доступом предусматривает обеспечение выполнения следующих функций:

· идентификация всей субъектов и объектов ИС: пользователей, персонала, ресурсов системы; каждый субъект и объект получают персональный идентификатор — имя, код и т.п.;

· аутентификация — установление подлинности объекта или субъекта по предъявляемому им идентификатору; обычно установление подлинности основано на проверке пароля;

· авторизация — проверка полномочий; при запросе ресурсов проводится сравнение параметров запроса установленному регламенту, и операция разрешается только в случае соответствия регламенту;

· обеспечение условий работы в пределах установленного регламента — требования регламента должны обеспечивать нормальное функционирование ИС, т.е. она должна решать возложенные на нее задачи;

· регистрация (протоколирование) обращений к защищаемым ресурсам;

· реагирование при попытках несанкционированных действий (сигнализация, отключение, задержка операций, отказ в запросе и т.п.).

Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов (система, к функциям которой выполняется обращение) проверяет подлинность другого, а во втором случае проверка взаимна.

Как уже указывалось, основным методом установления подлинности является механизм паролей. Пароль представляет собой строку символов, подтверждающей идентификатор субъекта или объекта, а также используемой для разграничения доступа: при обращении объекта или субъекта к защищаемому ресурсу она предъявляют пароль, который сравнивается с паролем защищаемого ресурса; доступ разрешается только в случае совпадения паролей.

Можно указать следующие основные типы паролей:

· обычный пароль многократного использования (возможно, с ограничением по времени);

· пароль однократного использования;

· метод «запрос-ответ» — необходимо правильно ответить на ряд вопросов;

· пароль на основе выборки символов (частный случай предыдущего): система запрашивает позиции символов (слов) в пароле, а пользователь вводит их; очевидно, что пароль должен быть достаточно длинным;

· пароль на основе алгоритма — система выдает некоторый ключ, на основании которого пользователь вычисляет пароль по заданному алгоритму и предъявляет пароль системе; требует обеспечения секретности алгоритма;

· пароль на основе физического ключа — магнитные карты, смарт-карты, сканирование отпечатков пальцев и сетчатки глаза и т.п.

Парольная защита широко применяется в системах защиты данных и характеризуется относительной простотой и дешевизной реализации, малыми затратами вычислительных ресурсов. Но парольная защита часто не обеспечивает защищенности из-за фактического раскрытия паролей самими пользователями (фиксирование пароля на каком-то носителе, использование простого пароля) и возможности перехвата паролей программными, техническими средствами, а также при простом наблюдении. Высокую эффективность обеспечивает пароль на основе физического ключа, но это и более затратный способ защиты.

Основным механизмом защиты от НСД является авторизация, обеспечивающая разграничение функциональных полномочий и уровней доступа к информации. Авторизация предотвращает как возможность считывать информацию, так и изменять ее штатными или нештатными средствами.

Система управления доступом должна обеспечивать 3 основных свойства защищаемой информации:

1. конфиденциальность — информация доступна только тому, кому она предназначена в соответствии с регламентом системы;

2. целостность — информация является достоверной и точной;

3. готовность — информация и соответствующие интерфейсные службы системы должны быть готовы к обслуживанию всегда, когда это необходимо.

Система управления доступом должна также решать задачи:

· обеспечение невозможности обхода системы разграничения доступа действиями, находящимися в рамках выбранной модели защиты;

· гарантирование идентификации пользователей, осуществляющий доступ к данным.

В системе должен вестись регистрационный журнал, в котором фиксируются все разрешенные и неразрешенные попытки доступа к данным или программам. Важно также иметь средство анализа данных этого журнала, позволяющее быстро выявлять потенциально опасные ситуации и возможные каналы утечки информации. Средства реагирования должны, как минимум, обеспечивать своевременную сигнализацию о попытке совершения несанкционированных действий.

Одним из потенциальных каналов НСД является несанкционированное изменение прикладных и системных программ. Целью этого может быть изменение правил авторизации и/или их обхода, либо организация скрытого канала получения защищаемой информации. В качестве методов противодействия могут использоваться средства контроля целостности программного обеспечения.

Криптографическое закрытие

Шифрование (криптографическое закрытие) широко применяется как при передаче, так и хранении информации.

В основе системы шифрования лежит криптографический алгоритм, параметром которого обычно является некоторое уникальное число (или последовательность символов), часто называемое шифрующим ключом.

Обычно шифрование применяется к отдельным блокам сообщения. В процессе приема сообщения выполняется контроль целостности как отдельного блока, так и всего сообщения. Контроль осуществляется с помощью механизма контрольных сумм.

Можно выделить 2 типа криптографических алгоритмов:

1. классические алгоритмы, использующие закрытые, секретные ключи, — симметричные алгоритмы;

2. алгоритмы с открытым шифрующим ключом, в которых открытый шифрующий и закрытый дешифрующий ключи различны, — асимметричные алгоритмы.

Симметричные алгоритмы

Использование классических симметричных алгоритмов предполагает применение только одной секретной единицы в системе — ключа, позволяющего отправителю зашифровать сообщение, а получателю расшифровать его. Стойкость хорошей шифровальной системы должно определяться только секретностью ключа, т.е. предполагается, что собственно алгоритм шифрования может быть открыт.

Ниже перечислены основные классы преобразований, используемые в симметричных системах.

· Моно- и многоалфавитные подстановки — замена символов или строк исходного сообщения на другие символы или строки по некоторому правилу, определяемому ключом. Это простой метод и для обеспечения высокой криптостойкости требуется использование больших ключей.

· Перестановки — изменение порядка следования строк. Этот тривиальный прием обычно используется в сочетании с другими методами.

· Гаммирование — наложение на открытые данные псевдослучайной последовательности, генерируемой на основе ключа;

· Блочные шифры — использование комбинации перечисленных методов, с возможным чередованием и повторением, для шифрования блока, т.е. части сообщения. Чаще всего используемый метод. Стандартизованные алгоритмы шифрования обычно относятся к этому классу.

Пример гаммирования:

· пусть исходное сообщение есть последовательность 16-ричных чисел

16h 50h 40h FAh 20h E4h EEh 81h

· пусть генератор псевдослучайных чисел имеет вид Xi = (Xi- 1*343FDh+269EC3h), и псевдослучайная последовательность формируется из xi = ((Xi SHR 16) AND 7FFFh) SHR 7;

· пусть ключ равен 10h 20h 30h 40h;

· пусть генератор инициализируется ключом, рассматриваемым как 32-разрядное число, т.е. X 0 = 10203040h;

· пусть гамма накладывается путем побитового логического сложения по модулю 2 символа гаммы и соответствующего символа сообщения.

Генерация гаммы:

Шаг i X i xi
0 10203040h  
1 ED570E03h DAh
2 81E340BAh 03h
3 99DC4495h 33h
4 82886504h 05h
5 E26E7FB7h C4h
6 31ECBB9Eh 63h
7 7F1063E9h FEh
8 093A5708h 12h

Шифрование:

Сообщение 16h 50h 40h FAh 20h E4h EEh 81h
Гамма DAh 03h 33h 05h C4h 63h FEh 12h
Криптограмма ССh 53h 73h FFh E4h 87h 10h 93h

Процесс расшифровывания состоит в генерации гаммы шифра на основании секретного ключа и наложении гаммы на криптограмму.

Можно указать следующие требования к генератору гаммы:

1. Период гаммы должен быть достаточно большим для кодирования сообщения большой длины.

2. Гамма должна быть труднопредсказуемой. Например, если известен генератор и часть гаммы, то нельзя предсказать следующий за этой частью бит гаммы с вероятностью выше небольшого p. Аналогично для куска гаммы, предшествующего известной части.

3. Генерирование гаммы не должно представлять существенных технических сложностей.

Таким образом, стойкость системы зависит как от характеристик генератора, так и от собственно алгоритма получения гаммы.

Примеры блочных шифров:

1. DES (Data Encryption Standard) — алгоритм, принятый в качестве федерального стандарта США в 1977 г. Алгоритм открыт и был многократно опубликован. При шифровании используется 64-разрядный ключ, причем для кодирования применяется только 56 разрядов, а остальные 8 являются контрольными. Каждый блок кодируется независимо. Программные и аппаратные реализации не сложны. Недостаток состоит в малой длине ключа.

2. ГОСТ 28.147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» — российский стандарт на алгоритм криптографической защиты для крупных ИС, ЛВС и ПЭВМ. Может быть реализован как программно, так и аппаратно. В соответствии с имеющейся нормативной базой может быть использован для защиты информации любой степени секретности. Ключ состоит из 256 разрядов. Недостатком является сложность и низкая скорость программной реализации.

Асимметричные алгоритмы

Суть алгоритмов заключается в том, что шифрующий ключ отличается от ключа расшифровывания. Ключ шифрования не секретен и может быть известен всем пользователям, но расшифровывание на основе ключа шифрования невозможно. Для расшифровывания используется секретный ключ, значение которого нельзя определить исходя из ключа шифрования.

В алгоритмах с открытым ключом используются так называемые необратимые функции f (x), имеющие следующее свойство: для данного x довольно легко вычислить f (x), но рассчитать по f (x) исходное x чрезвычайно сложно.

Наиболее разработанным алгоритмом является система RSA (Rivest, Adleman, Shamir), предложенная в 1978 г. Р.Райвестом, А.Шамиром и Л.Адлеманом. В RSA каждый пользователь имеет свои ключи шифрования и расшифровывания, причем секретен только ключ расшифровывания.

Асимметричные ключи перспективны, так как в них не происходит передача ключей другим пользователям. Недостатками являются медленная работа по сравнению с классическими симметричными и большой размер ключа (порядка нескольких сотен байт). Кроме того, проблема заключается в необходимости получения строгого доказательства необратимости функций, что обычно затруднено.



Поделиться:


Последнее изменение этой страницы: 2021-12-15; просмотров: 81; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.118.200.197 (0.035 с.)