Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Общая характеристика безопасностиСтр 1 из 5Следующая ⇒
Общая характеристика безопасности Информационных систем Безопасность системы/процесса характеризует способность системы/процесса противодействовать несанкционированному доступу к ней вне зависимости от целей этого доступа. Параметрами безопасности являются конфиденциальность, целостность, доступность. Конфиденциальность информации – свойство информации быть известной только допущенным и прошедшим авторизацию субъектам системы (пользователям, программам, процессам и др.). Целостность – состояние данных или компьютерной системы, в которой данные и программы используются установленным способом, обеспечивающим устойчивую работу системы и единство данных. Доступность компонента (ресурса) системы – свойство компонента (ресурса) быть доступным для использования авторизованными субъектами системы в любое время в соответствии с установленным регламентом. Принято считать, что информация стала самым дорогим продуктом в сфере межличностных отношений. Именно поэтому информация и информационные системы все чаще становятся объектами атак (несанкционированного доступа). Различают следующие основные методы несанкционированного доступа: – физические (например, простое копирование); – программные (вирусы, «троянские кони», клавиатурные анализаторы, анализаторы протоколов и другие деструктивные программы); – электронные (на основе исследования электромагнитного излучения от различных блоков и устройств компьютерной техники, а также каналов передачи информации); – технические (непосредственное подключение к каналам связи). Все многообразие методов и средств противодействия несанкционированному доступу условно подразделяется на следующие группы: 1. Организационные методы и средства. Подразумевают разработку и исполнение в любой организации/лаборатории правил, регламентирующих и регулирующих доступ физических лиц к информации, хранящейся на носителях либо передаваемой внутри сети данного предприятия. В организациях, осуществляющих операции над критической информацией (правительственные, государственные, банковские, коммерческие и иные структуры), назначается специальное ответственное лицо – администратор безопасности (АБ), ответственный за реализацию и соблюдение правил на основе реализуемой политики безопасности. 2. Правовые методы . Гражданский правовой кодекс предусматривает наказание за компьютерные преступления. В 1983 г. Организация экономического сотрудничества и развития определила под термином «компьютерная преступность» (или «связанная с компьютерами преступность») любые незаконные, неэтичные или неправомерные действия, связанные с автоматической обработкой или передачей информации. Практически во всех странах с развитой информационной инфраструктурой (в том числе и в Беларуси) предусматривается уголовно-правовая защита от компьютерных преступлений. 3. Физические методы. Объединяют методы ограничения физического доступалиц к каналам передачи информации, устройствам ее хранения и обработки. Основаны на использовании простых замков, магнитных карт, чипов, таблеток, на анализе антропометрических и биологических параметров человека (сетчатка глаза, отпечатки пальцев и др.). 4. Программно-технические методы. Базируются на применении аппаратных и/или программных средств, позволяющих идентифицировать пользователя (либо техническое средство), а также оценить происхождение программного средства, поступающего в информационную сеть. Наиболее известными из указанных средств являются использование пароля, антивирусных программ, брандмауэров, или «огненных стен» (firewalls) на входе сети, криптографического преобразования информации на основе методов шифрования.
Код Хемминга Данный кодхарактеризуется минимальным кодовым расстоянием dmin = 3. При его использовании кодирование сообщения также должно удовлетворять соотношению (3.4). Причем вес столбцов подматрицы А должен быть больше либо равен 2. Второй особенностью данного кода является то, что используется расширенный контроль четности групп символов информационного слова, т. е. r > 1. Для упрощенного вычисления r можно воспользоваться следующим простым соотношением: (3.8) В сравнении с предыдущим кодом данный позволяет не только обнаруживать, но и исправлять одиночную ошибку в кодовом слове (см. (3.7)). В нашем случае подматрицу А можно определить как . (3.9) Элемент этой подматрицы (0 или 1) hij относится к i-й строке и j-му столбцу ( ). Вычислим проверочные символы в соответствии с (3.4): (3.10) Определим синдром: (3.11) Таким образом, код Хемминга с dmin = 3 гарантированно обнаруживает и исправляет одиночную ошибку в любом разряде кодового слова. ПРЕОБРАЗОВАНИЕ ИНФОРМАЦИИ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ Криптография является одной из двух ветвей общего научного направления – криптологии. Второй ветвью криптологии является криптоанализ. Цели криптографии и криптоанализа прямо противоположны. В проблематике современной криптографии можно выделить следующие три типа основных задач: 1) обеспечение конфиденциальности (секретности); 2) создание условий для анонимности (неотслеживаемости); 3) обеспечение аутентификации информации и источника сообщения. Конфиденциальность – свойство информации быть известной только допущенным и прошедшим авторизацию субъектам системы (пользователям, программам, процессам). Авторизация – предоставление субъектам доступа к объектам системы. Аутентификация – проверка идентификации пользователя, устройства или другого компонента в системе (обычно для принятия решения о разрешении доступа к ресурсам системы). Частным вариантом аутентификации является установление принадлежности сообщения конкретному автору. Криптографическое преобразование, как и вышерассмотренные типы (помехоустойчивое кодирование и сжатие), состоит из двух этапов: прямого и обратного. Прямое преобразование называют шифрованием (в соответствии со стандартом ISO 7492-2 – зашифрованием, encrypt), обратное – дешифрованием (расшифрованием, decrypt). Процесс передачи зашифрованных сообщений иллюстрирует рис. 5.1.
Рис. 5.1. Зашифрование и расшифрование информации
Исходное сообщение называется открытым текстом (М от англ. message). Зашифрованное сообщение – шифртекстом, или шифрограммой (С от англ. cipfer). После обратного преобразования получаем исходный (или приближенный к нему) документ (М′ ). Оба преобразования осуществляются на основе ключей (K1и K2). Ключ – секретный параметр, управляющий ходом преобразования. Ключ определяет конкретный вариант преобразования. Если значения ключей K1и K2 полностью совпадают, то такие криптосистемы называют симметричными, в противном случае – асимметричными. Если пользоваться символьными обозначениями, введенными нами ранее (Хk – данные до прямого преобразования, Хn – данные после прямого преобразования), т. е. положить, что и то сравнительной характеристикой криптографических методов будет равенство . Это означает, что длина открытого и зашифрованного сообщений не меняется (исключение составляют методы шифрования с использованием электронной цифровой подписи). Интруз – физическое лицо или процесс, которые реализуют неразрешенный, или несанкционированный, доступ к информации (атаку на систему).
И асимметричных алгоритмов Криптографическое преобразование в большинстве современных информационных систем основано на решении задачи дискретного логарифмирования в конечном поле. Сущность задачи состоит в следующем. Если есть целые положительные числа a, x, n, легко можно вычислить: . Однако, если известны b, a и n, то x можно найти на основе вычисления логарифма. Оказывается, что при некоторых значениях b, a и n определить х является большой проблемой. Например, если , то . Однако нетрудно заметить, что у следующего уравнения нет решений: . Еще труднее решить задачу для 1024-битовых чисел. Особый интерес представляют дискретные логарифмы мультипликативных групп полей простых чисел: GF(p). Если р – простое число, используемое в качестве модуля, то сложность поиска дискретных логарифмов в GF(p)соответствует разложению на множители числа n того же размера, где n – произведение двух простых чисел примерно равной длины, т. е. вычисление дискретных логарифмов тесно сопряжено с разложением на множители. Если стоит вопрос дискретного логарифмирования, то решается задача разложения на множители (истинность обратного пока никем не доказана). С. Полиг (S. Pohlig) и М. Хеллман (M. Hellman) нашли способ быстрого вычисления дискретных логарифмов в поле GF(p) при условии, что р –1 раскладывается только на малые простые множители. По этой причине в криптографии используются только такие поля, в которых у числа р –1 есть хотя бы один большой простой множитель. Описанные особенности имеют отношение в основном к асимметричным алгоритмам. Далее рассмотрим наиболее известные алгоритмы, относящиеся к обоим типам шифрования. 5.3.1. Симметричный алгоритм DES. В симметричных системах отправитель и получатель используют один и тот же ключ, который должен быть известен только им. Для понимания существа анализируемого алгоритма целесообразно рассмотреть следующий простой пример. Пример 5.4. Пусть открытое сообщение в двоичной форме имеет следующий вид: М(0, 1) = 10101100. Считаем, что выбран симметричный ключ K1 = K2 = K = 1010. Используется самая простая операция шифрования:
и операция расшифрования: , где i – i-й блок шифрования; Mi – i-я часть сообщения. Нетрудно убедиться, что , а сложение каждых четырех бит шифртекста с ключом восстанавливает исходное сообщение (здесь Å – операция суммирования по модулю 2). Алгоритм DES (Data Encryption Standard), как и другие симметричные и асимметричные алгоритмы, использует множественные арифметическо-логические преобразования исходного текста. DEA оперирует с блоками данных размером 64 бит и использует ключ длиной 56 бит. Каждый 8-й бит ключа (всего – 8) применяется для контроля четности, т. е. предназначен для контроля ошибок. Такая длина ключа соответствует 1017 комбинациям, что обеспечивало до недавнего времени достаточный уровень безопасности. Входной блок данных, состоящий из 64 бит, преобразуется в выходной блок идентичной длины. В алгоритме широко используются перестановки битов текста после первоначальной перестановки на правую и левую половины длиной по 32 бита. Затем выполняются 16 раундов одинаковых действий. Для реализации упомянутых действий вводится функция f, которая оперирует с 32-разрядными словами исходного текста (А) и использует в качестве параметра 48-разрядный ключ (J; в каждом из фиксированного множества преобразований биты ключа сдвигаются и затем из 56 битов ключа выбираются 48). Схема работы функции f показана на рис. 5.4.
Рис. 5.4. Схема реализации функции f
Сначала 32 входных разряда расширяются до 48, при этом некоторые разряды повторяются. Результирующий 48-разрядный код преобразуется в 32-разрядный с помощью S-матриц. На выходе S-матриц осуществляется перестановка символов, согласно рекомендуемой схеме перестановок. Преобразование начинается с перестановки (пермутации) бит в 64-разрядном блоке исходных данных: 58-й бит становится первым, 50-й – вторым и т. д. Полученный блок делится на две 32-разрядные части: L0 и R0. Далее 16 раз (раундов) повторяются 4 процедуры в соответствии с рис. 5.5. 5.3.2. Криптографические системы с открытым (публичным) ключом. Асимметричное шифрование. Математическое решение проблемы перехода на аcимметричное шифрование нашли в 1976 г. Диффи (Diffie) и Хеллман (Hellman)[2]. Основное отличие асимметричных систем от симметричных заключается в том, что ключ для зашифрования отличается от ключа для расшифрования сообщений (K1 ¹ K2). Более того, ключ для расшифрования не может быть вычислен из ключа зашифрования. Основой асимметричных систем является модулярная арифметика, т. е. вычисления по модулю. Общая задача состоит в определении такого значения х, при котором . (5.2) Последнее равенство можно также записать в виде: (5.3) В (5.3) параметр a–1 называют обратным значением. Задача вычисления обратных значений намного сложнее обычной. Рассмотрим это на примере. Функция Эйлера, которую иногда называют функцией «фи» Эйлера и записывают как j(n), указывает количество положительных целых чисел, меньших n и взаимно простых с n для любого n, большего 1. Если n – простое число, то . При , где p и q –простые числа, то . Эти числа используются в некоторых системах с открытым ключом, в том числе и в наиболее известной и широко используемой системе RSA. Общая характеристика безопасности Информационных систем Безопасность системы/процесса характеризует способность системы/процесса противодействовать несанкционированному доступу к ней вне зависимости от целей этого доступа. Параметрами безопасности являются конфиденциальность, целостность, доступность. Конфиденциальность информации – свойство информации быть известной только допущенным и прошедшим авторизацию субъектам системы (пользователям, программам, процессам и др.). Целостность – состояние данных или компьютерной системы, в которой данные и программы используются установленным способом, обеспечивающим устойчивую работу системы и единство данных. Доступность компонента (ресурса) системы – свойство компонента (ресурса) быть доступным для использования авторизованными субъектами системы в любое время в соответствии с установленным регламентом. Принято считать, что информация стала самым дорогим продуктом в сфере межличностных отношений. Именно поэтому информация и информационные системы все чаще становятся объектами атак (несанкционированного доступа). Различают следующие основные методы несанкционированного доступа: – физические (например, простое копирование); – программные (вирусы, «троянские кони», клавиатурные анализаторы, анализаторы протоколов и другие деструктивные программы); – электронные (на основе исследования электромагнитного излучения от различных блоков и устройств компьютерной техники, а также каналов передачи информации); – технические (непосредственное подключение к каналам связи). Все многообразие методов и средств противодействия несанкционированному доступу условно подразделяется на следующие группы: 1. Организационные методы и средства. Подразумевают разработку и исполнение в любой организации/лаборатории правил, регламентирующих и регулирующих доступ физических лиц к информации, хранящейся на носителях либо передаваемой внутри сети данного предприятия. В организациях, осуществляющих операции над критической информацией (правительственные, государственные, банковские, коммерческие и иные структуры), назначается специальное ответственное лицо – администратор безопасности (АБ), ответственный за реализацию и соблюдение правил на основе реализуемой политики безопасности. 2. Правовые методы . Гражданский правовой кодекс предусматривает наказание за компьютерные преступления. В 1983 г. Организация экономического сотрудничества и развития определила под термином «компьютерная преступность» (или «связанная с компьютерами преступность») любые незаконные, неэтичные или неправомерные действия, связанные с автоматической обработкой или передачей информации. Практически во всех странах с развитой информационной инфраструктурой (в том числе и в Беларуси) предусматривается уголовно-правовая защита от компьютерных преступлений. 3. Физические методы. Объединяют методы ограничения физического доступалиц к каналам передачи информации, устройствам ее хранения и обработки. Основаны на использовании простых замков, магнитных карт, чипов, таблеток, на анализе антропометрических и биологических параметров человека (сетчатка глаза, отпечатки пальцев и др.). 4. Программно-технические методы. Базируются на применении аппаратных и/или программных средств, позволяющих идентифицировать пользователя (либо техническое средство), а также оценить происхождение программного средства, поступающего в информационную сеть. Наиболее известными из указанных средств являются использование пароля, антивирусных программ, брандмауэров, или «огненных стен» (firewalls) на входе сети, криптографического преобразования информации на основе методов шифрования.
Популярное:
|
Последнее изменение этой страницы: 2017-03-03; Просмотров: 648; Нарушение авторского права страницы