Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Порядок проведення робіт з криптографічного захисту інформаціїСодержание книги
Поиск на нашем сайте
Існуюча нормативно-правова база визначає, що для захисту конфіденційної інформації використовуються сертифіковані ЗКЗІ. Захист інформації з обмеженим доступом власністю, що є, держави здійснюється за допомогою ЗКЗІ, що мають допуск до експлуатації. Роботи із проведення сертифікації ЗКЗІ, допуску до експлуатації (експертизи в сфері КЗИ) і видає експертні висновки також організує Держспецзв'язокУкраїни (акредитований в Системі сертифікації УкрСЕПРО як Орган сертифікації засобів захисту інформації). Організація й проведення сертифікації ЗКЗІ регламентуються нормативними документами Системи УкрСЕПРО. Сертифікація СКЗИ здійснюється з метою підтвердження їх відповідності стандартам ГОСТ 28147-89, ДСТУ 4145-2002, ГОСТ 34.310-95, ГОСТ 34.311-95 і іншим нормативним документам і технічним умовам на ці засоби. Експертиза в сфері КЗІ проводиться згідно з Положенням про державну експертизу в сфері криптографічного захисту інформації. Процедури допуску до експлуатації (експертизи) і сертифікації багато в чому дуже схожі, разом з тим вони мають і ряд відмінностей. Перелік об'єктів допуску до експлуатації (експертизи) значно ширше, чим у процедурі сертифікації. На відміну від сертифікації, об'єктами експертизи крім ЗКЗІ можуть бути: ü засоби й методи, призначені для розробки, дослідження, виробництва й випробувань ЗКЗІ; ü звіти про наукові дослідження й розробках, інші результати наукової й науково-технічної діяльності в сфері КЗІ; ü криптографічні алгоритми й протоколи, методи генерації ключової інформації; ü криптографічні системи, засоби й устаткування КЗІ; ü положення програм і проектів державного значення в частині, що стосується КЗІ; ü системи й засоби генерації, тестування й розподілу ключів. У такий спосіб сфера застосування експертизи ширше, чим сертифікації. Зокрема, експертиза в сфері КЗІ надає можливість у тому або іншому випадку визначити можливість використання для захисту інформації конкретного криптоалгоритму й надати рекомендації щодо його застосування. Наприклад, об'єктом експертизи може бути власне криптоалгоритм або ЗКЗІ, у т.ч. ті, які не реалізують алгоритми, що не є державними (міждержавними) стандартами. Процедури сертифікації в силу специфіки побудови національної системи сертифікації продукції УкрСЕПРО є відкритими й загальнодоступними. Криптоалгоритми для захисту ІзОД. Відомо, що безпека інформації, що захищається за допомогою ЗКЗІ за умови забезпечення таємності ключа цілком і повністю залежить від криптографічної стійкості застосованих алгоритмів. Криптоалгоритми засобів КЗІ, використовувані для захисту інформації з обмеженим доступом можуть бути державними стандартами або рекомендованими Держспецзв’язком України. Віднесення криптоалгоритмов до переліку рекомендованих здійснюється в результаті проведення досліджень і оцінок їх властивостей і наступної експертизи власне результатів досліджень. У ході досліджень і експертизи здійснюється оцінка криптографічних властивостей алгоритму й співвіднесення їх із сучасним рівнем розвитку науки й техніки. Матеріали досліджень заявникові не передаються, він одержує встановленим порядком висновок про можливість застосування алгоритму. У кожному конкретному випадку повинна бути оцінена можливість реалізації відповідної загрози, необхідні для цього ресурси (обчислювальні потужності) і можливий збиток від реалізації відповідної загрози. У цей час відповідні висновки видані на деякі фірмові (авторські) алгоритми. Для конкретних застосувань рекомендовані несиметричні алгоритми типу Диффі-Хеллмана. Одним з найбільше часто обговорюваних у тісному зв'язку з алгоритмами є питання довжини ключа. Нерідко можна читати й чути всілякі думки із цього приводу. Зокрема, ряд західних авторів відносить питання довжини ключа й властиво алгоритму до другорядних, аргументуючи це тем фактом, що найбільший збиток криптосистемам наноситься помилками проектування. Нітрохи не применшуючи ролі помилок проектування, слід зазначити, що рівень криптографічної стійкості алгоритму при його правильній розробці практично повністю визначається довжиною використовуваного ключа, а точніше кількістю варіантів Vk нееквівалентних у деякому змісті ключів. Зокрема, доведене що половина віх ключів алгоритму DES є як би дзеркальним відображенням іншої половини. Внаслідок цієї властивості можна здійснювати пошук серед множини у два рази меншого об'єму. Тип засобу: програмний або апаратний. Вартість засобів захисту в значній мірі визначається власне інформацією, яка захищається. Для захисту комерційної конфіденційної інформації природно використовувати засоби, вартість яких адекватна вартості інформації, яка захищається. Інформація з обмеженим доступом, що є власністю держави вимагає «індивідуального» підходу в кожному конкретному випадку. Основними достоїнствами апаратних ЗКЗІ насамперед є: ü висока продуктивність (швидкість обробки); ü використання схемних рішень для самотестування й контролю правильності функціонування, блокувань у випадку виявлення несправностей; ü відносно мала вага, висока надійність (наробіток на відмову), збереження працездатності в широкому діапазоні температур, стійкість до несприятливих впливів навколишнього середовища (вологість, роса), можливість експлуатації на мобільних об'єктах з живленням від бортової мережі; ü конструювання з урахуванням виключення витоку інформації за рахунок каналів ПЕМВН; ü створення досить ефективної системи блокувань від несанкціонованого доступу до інформації й сигналізації; ü розробка конструктивних і схемних розв'язків з урахуванням мінімізації помилок операторів; ü зручність підключення термінального і канального обладнання, сумісність по габаритах з типовими приладовими стійками; ü можливість функціонувати тривалий час у встановлених умовах; ü досить високий рівень захищеності критичної інформації в обладнанні (у т.ч. алгоритму, секретних параметрів). Разом з тим, як уже було відзначено, відносно висока вартість апаратних ЗКЗІ й неможливість досить швидко змінювати сервісні функції є основними їхніми недоліками. Програмні ЗКЗІ створюються, як правило, на основі універсальних (загального призначення) комп'ютерів і разом з універсальністю несуть відбиток усіх їхніх переваг і недоліків. Залишимо можливість користувачам самим на основі викладених вище відомостей про апаратні ЗКЗІ скласти свою уявлення про програмні ЗКЗІ. Відзначимо тільки одна обставину, виграш у вартості програмних ЗКЗІ в порівнянні з апаратними відчуємо тільки доти, поки не враховується фактор можливості ослаблення системи за рахунок ПЕМВН і не вжиті заходи по ліквідації відповідних каналів витоку інформації. Після реалізації заходів захисту спеціалізований засоби можуть виявитися навіть дешевше. Комп'ютер як шифрувальна станція. Як уже було відмічено сучасний комп'ютер теоретично нескладно перетворити в шифрувальну станцію або простіше – шифратор. Власне розв'язку вимагають низка питань: ü вибрати захищений від ПЕМВН комп'ютер; ü використовувати захищену операційну систему; ü визначити вид носію ключової інформації; ü вибрати (розробити) плату шифрування з інтерфейсом PCI/ISA, USB, PCMCIA (залежно від типу комп'ютера); ü придбати або розробити спеціальне програмне забезпечення для виконання функція розмежування прав доступу, протоколювання дій оператора (ведення системного журналу), знищення критичної інформації в пам'яті й на носіях і т.д. Види шифрування. Залежно від характеру передачі інформації в канал застосовують два основні види шифрування: попереднє й лінійне. У першому випадку вихідне повідомлення попереднє зашифровується (цілком або частково), після чого сформований пакет передається в канал. Цей вид цілком підходить для передачі даних в електронній пошти, але мало підходить для шифрування розмови. У другому варіанті ЗКЗІ працює синхронно з каналом і кожний зашифрований символ повідомлення негайно передається в канал (лінію). Зовні невелика відмінність пред'являє досить істотні додаткові вимоги до ЗКЗІ, що реалізують лінійне шифрування. Насамперед це стосується системи синхронізації, що забезпечують одночасну роботу двох шифраторів. Наявність додаткових вузлів природно приводить до подорожчання виробів у цілому, однак у ряді випадків тільки в цьому режимі може здійснюватися шифрування безперервного потоку оцифрованих розмов або даних. При побудові телекомунікаційних систем шифрування повідомлень може здійснюватися двома основними способами: ü «лінія за лінією» - при цьому повідомлення перебуває в зашифрованому виді між двома сусідніми вузлами мережі (абонентом і комутаційним вузлом, двома комутаційними вузлами і т.д.). Часто цей спосіб шифрування застосовується на високошвидкісних каналах зв'язку (від 2,048 Мб/сек), коли за рахунок мультиплексування шифрується «вінегрет» з даних багатьох абонентів; ü «від кінця до кінця» або абонентське шифрування, за умов якого захист трафіку здійснюється на протязі з'єднання (іноді віртуального) двох абонентів. На відміну від першого способу в цьому варіанті забезпечується захист даних у тому числі на вузлах комутації. Проблема впровадження даного способу полягає у високій вартості повно зв'язаної (кожний має зв'язок з кожним) системи. На практиці виходячи з економічних міркувань, доцільності й умов безпеки зв'язку використовують комбінацію способів «лінія за лінією» і абонентського шифрування. ЗКЗІ, що реалізують останній спосіб шифрування, називають ще абонентськими засобами шифрування. Схема захищеного зв'язку. Проектування схеми захищеному зв'язку, як правило, здійснюється одночасно з розробкою схеми телекомунікаційної складової системи. А якщо ні, то роботи із захисту складніше й обходяться вони набагато дорожче. На етапі проектування повинна бути визначена потреба захищеної системи в: ü швидкісних засобах шифрування, що забезпечують захищений трафік для основної маси абонентів; ü стаціонарних абонентських ЗКЗІ, що застосовуються для користувачів високого рангу або абонентів, офіси яких перебувають за межами контрольованих зон; ü мобільних абонентських ЗКЗІ; ü стаціонарних засобах попереднього шифрування; ü системах (центрах) генерації й розподілу ключових даних і т.п. Велика кількість абонентів і типів апаратури майже обов'язково зажадає розв'язки проблеми зв'язаності мережі в змісті можливості забезпечити з'єднання абонента з одним типом обладнання (набором ключів) з абонентом, що мають у своєму розпорядженні інший тип обладнання (і, відповідно, інший набір ключів). На мал.7 представлений спрощений варіант схеми захищеному зв'язку. На схемі показані основні принципи забезпечення безпеки інформації: - комутаційні станції PBX-1 і PBX-3 двох великих офісів з'єднано за допомогою двох шифраторів Encryptor-1 і Encryptor-2, що забезпечують обмін зі швидкістю 2-8 Мбит/с. При цьому, абоненти Telephon-1 і Telephon-3, що перебувають на контрольованій території, мають можливість вести переговори в захищеному режимі; - комутаційні стації PBX-1 і PBX-2 з'єднані по відкритих каналах, тому для забезпечення зв'язку в захищеному режимі абонентів Computer-1, Telephon-1 – з одного боку, і Computer-1 Telephon-2 – з іншого боку, здійснюють обмін через абонентські шифратори Abo/crypt-1 і Abo/crypt-2; - для забезпечення мобільного зв'язку абонентів криптотелефонів Cellphone-1 і Cellphone-2 комутаційні станції PBX-1 і PBX-3 мають вихід на базові станції мобільного зв'язку BS-1 і BS-2 (можливо, варіант у стандарті стільникового зв'язку GSM або одному зі стандартів транкингового зв'язку). Відзначимо, що в цьому варіанті на ділянці між станціями PBX-1 і PBX-3 повідомлення абонентів Cellphone-1 і Cellphone-2 передаються у двічі зашифрованому виді; - замість багатофункціональних абонентських шифраторів Abo/crypt-1,2 для забезпечення роботи тільки в режимі електронної пошти можуть використовуватися СКЗИ у вигляді плат розширення до персональних комп'ютерів з інтерфейсом PCMCIA (Pc-card) у випадку комп'ютерів типу «note book» або PCI/ISA для звичайних «персоналок». У цей час рядом вітчизняних компаній розробників і виробників створені сучасні шифратори, що дозволяють надійно захищати конфіденційну інформацію (табл. 3). Ряд виробів уже пройшли експертизу й одержали необхідні документи від Держспецзв’язку України, деякі перебувають у процесі експертизи. Таблиця 3 Шифратори потокового типу для захисту конфіденційної інформації
Скорочення, абревіатури: АШ – абонентське шифрування, КШ – канальне шифрування, ЕЦП – формування електронного цифрового підпису, TCP/IP – стік протоколів, E1 – основний потік 2048 кб/сек, «А» ‑ ТОВ «Автор», «ДО» - ТОВ «НВФ «Криптон», «Т» ‑ ТОВ «Трител» Література: 1. Закон України "Про Державну службу спеціального зв'язку та захисту інформації України", http://zakon.rada.gov.ua/ 2. Закон України «Про державну таємницю», http://zakon.rada.gov.ua/ 3. Закон України "Про інформацію", http://zakon.rada.gov.ua/ 4. Закон України "Про електронний цифровий підпис", http://zakon.rada.gov.ua/ 5. Закон України "Про захист інформації в інформаційно-телекомунікаційних системах", http://zakon.rada.gov.ua/ 6. Закон України "Про стандарти, технічні регламенти та процедури оцінки відповідності", http://zakon.rada.gov.ua/ 7. Указ Президента України від 22 травня 1998 долі N 505 «Про положення про порядок здійснення криптографічного захисту інформації в Україні», http://zakon.rada.gov.ua/ 8. Наказ Адміністрації Державної служби спеціального зв'язку та захисту інформації України від 20.07.2007 № 141 «Про затвердження Положення про порядок розроблення, виробництва та експлуатації засобів криптографічного захисту конфіденційної інформації та відкритої інформації з використанням електронного цифрового підпису», http://zakon.rada.gov.ua/ 9. Ленков С.В., Перегудов Д.А., Хорошко В.А., Методы и средства защиты информации/ под. ред. В.А.Хорошко. – К.: Арий, 2008. – Том I. Несанкционированное получение информации, – 464 с. 10. Ленков С.В., Перегудов Д.А., Хорошко В.А., Методы и средства защиты информации/ под. ред. В.А.Хорошко. – К.: Арий, 2008. – Том II. Информационная безопасность, – 344 с. 11. Мельников В.П., Клейменов С.А., Петраков В.М., Информационная безопасность и защита информации: учебное пособие для студентов высших учебных заведений / под. ред. С.А.Клейменова. – М.: Изд. центр «Академия», 2009. – 336 с. 12. Гатчин Ю.А., Климова Е.В., Ожиганов А.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны: учебное пособие. –СПб.: СПбГУ ИТМО, 2001. – 60 с. 13.ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР, 1989. 14.Бондаренко В.И., Гулак Г.Н. Особенности проведения сертификации и экспертизы средств криптографической защиты информации// Научно-технический журнал “Безопасность информации”, № 4 (14), 2000, с. 4-8. Контрольні запитання. 1. Що є предметом криптографії? 2. Що досліджує крипто аналіз? 3. Розкрити зміст (визначення) поняття криптографічний захист інформації. 4. На які групи розділяють математичні перетворення вихідної інформації? 5. Розкрити зміст процесу шифрування. 6. Надати тлумачення поняттю електронний цифровий підпис. 7. Розкрити зміст процесу кодування. 8. Що таке криптографічна система? 9. Які пристрої належать до засобів криптографічного захисту інформації. 10. Як розрізняють засоби криптографічного захисту залежно від способу реалізації та використаних технічних рішень? 11. Які існують загрози для безпечного функціонування криптосистеми? 12. Що вважається відомим порушнику під час оцінки рівня безпеки криптосистеми? 13. Розкрити зміст стійкості криптосистеми. 14. Які існують типи криптосистем? 15. Що називається симетричною криптосистемою? 16. Які характеристики має криптографічний алгоритм ГОСТ 28147-89? 17 Розкрити сутність асиметричних криптосистем. 18. Що таке сертифікат відкритого ключу? 19. Для чого потрібен сертифікат відкритого ключу?
|
|||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-04-08; просмотров: 343; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.254.177 (0.008 с.) |