Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Метод эталонных характеристик




Рассмотрим более подробно, как применяется метод эталонных характеристик для решения наиболее важных задач защиты информации.

 

Разграничение доступа к ресурсам

Прежде чем получить доступ к ресурсам АС или компьютерной системы, пользователь должен пройти процесс первичного взаимодействия с компьютерной системой, который включает две стадии - идентификацию и аутентификацию.

Идентификация - процедура распознавания пользователя по его идентификатору (имени).

Аутентификация - процедура проверки подлинности, позволяющая убедиться, что пользователь является именно тем, кем он себя объявляет.

Для подтверждения своей подлинности субъект может предъявлять системе пароли, персональные идентификационные номера (PIN), а также секретные и открытые ключи, знание которых демонстрируется в протоколах типа «запрос-ответ». Их носителями могут служить магнитные карты, смарт-карты, сертификаты, электронные ключи и персональные генераторы, которые используются для создания одноразовых паролей. Аутентификация на основе биометрических характеристик (голос, сетчатка глаза, отпечатки пальцев) применяется для контроля доступа в помещения или к технике.

После идентификации и аутентификации пользователя система защиты должна определить его полномочия для последующего контроля санкционированности доступа к компьютерным ресурсам. Полномочия пользователя считываются из базы эталонных данных системы защиты и заносятся в базу данных активных пользователей.

 

Защита программ и дистрибутивов от копирования

Защита программ и дистрибутивов от копирования реализуется привязкой к дистрибутивным носителям, когда данная программа будет ориентирована на проведение инсталляции только при совпадении характеристик дистрибутивных носителей известным ей эталонным характеристикам. Инсталлятор программы формирует также эталонную характеристику программно-аппаратной среды выполнения, которая затем сверяется при каждом запуске программы.

Основным требованием к свойствам дистрибутивных носителей, на основе которых формируются эталонные характеристики, является требование уникальности. Согласно этому требованию, контролируемыми свойствами не должны обладать другие носители информации, и эти свойства не должны копироваться стандартным способом при копировании содержимого дистрибутивных носителей.

Наиболее надежным способом формирования не копируемых эталонных свойств дистрибутивных дисков является искусственное создание не копируемых физических характеристик. К таким физическим характеристикам можно отнести места расположения дефектов магнитного или оптического покрытия дистрибутивных дисков; синхронизацию начала информационных дорожек.

В первом случае на дистрибутивных дисках искусственно создаются дефекты их магнитного (оптического) покрытия, например - выжигание лазером небольших точек или нанесение незаметных царапин. Места расположения дефектов магнитного или оптического покрытия представляют собой эталонные характеристики дистрибутивных носителей информации.

Во втором случае в качестве эталонной характеристики выступает время прохождения нулевого кластера дорожки после позиционирования считывающих головок диска.

 

Управление потоками информации

Управление потоками информации входящих (выходящих) в АС IР-пакетов (IPIntemet Protocol) осуществляется с помощью фильтрации. Суть данного метода, реализованного в межсетевых экранах (МЭ), заключается в том, что в правила пакетной фильтрации МЭ может вводиться информация о параметрах IР-пакета, данные о протоколах, используемых сервисах (то есть эталонные характеристики) проходящих через МЭ пакетов. МЭ пропускает через себя весь трафик, принимая относительно каждого проходящего пакета решение - пропускать его или отбросить.

 

Методы обнаружения модификации данных

Названные методы позволяют решать следующие задачи: контроль целостности данных; мониторинг целостности аппаратно-программного обеспечения при обработке и хранении информации; анализ событий, происходящих в АС; поиск вирусов.

Рассматриваемые методы также можно отнести к методу эталонных характеристик. К ним относятся: сканирование, обнаружение изменений, эвристический анализ, резидентные «сторожа» и вакцинирование программных средств.

Метод сканирования заключается в том, что специальная антивирусная программа, называемая сканером, последовательно просматривает проверяемые файлы в поиске так называемых «сигнатур» (эталонных характеристик) известных компьютерных вирусов (КВ). При этом под сигнатурой понимают уникальную последовательность байтов, принадлежащую известному КВ и не встречающуюся в других программах.

Метод обнаружения изменений заключается в том, что антивирусная программа предварительно запоминает характеристики всех областей диска, которые могут подвергаться нападению КВ, а затем периодически проверяет их. Если изменение этих характеристик будет обнаружено, то такая программа сообщит пользователю, что, возможно, в компьютер попал КВ.

Метод эвристического анализа реализуется с помощью антивирусных программ, которые проверяют остальные программы и загрузочные секторы дисков дискет, пытаясь обнаружить в них код, характерный для КВ. Так, например, эвристический анализатор может обнаружить, что в проверяемой программе присутствует код, устанавливающий резидентный модуль в памяти.

В методе резидентных сторожей используются антивирусные программы, которые постоянно находятся в оперативной памяти компьютера и отслеживают все подозрительные действия, выполняемые другими программами. При этом перечень этих подозрительных действий заранее определён, например, это может быть попытка изменить загрузочный сектор жесткого диска или дискеты, а также выполнимый файл. Антивирусные программы, основанные на обнаружении изменений программной среды, называются ревизорами.

Вакцинирование устанавливает способ защиты любой конкретной программы от КВ, при котором к этой программе присоединяется специальный модуль контроля, следящий за ее целостностью.

При этом проверяются контрольная сумма программы или какие-либо другие характеристики. Если кв заражает вакцинированный файл, модуль контроля обнаруживает изменение контрольной суммы файла и сообщает об этом пользователю.

 

Регистрация и анализ событий

Эта задача может решаться с помощью систем обнаружения атак. Широкое распространение получил метод обнаружения злоупотреблений, суть которого заключается в описании атаки в виде шаблона или сигнатуры и поиска данного шаблона в контролируемом пространстве (сетевом трафике или журнале регистрации). В качестве сигнатуры атаки может выступать шаблон действий или строка символов, характеризующие аномальную деятельность.

Этот метод очень похож на обнаружение вирусов (можно сказать, что антивирусные средства являются одной из составляющих систем обнаружения атак), то есть система может обнаружить известные атаки, но мало приспособлена для обнаружения неизвестных атак. Подход, реализованный в таких системах, очень прост, и именно на нем основаны практически все системы обнаружения атак.

Метод обнаружения аномального поведения заключается в том, что аномальное поведение пользователя (атака или враждебное действие) часто проявляется как отклонение от нормального поведения. Примером аномального поведения может служить большое число соединений за короткий промежуток времени, высокая загрузка центрального процессора или использование периферийных устройств, которые обычно не задействуются пользователем.

Если бы мы смогли описать профиль нормального поведения пользователя и определить граничные значения характеристик его поведения, то любое отклонение от него можно охарактеризовать как аномальное поведение. Однако этот метод трудно реализуем на практике.

 

5. Криптография

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления криптографию и криптоанализ. Цели этих направлений прямо противоположны. Крипграфия занимается поиском и исследованием математических методов преобразования информации с целью ее защиты. Криптоанализ связан с исследованием возможности расшифровывания (дешифрования) информации без знания ключей.

Подчеркнем, что криптография является одним из эффективных направлений защиты информации и широко применяется в различных сферах деятельности в государственных и коммерческих структурах. Криптографические методы защиты информации являются объектом научных исследований и стандартизации на национальных, региональных и международных уровнях.

Криптографические методы используются в следующих случаях:

- передача информации по каналам связи, например, с помощью электронной почты;

- установление подлинности передаваемых сообщений;

- хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Высокая актуальность использования криптографических методов в ин формационных системах (ИС) в настоящее время объясняется следующим. С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

С другой стороны, появление мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем, еще недавно считавшихся практически не раскрываемыми.

Рассмотрим кратко основные понятия, используемые в криптографии, и охарактеризуем важнейшие ее направления.

Криптографическое преобразование - преобразование данных при помощи шифрования и (или) выработки имитовставки.

Имитовставка - отрезок информации фиксированной длины, полученной по определенному правилу из открытых данных и ключа, и добавленный к зашифрованным данным для обеспечения имитозащиты.

Имитозащита - защита системы шифрованной связи от навязывания ложных данных.

В качестве информации, подлежащей шифрованию и дешифрованию (или расшифрованию), обычно рассматриваются наборы символов (тексты), построенные на некотором алфавите. Под термином алфавит понимается конечное множество используемых для кодирования информации знаков (символов). В качестве примеров алфавитов, используемых в современных ИС, можно привести следующие:

алфавит Z33 - 32 буквы русского алфавита и пробел;

алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;

бинарный алфавит - Z2 = {О,l};

восьмеричный алфавит или шестнадцатеричный алфавит.

Шифрование - преобразовательный процесс, в ходе которого исходный (или открытый) текст заменяется шифрованным текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный текст.

Ключ - информация, необходимая для беспрепятственного шифрования и расшифрования текстов.

Итак, криптография дает возможность преобразовать информацию таким образом, что ее восстановление к исходному виду возможно без больших проблем только при знании ключа. В противном случае требуется проведение трудоемкого криптоанализа.

Современная криптография включает в себя четыре крупных раздела:

1. Симметричные криптосистемы.

2. Криптосистемы с открытым ключом.

3. Системы электронной подписи.

4. Управление ключами.

Криптографическая система представляет собой семейство Т преобразований открытого текста. Члены этого семейства индексируются или обозначаются символом k; параметр k является ключом. Пространство ключей К - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптосистемы разделяются на симметричные и с открытым ключом. В симметричные криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. Это означает, что любой, кто имеет доступ к ключу шифрования, может расшифровать сообщение. Именно поэтому симметричные криптосистемы называют криптосистемами с секретным ключом - ключ шифрования должен быть доступен только тем, кому предназначено сообщение. Задача обеспечения конфиденциальности передачи электронных документов с помощью симметричной криптосистемы сводится к обеспечению конфиденциальности ключа шифрования.

Симметричное шифрование неудобно тем, что перед началом обмена зашифрованными данными необходимо обменяться секретными ключами со всеми адресатами. Передача секретного ключа симметричной криптосистемы не может быть осуществлена по общедоступным каналам связи; секретный ключ надо передавать отправителю и получателю по защищенному каналу распространения ключей.

В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Секретный и открытый ключи генерируются попарно. Секретный ключ остается у его владельца; он должен быть надежно защищен от несанкционированно доступа. Копия открытого ключа должна находиться у каждого абонента сети, с которым обменивается информацией владелец секретного ключа, то есть в асимметричной криптосистеме передают по незащищенному каналу только открытый, а секретный обычно сохраняют на месте его генерации.

Электронной (цифровой) подписью (ЭЦП) называется присоединяемое к тексту криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. ЭЦП обеспечивает целостность сообщений (документов), передаваемых по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения, с гарантированной идентификацией ее автора (лица, подписавшего документ).

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (криптоанализу). Имеется несколько показателей криптостойкости, важнейшими среди которых являются:

- количество всех возможных ключей;

- среднее время, необходимое для криптоанализа.

Преобразование Tk определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т. д. Программная реализация более практична, допускает известную гибкость в использовании.

Кроме упоминавшегося нами шифрования, в качестве преобразования информации может выполняться ее кодирование и сжатие. Отметим, что все эти виды преобразования информации используются в разных целях.

 

Вид Цель Объем информации после преобразования
Шифрование Защита информации при передаче, аутентификация пользователей Защита программ и данных от исследования Не изменяется, увеличивается лишь в цифровых сигнатурах и подписях
Помехоустойчивое кодирование Защита от искажения помехами в каналах связи Увеличивается
сжатие Сокращение объема передаваемых или хранимых данных Уменьшается

 

 

Как видно, эти три вида преобразования информации отчасти дополняют друг друга, и их комплексное использование помогает эффективно использовать каналы связи для надежной защиты предаваемой информации, в частности, объединение методов кодирования и шифрования. Можно утверждать, что, по сути, кодирование - это элементарное шифрование, а шифрование - элементарное помехоустойчивое кодирование.

Другая возможность - комбинирование алгоритмов шифрования и сжатия информации. Задача сжатия состоит в том, чтобы преобразовать сообщение в пределах одного и того же алфавита таким образом, чтобы его длина (количество букв алфавита) стала меньше, но при этом сообщение можно было восстановить без использования какой-то дополнительной информации. Наиболее популярные алгоритмы сжатия - RLE, коды Хаффмана, алгоритм Лемпеля-Зива. Для сжатия графической и видеоинформации используются алгоритмы JPEG и MPEG.

Главное достоинство алгоритмов сжатия с точки зрения криптографии состоит в том, что они изменяют статистику входного текста в сторону ее выравнивания. (Принципиально важно с точки зрения криптостойкости, чтобы сначала осуществлялось сжатие информации, а потом шифрование, но не наоборот). Так, в обычном тексте, сжатом с помощью эффективного алгоритма, все символы имеют одинаковые частотные характеристики, и даже использование простых систем шифрования сделают текст недоступным для криптоанализа.

Разработка и реализация таких универсальных методов - перспектива современных информационных систем. Так, в криптографическом пакете PGP перед шифрованием информации происходит ее сжатие.

Проблема реализации криптографических методов защиты информации включает две составляющие:

- разработку средств, реализующих криптографические алгоритмы;

- методику использования этих средств.

Каждый из криптографических методов может быть реализован программным, аппаратным или комбинированным способом.

Возможность программной реализации обуславливается тем, что все методы криптографического преобразования формальны и могут быть представлены в виде конечной алгоритмической процедуры. Основным достоинством программных методов реализации защиты является их гибкость, то есть возможность быстрого изменения алгоритмов шифрования. Основным недостатком программной реализации является существенно меньшее быстродействие по сравнению с аппаратными средствами (примерно в 10 раз).

При аппаратной реализации все процедуры шифрования и расшифрования выполняются специальными электронными схемами. Наибольшее распространение получили модули, реализующие комбинированные методы.

При программных и аппаратных методах шифрования, как правило, используется так называемое гаммирование - процесс наложения по определенному закону гаммы шифра на открытые данные. Гамма шифра представляет собой псевдослучайную двоичную последовательность, вырабатываемую по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных. Это объясняется тем, что метод гаммирования удачно сочетает в себе высокую криптостойкость и простоту реализации.

Большинство зарубежных• серийных средств шифрования основано на американском стандарте DES (Data Encryption Standard). В России, используется стандарт шифрования ГОСТ -28147 -89, отличающийся повышенной стойкостью ключей шифрования.

Имеются также комбинированные средства шифрования, так называемые программно-аппаратные средства. В этом случае в компьютере используется своеобразный «криптографический сопроцессор)) - вычислительное устройство, ориентированное на выполнение криптографических операций (сложение по модулю, сдвиг и т. д.). Меняя программное обеспечение для такого устройства, можно выбирать метод шифрования. Такой метод объединяет в себе достоинства программных и аппаратных методов.

Комплекс криптографических методов должен обеспечивать удобство, гибкость и оперативность использования, а также надежную защиту информации.

 

6. Стеганография

Слово стеганография имеет греческие корни и буквально означает «тайнопись».

Исторически это направление появилось первым, но затем во многом было вытеснено криптографией. Общей чертой способов стеганографии является то, что скрываемое сообщение встраивается в некоторый не привлекающий внимания объект, который транспортируется адресату открыто. При криптографии наличие шифрованного сообщения само по себе привлекает внимание противников, при стеганографии наличие скрытой связи остается незаметным.

Сообщения встраивают в цифровые данные, как правило, имеющие аналоговую природу - речь, аудиозаписи, изображения, видео и даже текстовые файлы и исполняемые файлы программ.

Цифровая стеганография - наука о незаметном и надежном скрытии одних битовых последовательностей в других, имеющих аналоговую природу. В этом определении содержатся два главных требования к стеганографическому преобразованию: незаметность и надежность, то есть устойчивость к различным искажениям. Упоминание об аналоговой природе цифровых данных подчеркивает тот факт, что встраивание информации производится в оцифрованные непрерывные сигналы. Таким образом, в рамках цифровой стеганографии не рассматриваются вопросы внедрения данных в заголовки IР-пакетов и файлов различных форматов в текстовые сообщения.

Цифровая стеганография использует следующие методы защиты:

- встраивание информации с целью ее скрытой передачи;

- встраивание цифровых водяных знаков;

- встраивание идентификационных номеров;

- встраивание заголовков.

Ещё в Древнем мире метод скрытой передачи информации люди использовали для защиты своих секретов. Известные примеры включают в себя использование покрытых воском дощечек, вареных ЯИЦ, спичечных коробков и даже головы раба (сообщение читалось после сбривания волос гонца). В XIX-XX вв. широко использовались так называемые симпатические чернила, невидимые при обычных условиях. Скрытое сообщение размещали в виде невинных словосочетаний, передавали при помощи внесения в текст незначительных стилистических, орфографических или пунктуационных погрешностей. Особенностью данного метода является то, что скрытие информации возможно лишь благодаря тому, что противнику неизвестен способ скрытия.

В цифровой стеганографии под данным методом понимается скрытая передача данных в маскирующем сигнале (контейнере), в качестве которого, как правило, могут выступать аудио-, видеосигнал или графическое изображение.

Одно из наиболее эффективных технических средств защиты мультимедийной информации и заключается во встраивании в защищаемый объект невидимых меток ЦВ3. Цифровой водяной знак (ЦВ3) - специальная метка, незаметно внедряемая в изображение или другой сигнал с целью контролировать его использование. Они могут применяться для защиты от копирования и несанкционированного использования, защиты авторских прав и интеллектуальной собственности, представленной в цифровом виде.

Метод встраивания идентификационных номеров производителей имеет много общего с технологией ЦВ3. Отличие заключается в том, что в первом случае каждая защищенная копия имеет свой уникальный встраиваемый номер (отсюда и название - дословно «отпечатки пальцев»). Этот идентификационный номер позволяет производителю отслеживать дальнейшую судьбу своего детища: не занялся ли кто-нибудь из покупателей незаконным тиражированием. Если да, то «отпечатки пальцев» быстро укажут на виновного.

Метод встраивания заголовков может применяться для подписи медицинских снимков, нанесения легенды на карту и в других случаях. Целью является хранение разнородно представленной информации в едином целом.

 

Программно-аппаратные средства защиты

Рынок средств информационной безопасности представлен многочисленными продуктами, реализующими различные технологии защиты.

Под средством защиты информации понимают - техническое, программное средство, вещество и/или материал, предназначенное или используемое для защиты информации, а под защитой информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

К аппаратным - относятся средства защиты информации, входящие в состав аппаратуры АС. Программными называются средства защиты информации, функционирующие в составе программного обеспечения АС.

 




Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 1768; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.023 сек.