Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Раздел 7. Проектирование системы защиты данных
Основные понятия Вследствие возрастания роли и, соответственно, ценности информационных ресурсов в современном мире вопросы защиты информации приобрели большую важность. Развитие и распространение автоматизированных процессов сбора, хранения и обработки информации приводит не только к повышению эффективности этих процессов, но росту уязвимости информации. Информацию может быть искажена, уничтожена или похищена, причем первые два действия могут произойти не только вследствие враждебного умысла, но и человеческой ошибки или из-за технических неисправностей. Основными факторами, способствующими повышению уязвимости информации, являются: 1. увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации 2. сосредоточение в единых базах данных информации различного назначения и принадлежности (т.е. когда разные виды информации принадлежат разным владельцам); 3. расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной системы и базы данных; 4. усложнение режимов работы технических средств ИС: широкое внедрение мультипрограммного режима, режима разделения времени; 5. автоматизация межмашинного обмена информацией, в том числе на больших расстояниях с использованием глобальных сетей. Основная проблема проектировщиков системы защиты данных для ИС — обеспечение безопасности хранимых данных. Система защиты данных — система мер обеспечения безопасности, направленных на предотвращение несанкционированного получения информации, уничтожения или модификации защищаемой информации. При разработке системы защиты необходимо определить следующее: · перечень защищаемых информационных ресурсов; · требуемая степень защищенности информационных ресурсов (определяется в первую очередь характером информации); · перечень угроз безопасности системы. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и обрабатывающие (технические) средства.
Если не вдаваться в детали, можно указать следующие виды угроз: · случайные угрозы — ошибки пользователей, невыполнение пользователями некоторых действий вследствие невнимания и т.п., а также события, не зависящие от человека, например сбои в программно-аппаратных средствах или природные бедствия; · ошибки по невниманию — ошибки оператора или программиста на этапах обработки, передачи или хранения данных; · преднамеренные угрозы. Угрозы выражаются в первую очередь возможности возникновения несанкционированного доступа. Несанкционированный доступ (НСД) — нарушение установленных правил разграничения доступа, последовавшее в результате преднамеренных или случайных действий пользователей или других субъектов разграничения, являющейся частью системы защиты информации. Последствиями НСД могут быть: · утечка конфиденциальной информации; · искажение информации; · уничтожение информации. Для обеспечения защиты хранимых данных используется несколько методов и механизмов их реализации. Основные выделяемые методы защиты: 1. физический метод защиты; 2. законодательный (организационный); 3. управление доступом; 4. криптографическое закрытие. Физические методы основаны на создании физических препятствий для злоумышленника, выражающихся в организации строгой системы пропусков на охраняемые территории и экранировании от электромагнитного, оптического, акустического воздействия или прослушивания. Эти способы защиты эффективны только против внешних злоумышленников. Законодательные (организационные) методы выражаются в составлении законодательных актов и ведомственных инструкций, регламентирующих правила использования и обработки информации ограниченного доступа и устанавливающих меры ответственности за нарушение этих правил. Управление доступом состоит в регулировании доступа пользователей ИС ко всем ресурсам системы на чтение и запись. Криптографическое закрытие выражается в шифровании данных, отправляемых на хранение и готовящихся к передаче. Санкционированный пользователь получает криптограмму — зашифрованные данные — и дешифрует (раскрывает) ее посредством обратного преобразования, в результате чего получаются исходные открытые данные.
Управление доступом и криптографическое закрытие являются наиболее важными категориями с точки зрения программно-технической реализации и будут рассмотрены ниже. Управление доступом Реализация управления доступом предусматривает обеспечение выполнения следующих функций: · идентификация всей субъектов и объектов ИС: пользователей, персонала, ресурсов системы; каждый субъект и объект получают персональный идентификатор — имя, код и т.п.; · аутентификация — установление подлинности объекта или субъекта по предъявляемому им идентификатору; обычно установление подлинности основано на проверке пароля; · авторизация — проверка полномочий; при запросе ресурсов проводится сравнение параметров запроса установленному регламенту, и операция разрешается только в случае соответствия регламенту; · обеспечение условий работы в пределах установленного регламента — требования регламента должны обеспечивать нормальное функционирование ИС, т.е. она должна решать возложенные на нее задачи; · регистрация (протоколирование) обращений к защищаемым ресурсам; · реагирование при попытках несанкционированных действий (сигнализация, отключение, задержка операций, отказ в запросе и т.п.). Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов (система, к функциям которой выполняется обращение) проверяет подлинность другого, а во втором случае проверка взаимна. Как уже указывалось, основным методом установления подлинности является механизм паролей. Пароль представляет собой строку символов, подтверждающей идентификатор субъекта или объекта, а также используемой для разграничения доступа: при обращении объекта или субъекта к защищаемому ресурсу она предъявляют пароль, который сравнивается с паролем защищаемого ресурса; доступ разрешается только в случае совпадения паролей. Можно указать следующие основные типы паролей: · обычный пароль многократного использования (возможно, с ограничением по времени); · пароль однократного использования; · метод «запрос-ответ» — необходимо правильно ответить на ряд вопросов; · пароль на основе выборки символов (частный случай предыдущего): система запрашивает позиции символов (слов) в пароле, а пользователь вводит их; очевидно, что пароль должен быть достаточно длинным; · пароль на основе алгоритма — система выдает некоторый ключ, на основании которого пользователь вычисляет пароль по заданному алгоритму и предъявляет пароль системе; требует обеспечения секретности алгоритма; · пароль на основе физического ключа — магнитные карты, смарт-карты, сканирование отпечатков пальцев и сетчатки глаза и т.п. Парольная защита широко применяется в системах защиты данных и характеризуется относительной простотой и дешевизной реализации, малыми затратами вычислительных ресурсов. Но парольная защита часто не обеспечивает защищенности из-за фактического раскрытия паролей самими пользователями (фиксирование пароля на каком-то носителе, использование простого пароля) и возможности перехвата паролей программными, техническими средствами, а также при простом наблюдении. Высокую эффективность обеспечивает пароль на основе физического ключа, но это и более затратный способ защиты.
Основным механизмом защиты от НСД является авторизация, обеспечивающая разграничение функциональных полномочий и уровней доступа к информации. Авторизация предотвращает как возможность считывать информацию, так и изменять ее штатными или нештатными средствами. Система управления доступом должна обеспечивать 3 основных свойства защищаемой информации: 1. конфиденциальность — информация доступна только тому, кому она предназначена в соответствии с регламентом системы; 2. целостность — информация является достоверной и точной; 3. готовность — информация и соответствующие интерфейсные службы системы должны быть готовы к обслуживанию всегда, когда это необходимо. Система управления доступом должна также решать задачи: · обеспечение невозможности обхода системы разграничения доступа действиями, находящимися в рамках выбранной модели защиты; · гарантирование идентификации пользователей, осуществляющий доступ к данным. В системе должен вестись регистрационный журнал, в котором фиксируются все разрешенные и неразрешенные попытки доступа к данным или программам. Важно также иметь средство анализа данных этого журнала, позволяющее быстро выявлять потенциально опасные ситуации и возможные каналы утечки информации. Средства реагирования должны, как минимум, обеспечивать своевременную сигнализацию о попытке совершения несанкционированных действий. Одним из потенциальных каналов НСД является несанкционированное изменение прикладных и системных программ. Целью этого может быть изменение правил авторизации и/или их обхода, либо организация скрытого канала получения защищаемой информации. В качестве методов противодействия могут использоваться средства контроля целостности программного обеспечения. Криптографическое закрытие Шифрование (криптографическое закрытие) широко применяется как при передаче, так и хранении информации. В основе системы шифрования лежит криптографический алгоритм, параметром которого обычно является некоторое уникальное число (или последовательность символов), часто называемое шифрующим ключом. Обычно шифрование применяется к отдельным блокам сообщения. В процессе приема сообщения выполняется контроль целостности как отдельного блока, так и всего сообщения. Контроль осуществляется с помощью механизма контрольных сумм.
Можно выделить 2 типа криптографических алгоритмов: 1. классические алгоритмы, использующие закрытые, секретные ключи, — симметричные алгоритмы; 2. алгоритмы с открытым шифрующим ключом, в которых открытый шифрующий и закрытый дешифрующий ключи различны, — асимметричные алгоритмы. Симметричные алгоритмы Использование классических симметричных алгоритмов предполагает применение только одной секретной единицы в системе — ключа, позволяющего отправителю зашифровать сообщение, а получателю расшифровать его. Стойкость хорошей шифровальной системы должно определяться только секретностью ключа, т.е. предполагается, что собственно алгоритм шифрования может быть открыт. Ниже перечислены основные классы преобразований, используемые в симметричных системах. · Моно- и многоалфавитные подстановки — замена символов или строк исходного сообщения на другие символы или строки по некоторому правилу, определяемому ключом. Это простой метод и для обеспечения высокой криптостойкости требуется использование больших ключей. · Перестановки — изменение порядка следования строк. Этот тривиальный прием обычно используется в сочетании с другими методами. · Гаммирование — наложение на открытые данные псевдослучайной последовательности, генерируемой на основе ключа; · Блочные шифры — использование комбинации перечисленных методов, с возможным чередованием и повторением, для шифрования блока, т.е. части сообщения. Чаще всего используемый метод. Стандартизованные алгоритмы шифрования обычно относятся к этому классу. Пример гаммирования: · пусть исходное сообщение есть последовательность 16-ричных чисел
· пусть генератор псевдослучайных чисел имеет вид Xi = (Xi- 1*343FDh+269EC3h), и псевдослучайная последовательность формируется из xi = ((Xi SHR 16) AND 7FFFh) SHR 7; · пусть ключ равен 10h 20h 30h 40h; · пусть генератор инициализируется ключом, рассматриваемым как 32-разрядное число, т.е. X 0 = 10203040h; · пусть гамма накладывается путем побитового логического сложения по модулю 2 символа гаммы и соответствующего символа сообщения. Генерация гаммы:
Шифрование:
Процесс расшифровывания состоит в генерации гаммы шифра на основании секретного ключа и наложении гаммы на криптограмму. Можно указать следующие требования к генератору гаммы: 1. Период гаммы должен быть достаточно большим для кодирования сообщения большой длины. 2. Гамма должна быть труднопредсказуемой. Например, если известен генератор и часть гаммы, то нельзя предсказать следующий за этой частью бит гаммы с вероятностью выше небольшого p. Аналогично для куска гаммы, предшествующего известной части.
3. Генерирование гаммы не должно представлять существенных технических сложностей. Таким образом, стойкость системы зависит как от характеристик генератора, так и от собственно алгоритма получения гаммы. Примеры блочных шифров: 1. DES (Data Encryption Standard) — алгоритм, принятый в качестве федерального стандарта США в 1977 г. Алгоритм открыт и был многократно опубликован. При шифровании используется 64-разрядный ключ, причем для кодирования применяется только 56 разрядов, а остальные 8 являются контрольными. Каждый блок кодируется независимо. Программные и аппаратные реализации не сложны. Недостаток состоит в малой длине ключа. 2. ГОСТ 28.147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» — российский стандарт на алгоритм криптографической защиты для крупных ИС, ЛВС и ПЭВМ. Может быть реализован как программно, так и аппаратно. В соответствии с имеющейся нормативной базой может быть использован для защиты информации любой степени секретности. Ключ состоит из 256 разрядов. Недостатком является сложность и низкая скорость программной реализации. Асимметричные алгоритмы Суть алгоритмов заключается в том, что шифрующий ключ отличается от ключа расшифровывания. Ключ шифрования не секретен и может быть известен всем пользователям, но расшифровывание на основе ключа шифрования невозможно. Для расшифровывания используется секретный ключ, значение которого нельзя определить исходя из ключа шифрования. В алгоритмах с открытым ключом используются так называемые необратимые функции f (x), имеющие следующее свойство: для данного x довольно легко вычислить f (x), но рассчитать по f (x) исходное x чрезвычайно сложно. Наиболее разработанным алгоритмом является система RSA (Rivest, Adleman, Shamir), предложенная в 1978 г. Р.Райвестом, А.Шамиром и Л.Адлеманом. В RSA каждый пользователь имеет свои ключи шифрования и расшифровывания, причем секретен только ключ расшифровывания. Асимметричные ключи перспективны, так как в них не происходит передача ключей другим пользователям. Недостатками являются медленная работа по сравнению с классическими симметричными и большой размер ключа (порядка нескольких сотен байт). Кроме того, проблема заключается в необходимости получения строгого доказательства необратимости функций, что обычно затруднено.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2021-12-15; просмотров: 82; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.147.89.24 (0.032 с.) |