Читайте также: |
|
Основы защиты информации
Общие вопросы информационной безопасности
В конце двадцатого столетия под влиянием научно-технических достижений наметился переход человечества к качественно новому состоянию, которое названо информационным обществом. Стремительно вырос объем знаний, объем накопленной и особенно обрабатываемой информации. Если на удвоение объема знаний с начала нашей эры потребовалось 1750 лет, то второе удвоение произошло к 1900 году, а третье – к 1950 году, т.е. всего за 50 лет. Непрерывно растут расходы на сбор, хранение, переработку и передачу информации. В основе рассматриваемых явлений лежит информатизация общества, т.е. овладение информацией как ресурсом развития и управления с помощью средств информатики и информационных технологий.
Современные информационные технологии представляют собой совокупность процессов и методов сбора, обработки, преобразования, хранения и распределения информации в электронном виде. В течение длительного времени в прошлом эти технологии развивались на речевой и «бумажной» буквенно-цифровой основе. В настоящее время информационно-деловая активность человечества все больше смещается в область электронного кибернетического пространства.
Электронный обмен информацией дешевле, быстрее и надежнее «бумажного». Однако электронная форма данных, обеспечивающая высокую скорость и удобство обработки информации, вместе с появлением персональных компьютеров привела к облегчению использования информационных технологий в незаконных целях.
Все большее число граждан зависит от потоков информации. Поэтому без обеспечения информационной безопасности, гарантирующей конфиденциальность, целостность и доступность информации, невозможно свободное развитие личности и общества, невозможен успех любой созидательной деятельности.
Объектами воздействия противника обычно становятся аппаратные и программные средства, сами данные, примененные информационные технологии, обслуживающий персонал. Его угрозы направляются на:
· нарушение конфиденциальности (компрометацию) информации, которая может быть скопирована с целью использования злоумышленниками;
· нарушение целостности информации, которая может быть модифицирована или удалена;
· нарушение работоспособности, частичное или полное, в любом варианте прекращающее нормальную обработку информации.
Угрозы реализуются в виде атак (нападений). Атака – это попытка реализации угрозы, удачная или неудачная. Система безопасности должна предвидеть и противостоять всем атакам, фиксировать их для последующего анализа и повышения эффективности используемых защитных мероприятий.
Угрозы делятся на пассивные и активные. К пассивным угрозам относятся: копирование (подслушивание и считывание) информации и анализ трафика (идентификация пользователей и определение интенсивности информационного обмена). К активным угрозам относятся: модификация данных, создание фальшивых данных, передача данных под чужим именем, введение вирусов и программных закладок, блокирование доступа к ресурсам.
Естественно, что увеличение сложности информационной инфраструктуры приводит к увеличению ее уязвимости и к трудностям при отслеживании атак.
В настоящее время полноценную защиту информации можно построить только на основе комплексного применения:
· Правовых методов защиты.
· Административных (организационных) методов защиты.
· Программно-аппаратных методов защиты.
Правовые методы обеспечения информационной безопасности
Правовую основу информационной безопасности образует Федеральный закон «Об информации, информатизации и защите информации» (от 20 февраля 1995 года № 24-ФЗ), в котором приведена основная терминология. Так в законе определено, что
Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Документированная информация (документ) – зафиксированная на некотором материальном носителе информация с реквизитами, позволяющими ее идентифицировать.
В законе установлено, что информационные ресурсы защищаются законом наряду с другими ресурсами. Собственник информационных ресурсов вправе устанавливать правила защиты ресурсов и доступа к ним.
Введено понятие информации с ограниченным доступом. Такая информация подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную.
В законе Российской Федерации «О государственной тайне» (от 24 января 1998 года № 61) определено понятие государственной тайны:
Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
По степени секретности государственная тайна подразделяется на три категории:
Согласно Указу Президента Российской Федерации от 06.03.97 № 188 «Об утверждении перечня сведений конфиденциального характера» конфиденциальная информация делится на личную, служебную, коммерческую и промышленную и регулируется законодательным актом «Об утверждении перечня сведений конфиденциального характера» (06.03.97 № 188).
Однако к определенной информации доступ не может быть ограничен. К такой информации относят:
В законе об «Информации, информатизации и защите информации» определено, что цель защиты информации состоит в предотвращении хищения, подделки, уничтожения и блокирования информации.
Важная роль информационной безопасности отмечается в «Концепции национальной безопасности Российской Федерации» наряду с социальной, военной, экономической, политической и экологической безопасностью.
9 сентября 2000 г. Президентом Российской Федерации утверждена Доктрина Информационной Безопасности Российской Федерации, в которой провозглашается, что национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности и в ходе технического прогресса эта зависимость будет возрастать. В данном документе перечисляются основные угрозы информационной безопасности и методы противодействия им. Доктрина является основой для формирования государственной политики в области обеспечения информационной безопасности Российской Федерации; подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации; разработки целевых программ обеспечения информационной безопасности Российской Федерации.
Важную роль в правовом обеспечении информационной безопасности играет Указ Президента Российской Федерации от 3.04.95 № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации». Указ определяет права и обязанности юридических и физических лиц по обеспечению безопасности информации. Указ запрещает деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации без лицензий.
Правовые вопросы в области информационной безопасности регулируются Конституцией Российской Федерации (1993г.) и другими законодательными актами: Законами Российской Федерации «О безопасности» (1993г.), «О связи» (1995г.), «О лицензировании отдельных видов деятельности» (1998г.), «О сертификации продукции и услуг» (1998г.) и др.
Административные методы защиты информации
Наряду с правовыми методами защиты информационных систем важную роль играют административные или организационные методы защиты. Это связано с тем, что структура каждой системы, функциональные связи между ее подразделениями и отдельными сотрудниками обычно никогда полностью не повторяются. Только руководство может определить, насколько критично нарушение безопасности для компонентов системы, кто, когда, где и для решения каких задач может использовать ту или иную информацию.
Рациональное построение политики безопасности должно опираться на глубокий анализ необходимости конкретных мероприятий по защите с учетом их значительной стоимости. Стоимость реализации угроз со стороны противника, как правило, существенно меньше стоимости выгод, получаемых им от приведения угроз в исполнение. Аналогично стоимость средств защиты должна быть меньше размеров возможного ущерба. Тем не менее защита требует больших затрат, и нужно знать, оправданы ли эти затраты экономически, а после принятия решения о защите следует распределить имеющийся ресурс оптимальным образом для обеспечения необходимого уровня безопасности.
Руководство должно определить:
1. какая информация нуждается в защите,
2. кого она может заинтересовать,
3. каков срок жизни защищаемых секретов,
4. какова их стоимость и во что обойдется защита,
5. порядок доступа персонала к работе с конфиденциальной информацией,
6. политику подбора персонала,
7. ответственных лиц за безопасность (также физическую) каждого участка информационной системы и порядок проверки.
Обеспечение физической безопасности начинается с рационального размещения оборудования и организации охраны. Помещения экранируются от возможной утечки информации вместе с электромагнитным (в том числе, оптическим) и акустическим излучением, а также от возможного нарушения работоспособности при воздействии мощного внешнего излучения. Предусматривается защита линий связи и цепей питания.
Распределение обязанностей среди персонала производится с учетом его квалификации и способностей. Чем выше квалификация, тем опаснее потенциальный злоумышленник. Несовершенство защиты побуждает к нападению.
Должностные инструкции должны регламентировать как общие положения по защите, так и конкретные обязанности персонала в обычных условиях и в чрезвычайных ситуациях, наводнениях, пожарах и т.п. Все принципиально важные действия сотрудников и обнаруженные нарушения должны документироваться.
Конфиденциальная информация на неиспользуемых магнитных носителях уничтожается с помощью специальных программ, не допускающих ее восстановления. Магнитные носители изымаются на время передачи аппаратуры в ремонт.
Преступления в сфере компьютерной информации
В Уголовном Кодексе Российской Федерации, введенном в действие 1.01.97, существует специальная глава, посвященная компьютерным преступлениям.
ГЛАВА 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Статья 272. Неправомерный доступ к компьютерной информации
· Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, –
наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда, или в размере заработной платы, или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
· То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, –
наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда. или в размере заработной платы, или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами –
наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда, или в размере заработной платы, или иного дохода осужденного за период от двух до пяти месяцев.
Те же деяния, повлекшие по неосторожности тяжкие последствия, –
наказываются лишением свободы на срок от трех до семи лет.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
· Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, –
наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
наказывается лишением свободы на срок до четырех лет.
Программно-аппаратные методы защиты информации
К программно-аппаратным средствам защиты информации относятся различные устройства и программы, выполняющие идентификацию, разграничение доступа, контроль конфиденциальности и целостности данных, регистрацию и анализ событий (включая атаки на информационную систему).
Программно-аппаратные средства защиты информации во многом опираются на криптографию.
Первоначально криптография понималась как тайнопись. В современном представлении криптография – это методы защиты взаимодействия законных пользователей от посягательств и от попыток нарушения этого взаимодействия со стороны незаконных пользователей. В основе криптографической защиты лежит использование математических и вычислительных средств.
Помимо криптографии для защиты информации может использоваться и другой подход, получивший название стеганография. Если цель криптографии – не допустить чтения противником зашифрованной информации, то при применении стеганографии противник не должен обнаружить сам факт передачи защищаемой информации.
Поскольку все пользователи информационных сетей делятся на легальных (законных) и нелегальных (незаконных) пользователей, криптография, очевидно, должна опираться на существенные преимущества легальных пользователей перед нелегальными. Эти преимущества предоставляются легальным пользователям организаторами телекоммуникационных сетей или существуют естественным образом.
Известным преимуществом является обладание секретными данными или ключами, которых не знают нелегальные пользователи. Другим преимуществом может быть лучшее качество каналов передачи между легальными пользователями по сравнению с качеством каналов между пользователями легальными и нелегальными. Третьим преимуществом может оказаться активность легальных пользователей, которые могут не только принимать, но и передавать информацию.
Основным средством обеспечения безопасности компьютерных систем являются криптографические методы, обладающие необходимой стойкостью. Однако лишь их использование является недостаточным для полного обеспечения информационной безопасности. Поэтому криптографические методы применяют в комплексе с правовыми и административными методами.
Помимо применения криптографии в традиционном смысле, криптографические методы позволяют выполнять также и другие функции. Эти функции можно рассматривать как услуги, предоставляемые дополнительно пользователям компьютерных систем. Более подробно эти услуги (использование цифровой подписи, цифровой наличности и др.) будут рассмотрены в следующих разделах.
Краткая история развития криптографии
Криптография в Древнем мире
В переводе с греческого криптография – это тайнопись (понимаемая теперь в широком смысле). В криптографии текст виден, но не может быть прочитан, в отличие от стеганографии, в которой текст не виден. Криптография использует преобразование одних знаков в другие, взятые из того же или другого алфавита.
Стеганография и криптография используют ключи, с помощью которых сообщение может быть обнаружено и прочитано, зашифровано и расшифровано.
Государственная и военная переписка возникли в глубокой древности и сопровождались изобретением различных криптографических методов для защиты этой переписки от чтения противником.
Так за 400 лет до н. э. в Спарте использовалось шифрование на круговом цилиндре. На его поверхность, как объясняет Плутарх, виток к витку, без промежутков наматывалась полоса папируса (скитала), по которой параллельно оси цилиндра записывался текст, строка за строкой. В результате на развернутой полосе буквы располагались без видимого порядка. Для прочтения послания получатель должен был намотать скиталу на точно такой же цилиндр.
За 300 лет до н. э. в Греции был написан труд «Тактикус» о скрытых сообщениях. За 200 лет до н. э. изобретен полибианский квадрат, содержавший 5´5=25 клеток для двадцати четырех букв греческого алфавита и пробела, вписанных в произвольном порядке. При шифровании текста нужная буква отыскивалась в квадрате и заменялась на другую букву из того же столбца, но вписанную строкою ниже. Буква, которая находилась в нижней строке квадрата, заменялась на букву из верхней строки того же столбца. Получатель, имевший точно такой же квадрат, производил расшифровку сообщения, выполняя указанные операции в обратном порядке.
В переписке с Цицероном Гай Юлий Цезарь использовал то, что в настоящее время называют шифром Цезаря. Метод Цезаря состоит в следующем. Сначала каждой букве алфавита сопоставляется ее порядковый номер l. Затем при шифровании записывается не сама буква, а та, чей номер больше на целое число K, называемое ключом (у Цезаря K было равно трем). Для алфавита, содержащего m букв, правило шифрования задается соотношением, в котором использовано сложение по модулю m:
n = K + l mod m,
где n – номер буквы, полученной в результате шифрования буквы с номером l.
Вычисления по модулю производятся над целыми числами. При этом числа заменяются остатками от их деления на модуль. Например, 13 = 1 mod 12. Таким образом, зашифрованный номер буквы равен остатку от деления суммы K + l на m.
Обобщение шифра Цезаря называется шифром простой замены. Его суть заключается в том, что все буквы алфавита заменяются другими неповторяющимися буквами того же алфавита по правилу, которое является ключом. Например, буква а заменяется на букву в, б заменяется на с, в – на a,..., я – на г. Количество замен, возможных при таком шифровании, равно числу всех возможных перестановок из символов алфавита с объемом m. Оно составляет m!. При m = 32 общее число перестановок равно m! = 32! = 2,63×1035. Если в одну секунду при дешифровании методом простого перебора проверять миллион ключей, то общее время на дешифрование без знание ключа составит 8,3×1021 лет.
Несмотря на устрашающие числа нетрудно указать способ криптоанализа, т.е. вскрытия этих шифров без знания ключа. Пусть зафиксировано большое число шифровок и известно, что открытые сообщения были составлены на русском языке. В типичных текстах буквы русского алфавита, включая пробел, встречаются не одинаково часто, а в указанном порядке: _, о, е, и, а, т, н, с, р, в, л, к, м, д, п, у, я, ь, з, б, ы, г, ч, й, х, ж, ю, ш, ц, э, щ, ф, ъ.
Буква | Частота | Буква | Частота | Буква | Частота |
% | % | % | |||
А | 6,2 | Л | 3,5 | Ц | 0,4 |
Б | 1,4 | М | 2,6 | Ч | 1,2 |
В | 3,8 | Н | 5,3 | Ш | 0,6 |
Г | 1,3 | О | 9,0 | Щ | 0,3 |
Д | 2,5 | П | 2,3 | Ъ | 0,1 |
Е | 7,2 | Р | 4,0 | Ы | 1,3 |
Ж | 0,7 | С | 4,5 | Ь | 1,6 |
З | 1,6 | Т | 5,3 | Э | 0,3 |
И | 6,2 | У | 2,1 | Ю | 0,6 |
Й | Ф | 0,2 | Я | 1,8 | |
К | 2,8 | X | 0,9 | _ | 17,5 |
Еще точнее этот факт отражает таблица. Из таблицы можно видеть, что практически все буквы имеют разные частоты. Известны статистики биграмм, триграмм и других сочетаний букв для многих языков. Следовательно, анализируя шифртекст, полученный прямой заменой, по частоте использования символов и их сочетаний, можно определить, какую букву скрывает данный символ.
Отметим, что анализ и прочтение текстов, зашифрованных таким образом, встречаются в художественной литературе (например, Э. По «Золотой жук», А. Конан Дойль «Пляшущие человечки»).
Основные этапы развития криптографии
Развитием шифра простой замены стал шифр Блеза де Виженера (XVI век, Франция). Виженер предложил использовать для шифрования ключевое слово. Составим шифровальную таблицу для шифра Виженера, содержащую m + 1 строку, где m – число букв в ключевом слове, и n столбцов, где n – число букв примененного алфавита. В первую строку таблицы впишем все буквы в алфавитном порядке. Свободные m ячеек первого (левого) столбца таблицы заполним сверху вниз буквами ключевого слова. Наконец, ячейки, оставшиеся пустыми в каждой строке заполним циклическими перестановками алфавита, каждая из которых начинается с соответствующей буквы ключевого слова. Ниже, для примера, показана шифровальная таблица образованная ключевым словом «имя». Пусть требуется зашифровать слово «багаж». Подписываем под ним, повторяя необходимое число раз, ключевое слово. | |
Рис. 1. Основные этапы развития криптографии |
б | а | г | а | ж | |
и | м | я | и | м | я |
Шифровальная таблица
а | б | в | г | д | е | ж | з | … | ю | я |
и | й | к | л | м | н | о | п | … | ж | з |
м | н | о | п | р | с | т | у | … | к | л |
я | а | б | в | г | д | е | ж | … | э | ю |
Далее пользуемся шифровальной таблицей. На пересечении столбца, начинающегося с буквы «б» сообщения, и строки, начинающейся с буквы «и» ключевого слова, находим букву «й», криптограмму буквы «б». Полученное «й» подписываем под рассмотренной парой «б», «и». Под буквой «а» сообщения в строке, начинающейся с буквы «м» ключевого слова, находим криптограмму «м» для буквы «а» и т.д.
б | а | г | а | ж | |
и | м | я | и | м | я |
й | м | в | и | т |
Таким образом, окончательно получаем криптограмму всего сообщения: «ймвит».
Долгое время шифры Виженера и их модификации считались невзламываемыми. Однако в 1863 году прусским офицером Ф.В. Касисским был найден простой способ поиска ключа для шифра Виженера.
Криптографией занимались многие известные математики, такие как Франсуа Виет, Джероламо Кардано, Готфрид Вильгельм Лейбниц и, наконец, Френсис Бэкон. Именно он предложил двоичное кодирование латинского алфавита.
В России самостоятельная криптографическая служба была впервые организована Петром I, который под влиянием общения с Лейбницом учредил цифирную палату для развития и использования криптографии.
Промышленная революция в развитых странах привела к созданию шифровальных машин. В конце XVIII века Джефферсоном (будущим третьим президентом США) были изобретены шифрующие колеса. Первую практически работающую шифровальную машину предложил в 1917 г. Вернам. В том же году была изобретена роторная шифровальная машина, выпускавшаяся с 1926 г. фирмой Сименс под названием «Энигма» (загадка), – основной противник криптоаналитиков Союзных держав в годы Второй мировой войны.
В 1941 году Владимир Александрович Котельников (1908 г. р.) сформулировал четкое положение о том, каким требованиям должна удовлетворять недешифруемая система связи. Эта работа и «теорема отсчетов» (теорема Котельникова, 1932 г.) явились основополагающими в развитии отечественной криптографии. Созданные под руководством Котельникова закрытые системы с успехом использовались в 1942-1945 годах для связи Москвы с фронтами, в том числе, во время принятия капитуляции Германии.
Неоценимый вклад в криптографию внес К. Шеннон, особенно своей работой «Теория связи секретных систем», написанной в 1948 г. В 1976 г. У.Диффи и М.Э.Хеллман предложили принципиально новую криптосистему с открытым ключом. В 1977 г. в США был введен открытый Федеральный стандарт шифрования для несекретных сообщений (DES), который c 2001 года заменен новым стандартом AES.
В 1989 году вводится открытая отечественная система шифрования ГОСТ 28147-89
Одновременно с совершенствованием искусства шифрования (рис. 1) шло развитие и криптоанализа, предметом которого является вскрытие криптограмм без знания ключа. Хотя постоянное соревнование между шифрованием и криптоанализом продолжается и в настоящее время, однако имеется ряд существенных отличий современного этапа от предыдущих, а именно:
1. широкое использование математических методов для доказательства стойкости шифров и для проведения криптоанализа,
2. использование средств быстродействующей вычислительной техники,
3. открытие нового вида криптографии с более «прозрачными» методами криптоанализа (криптография с общедоступным ключом),
4. появление новых дополнительных функций обеспечения безопасности, помимо шифрования и расшифрования,
· использование новейших физических методов в криптографии (динамический хаос, квантовая криптография, квантовый компьютер).
Дата добавления: 2015-10-26; просмотров: 460 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
USD/JPY 116.09/13 | | | Идеи и методы криптографии |