Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Раздел 7. Проектирование системы защиты данныхСодержание книги
Поиск на нашем сайте Основные понятия Вследствие возрастания роли и, соответственно, ценности информационных ресурсов в современном мире вопросы защиты информации приобрели большую важность. Развитие и распространение автоматизированных процессов сбора, хранения и обработки информации приводит не только к повышению эффективности этих процессов, но росту уязвимости информации. Информацию может быть искажена, уничтожена или похищена, причем первые два действия могут произойти не только вследствие враждебного умысла, но и человеческой ошибки или из-за технических неисправностей. Основными факторами, способствующими повышению уязвимости информации, являются: 1. увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации 2. сосредоточение в единых базах данных информации различного назначения и принадлежности (т.е. когда разные виды информации принадлежат разным владельцам); 3. расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной системы и базы данных; 4. усложнение режимов работы технических средств ИС: широкое внедрение мультипрограммного режима, режима разделения времени; 5. автоматизация межмашинного обмена информацией, в том числе на больших расстояниях с использованием глобальных сетей. Основная проблема проектировщиков системы защиты данных для ИС — обеспечение безопасности хранимых данных. Система защиты данных — система мер обеспечения безопасности, направленных на предотвращение несанкционированного получения информации, уничтожения или модификации защищаемой информации. При разработке системы защиты необходимо определить следующее: · перечень защищаемых информационных ресурсов; · требуемая степень защищенности информационных ресурсов (определяется в первую очередь характером информации); · перечень угроз безопасности системы. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и обрабатывающие (технические) средства. Если не вдаваться в детали, можно указать следующие виды угроз: · случайные угрозы — ошибки пользователей, невыполнение пользователями некоторых действий вследствие невнимания и т.п., а также события, не зависящие от человека, например сбои в программно-аппаратных средствах или природные бедствия; · ошибки по невниманию — ошибки оператора или программиста на этапах обработки, передачи или хранения данных; · преднамеренные угрозы. Угрозы выражаются в первую очередь возможности возникновения несанкционированного доступа. Несанкционированный доступ (НСД) — нарушение установленных правил разграничения доступа, последовавшее в результате преднамеренных или случайных действий пользователей или других субъектов разграничения, являющейся частью системы защиты информации. Последствиями НСД могут быть: · утечка конфиденциальной информации; · искажение информации; · уничтожение информации. Для обеспечения защиты хранимых данных используется несколько методов и механизмов их реализации. Основные выделяемые методы защиты: 1. физический метод защиты; 2. законодательный (организационный); 3. управление доступом; 4. криптографическое закрытие. Физические методы основаны на создании физических препятствий для злоумышленника, выражающихся в организации строгой системы пропусков на охраняемые территории и экранировании от электромагнитного, оптического, акустического воздействия или прослушивания. Эти способы защиты эффективны только против внешних злоумышленников. Законодательные (организационные) методы выражаются в составлении законодательных актов и ведомственных инструкций, регламентирующих правила использования и обработки информации ограниченного доступа и устанавливающих меры ответственности за нарушение этих правил. Управление доступом состоит в регулировании доступа пользователей ИС ко всем ресурсам системы на чтение и запись. Криптографическое закрытие выражается в шифровании данных, отправляемых на хранение и готовящихся к передаче. Санкционированный пользователь получает криптограмму — зашифрованные данные — и дешифрует (раскрывает) ее посредством обратного преобразования, в результате чего получаются исходные открытые данные. Управление доступом и криптографическое закрытие являются наиболее важными категориями с точки зрения программно-технической реализации и будут рассмотрены ниже. Управление доступом Реализация управления доступом предусматривает обеспечение выполнения следующих функций: · идентификация всей субъектов и объектов ИС: пользователей, персонала, ресурсов системы; каждый субъект и объект получают персональный идентификатор — имя, код и т.п.; · аутентификация — установление подлинности объекта или субъекта по предъявляемому им идентификатору; обычно установление подлинности основано на проверке пароля; · авторизация — проверка полномочий; при запросе ресурсов проводится сравнение параметров запроса установленному регламенту, и операция разрешается только в случае соответствия регламенту; · обеспечение условий работы в пределах установленного регламента — требования регламента должны обеспечивать нормальное функционирование ИС, т.е. она должна решать возложенные на нее задачи; · регистрация (протоколирование) обращений к защищаемым ресурсам; · реагирование при попытках несанкционированных действий (сигнализация, отключение, задержка операций, отказ в запросе и т.п.). Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов (система, к функциям которой выполняется обращение) проверяет подлинность другого, а во втором случае проверка взаимна. Как уже указывалось, основным методом установления подлинности является механизм паролей. Пароль представляет собой строку символов, подтверждающей идентификатор субъекта или объекта, а также используемой для разграничения доступа: при обращении объекта или субъекта к защищаемому ресурсу она предъявляют пароль, который сравнивается с паролем защищаемого ресурса; доступ разрешается только в случае совпадения паролей. Можно указать следующие основные типы паролей: · обычный пароль многократного использования (возможно, с ограничением по времени); · пароль однократного использования; · метод «запрос-ответ» — необходимо правильно ответить на ряд вопросов; · пароль на основе выборки символов (частный случай предыдущего): система запрашивает позиции символов (слов) в пароле, а пользователь вводит их; очевидно, что пароль должен быть достаточно длинным; · пароль на основе алгоритма — система выдает некоторый ключ, на основании которого пользователь вычисляет пароль по заданному алгоритму и предъявляет пароль системе; требует обеспечения секретности алгоритма; · пароль на основе физического ключа — магнитные карты, смарт-карты, сканирование отпечатков пальцев и сетчатки глаза и т.п. Парольная защита широко применяется в системах защиты данных и характеризуется относительной простотой и дешевизной реализации, малыми затратами вычислительных ресурсов. Но парольная защита часто не обеспечивает защищенности из-за фактического раскрытия паролей самими пользователями (фиксирование пароля на каком-то носителе, использование простого пароля) и возможности перехвата паролей программными, техническими средствами, а также при простом наблюдении. Высокую эффективность обеспечивает пароль на основе физического ключа, но это и более затратный способ защиты. Основным механизмом защиты от НСД является авторизация, обеспечивающая разграничение функциональных полномочий и уровней доступа к информации. Авторизация предотвращает как возможность считывать информацию, так и изменять ее штатными или нештатными средствами. Система управления доступом должна обеспечивать 3 основных свойства защищаемой информации: 1. конфиденциальность — информация доступна только тому, кому она предназначена в соответствии с регламентом системы; 2. целостность — информация является достоверной и точной; 3. готовность — информация и соответствующие интерфейсные службы системы должны быть готовы к обслуживанию всегда, когда это необходимо. Система управления доступом должна также решать задачи: · обеспечение невозможности обхода системы разграничения доступа действиями, находящимися в рамках выбранной модели защиты; · гарантирование идентификации пользователей, осуществляющий доступ к данным. В системе должен вестись регистрационный журнал, в котором фиксируются все разрешенные и неразрешенные попытки доступа к данным или программам. Важно также иметь средство анализа данных этого журнала, позволяющее быстро выявлять потенциально опасные ситуации и возможные каналы утечки информации. Средства реагирования должны, как минимум, обеспечивать своевременную сигнализацию о попытке совершения несанкционированных действий. Одним из потенциальных каналов НСД является несанкционированное изменение прикладных и системных программ. Целью этого может быть изменение правил авторизации и/или их обхода, либо организация скрытого канала получения защищаемой информации. В качестве методов противодействия могут использоваться средства контроля целостности программного обеспечения. Криптографическое закрытие Шифрование (криптографическое закрытие) широко применяется как при передаче, так и хранении информации. В основе системы шифрования лежит криптографический алгоритм, параметром которого обычно является некоторое уникальное число (или последовательность символов), часто называемое шифрующим ключом. Обычно шифрование применяется к отдельным блокам сообщения. В процессе приема сообщения выполняется контроль целостности как отдельного блока, так и всего сообщения. Контроль осуществляется с помощью механизма контрольных сумм. Можно выделить 2 типа криптографических алгоритмов: 1. классические алгоритмы, использующие закрытые, секретные ключи, — симметричные алгоритмы; 2. алгоритмы с открытым шифрующим ключом, в которых открытый шифрующий и закрытый дешифрующий ключи различны, — асимметричные алгоритмы. Симметричные алгоритмы Использование классических симметричных алгоритмов предполагает применение только одной секретной единицы в системе — ключа, позволяющего отправителю зашифровать сообщение, а получателю расшифровать его. Стойкость хорошей шифровальной системы должно определяться только секретностью ключа, т.е. предполагается, что собственно алгоритм шифрования может быть открыт. Ниже перечислены основные классы преобразований, используемые в симметричных системах. · Моно- и многоалфавитные подстановки — замена символов или строк исходного сообщения на другие символы или строки по некоторому правилу, определяемому ключом. Это простой метод и для обеспечения высокой криптостойкости требуется использование больших ключей. · Перестановки — изменение порядка следования строк. Этот тривиальный прием обычно используется в сочетании с другими методами. · Гаммирование — наложение на открытые данные псевдослучайной последовательности, генерируемой на основе ключа; · Блочные шифры — использование комбинации перечисленных методов, с возможным чередованием и повторением, для шифрования блока, т.е. части сообщения. Чаще всего используемый метод. Стандартизованные алгоритмы шифрования обычно относятся к этому классу. Пример гаммирования: · пусть исходное сообщение есть последовательность 16-ричных чисел
· пусть генератор псевдослучайных чисел имеет вид Xi = (Xi- 1*343FDh+269EC3h), и псевдослучайная последовательность формируется из xi = ((Xi SHR 16) AND 7FFFh) SHR 7; · пусть ключ равен 10h 20h 30h 40h; · пусть генератор инициализируется ключом, рассматриваемым как 32-разрядное число, т.е. X 0 = 10203040h; · пусть гамма накладывается путем побитового логического сложения по модулю 2 символа гаммы и соответствующего символа сообщения. Генерация гаммы:
Шифрование:
Процесс расшифровывания состоит в генерации гаммы шифра на основании секретного ключа и наложении гаммы на криптограмму. Можно указать следующие требования к генератору гаммы: 1. Период гаммы должен быть достаточно большим для кодирования сообщения большой длины. 2. Гамма должна быть труднопредсказуемой. Например, если известен генератор и часть гаммы, то нельзя предсказать следующий за этой частью бит гаммы с вероятностью выше небольшого p. Аналогично для куска гаммы, предшествующего известной части. 3. Генерирование гаммы не должно представлять существенных технических сложностей. Таким образом, стойкость системы зависит как от характеристик генератора, так и от собственно алгоритма получения гаммы. Примеры блочных шифров: 1. DES (Data Encryption Standard) — алгоритм, принятый в качестве федерального стандарта США в 1977 г. Алгоритм открыт и был многократно опубликован. При шифровании используется 64-разрядный ключ, причем для кодирования применяется только 56 разрядов, а остальные 8 являются контрольными. Каждый блок кодируется независимо. Программные и аппаратные реализации не сложны. Недостаток состоит в малой длине ключа. 2. ГОСТ 28.147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» — российский стандарт на алгоритм криптографической защиты для крупных ИС, ЛВС и ПЭВМ. Может быть реализован как программно, так и аппаратно. В соответствии с имеющейся нормативной базой может быть использован для защиты информации любой степени секретности. Ключ состоит из 256 разрядов. Недостатком является сложность и низкая скорость программной реализации. Асимметричные алгоритмы Суть алгоритмов заключается в том, что шифрующий ключ отличается от ключа расшифровывания. Ключ шифрования не секретен и может быть известен всем пользователям, но расшифровывание на основе ключа шифрования невозможно. Для расшифровывания используется секретный ключ, значение которого нельзя определить исходя из ключа шифрования. В алгоритмах с открытым ключом используются так называемые необратимые функции f (x), имеющие следующее свойство: для данного x довольно легко вычислить f (x), но рассчитать по f (x) исходное x чрезвычайно сложно. Наиболее разработанным алгоритмом является система RSA (Rivest, Adleman, Shamir), предложенная в 1978 г. Р.Райвестом, А.Шамиром и Л.Адлеманом. В RSA каждый пользователь имеет свои ключи шифрования и расшифровывания, причем секретен только ключ расшифровывания. Асимметричные ключи перспективны, так как в них не происходит передача ключей другим пользователям. Недостатками являются медленная работа по сравнению с классическими симметричными и большой размер ключа (порядка нескольких сотен байт). Кроме того, проблема заключается в необходимости получения строгого доказательства необратимости функций, что обычно затруднено.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Последнее изменение этой страницы: 2021-12-15; просмотров: 138; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.198 (0.012 с.) |