КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Вопросы для обсуждения. ранением сетевых технологий и миниатюризацией вычислительной техники
J I Т I ранением сетевых технологий и миниатюризацией вычислительной техники. Прежде всего следует защититься от утечки информации по техническим каналам. Этим занимается Гостехкомиссия России. Поддержание работоспособности компьютерных сетей — еще одно неразработанное направление, издержки невнимания к которому стали видны сравнительно недавно. В эпоху господства больших ЭВМ удалось создать инфраструктуру, способную обеспечить, по существу, любой заданный уровень работоспособности (доступности) на всем протяжении жизненного цикла информационной системы. Эта инфраструктура включала в себя как технические, так и процедурные регуляторы (обучение персонала и пользователей, проведение работ в соответствии с апробированными регламентами и т.п.). При переходе к персональным компьютерам и технологии «клиент—сервер» инфраструктура обеспечения доступности во многом оказалась утраченной, однако важность данной проблемы не только не уменьшилась, но, напротив, существенно возросла. Перед государственными и коммерческими организациями стоит задача соединения упорядоченности и регламентированности, присущих миру больших ЭВМ, с открытостью и гибкостью современных систем. Еще одна проблема общенационального характера — реагирование на нарушения информационной безопасности. Допустим, пользователь или системный администратор понял, что произошло нарушение. Что он должен делать? Попытаться проследить злоумышленника? Немедленно выключить оборудование? Позвонить в милицию? Проконсультироваться со специалистами ФАПСИ или Гостехкомиссии? В настоящее время ни одно ведомство, в ведении которого находятся вопросы информационной безопасности, еще не предложило регламента действий в подобной экстремальной ситуации или своей консультационной помощи. Так что совершенно очевидно, что необходимо организовать национальный центр информационной безопасности, в круг обязанностей которого входили бы, в частности, отслеживание состояния этой области знаний, информирование пользователей всех уровней о появлении новых угроз и мерах противодействия, оперативная помощь организациям в случае нарушения их информационной безопасности. Нуждается в дальнейшем совершенствовании и работа по планированию восстановительных работ, т.е. все направления деятельности государственных и коммерческих организаций, связанные с восстановлением работоспособности организационных структур после аварий. Ведь ни одна организация от таких нарушений не застрахована. Здесь необходимо отработать действия персонала во время и после аварий, заранее позаботиться об организации резервных производственных площадок, предусмотреть процедуру переноса на эти площадки основных информационных ресурсов, а также процедуру возвращения к нормальному режиму работы. Подобный план нужен не только сверхважным военным организациям, но и обычным коммерческим компаниям, если они не хотят понести крупные финансовые потери. В целом решение задачи комплексного обеспечения информационной безопасности на процедурном и программно-техническом уровнях предполагает выполнение следующих требований: ■ защита информации (с целью обеспечения ее конфиденци ■ подтверждение подлинности объектов данных и пользова ■ обнаружение и предупреждение нарушения целостности ■ живучесть сети связи при компрометации части ключевой ■ защита технических средств и помещений, в которых ведет ■ защита программных продуктов от внедрения программных ■ защита от несанкционированного доступа к информацион ■ реализация организационно-технических мероприятий, на
Львиная доля активности в области информационной безопасности приходится на программно-технический уровень ее обеспечения. Зарубежные разработки в этой области содержат полный спектр решений. В нашей стране картина, к сожалению, далеко не столь радужная. Согласно современным воззрениям в рамках информационных систем должны быть доступны по крайней мере следующие механизмы безопасности: ■ идентификация и проверка подлинности (аутентификация) управление доступом; протоколирование и аудит; криптография; межсетевое экранирование; обеспечение высокой доступности. Кроме того, информационной системой в целом и механизмами безопасности в особенности необходимо управлять. И управление, и механизмы безопасности должны функционировать в разнородной, распределенной среде, построенной, как правило, в архитектуре клиент—сервер, а следовательно: ■ опираться на общепринятые стандарты; ■ быть устойчивыми к сетевым угрозам; ■ учитывать специфику отдельных сервисов. В соответствии с действующим в России порядком за идентификацию (аутентификацию), управление доступом, протоколирование (аудит) отвечает Гостехкомиссия России, за криптографию — ФАПСИ. Межсетевое экранирование является спорной территорией, никто конкретно не занимается и доступностью. На сегодняшний день подавляющее большинство разработок ориентировано на платформы Intel/DOS/Windows. Наиболее значимая информация концентрируется на иных, серверных платформах. В защите нуждаются не отдельные персональные компьютеры, не только локальные сети на базе таких компьютеров, но в первую очередь существенно более продвинутые современные корпоративные системы. Пока для этого почти нет сертифицированных средств. Рассмотрим типичную государственную организацию, имеющую несколько производственных площадок, и на каждой — критически важные серверы, в доступе к которым нуждаются работники, базирующиеся на других площадках, и мобильные пользователи. В число поддерживаемых информационных сервисов входят файловый и почтовый сервисы, системы управления базами данных (СУБД), web-сервис и т.д. В локальных сетях и при межсетевом доступе основным является протокол ТСРЛР.
Для построения эшелонированной обороны подобной информационной системы необходимы по крайней мере следующие защитные средства программно-технического уровня: ■ межсетевые экраны (разграничение межсетевого доступа); ■ средства поддержки частных виртуальных сетей (реализация ■ средства идентификации/аутентификации, поддерживающие ■ средства протоколирования и аудита, отслеживающие ак ■ комплекс средств централизованного администрирования ■ средства защиты, входящие в состав приложений, сервисов До недавнего времени из интересующего нас спектра продуктов по требованиям безопасности для применения в госорганизациях были сертифицированы межсетевые экраны, операционные системы и реляционные СУБД. Даже если включить в этот перечень продукты, сертифицированные ФАПСИ для применения в коммерческих организациях (систему ШИП, поддерживающую виртуальные частные сети, и средства криптографической защиты семейства «Верба»), большинство рубежей остается без защиты. Таким образом, государственной организации сегодня чрезвычайно трудно получить современную информационную систему, защищенную сертифицированными средствами. Коммерческие структуры, в отличие от госорганизаций, в определенной степени свободнее в своем выборе защитных средств. Тем не менее в силу ряда обстоятельств (необходимость взаимодействия с госструктурами, расширительная трактовка понятия государственной тайны — «гостайна по совокупности», необходимость получения лицензии на эксплуатацию криптосредств, ограничения на их импорт) эта свобода не слишком велика. Практически на все категории субъектов информационных отношений распространяются требования, рассчитанные на госструктуры.
По мере расширения использования Интернета и других открытых технологических решений в качестве транспортной сети передачи данных особую значимость приобретает вопрос обеспечения конфиденциальности, целостности и достоверности передаваемой информации. Проблема защиты информации путем преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии — ровесница истории человеческого языка. Первоначально письменность сама была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии — тому примеры. С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал более или менее систематический шифр, получивший его имя. Бурное развитие криптографические системы получили в годы Первой и Второй мировых войн. Появление в послевоенное время вычислительных средств ускорило разработку и совершенствование криптографических методов, которые продолжаются и по нынешний день. Почему проблема использования криптографических методов в информационных системах (ИС) сегодня особо актуальна? С одной стороны, расширилось использование компьютерных сетей, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможности доступа к ней посторонних лиц. С другой — появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем, еще недавно считавшихся нераскры-ваемыми. Проблемой защиты информации путем ее преобразования занимается криптология {kryptos— тайный, logos— наука).Она разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей.
Современная криптография включает в себя четыре крупных раздела: ■ симметричные криптосистемы; ■ криптосистемы с открытым ключом; ■ системы электронной подписи; ■ управление ключами. Криптографические методы используются для передачи конфиденциальной информации по каналам связи (например, электронная почта), установления подлинности передаваемых сообщений, хранения информации (документов, баз данных) на носителях в зашифрованном виде. Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа — шифра. Под шифрованием принято понимать преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом. Дешифрование — обратный шифрованию процесс, преобразование текста в исходный. Он осуществляется с помощью ключа — информации, необходимой для беспрепятственного шифрования и дешифрования текстов. Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. Содержание терминов распределение ключей и управление ключами — составление и распределение ключей между пользователями. Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, главные из которых: ■ количество всех возможных ключей; ■ среднее время, необходимое для криптоанализа. Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализа-
ция отличается существенно большей стоимостью, однако у нее есть и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Криптографические методы применимы к любому носителю информации: можно пересылать дискеты по почте, шифровать голос при телефонном разговоре, а также видеоизображение. Криптосистемы разделяются на симметричные и с открытым ключом. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. Достоинством этих алгоритмов (DES, GOST, BlowFish, IDEA, RC5) является то, что они хорошо изучены, в том числе теоретически обоснована их крип-тостойкость. По сравнению с «асимметричными» алгоритмами относительно проста как программная, так и аппаратная реализация, выше скорость работы в прямом и в обратном направлениях, а также обеспечен необходимый уровень защиты при использовании существенно более коротких ключей. Основные недостатки — необходимость дополнительных мер секретности при распространении ключей, а также то, что алгоритмы с секретным ключом работают только в условиях полного доверия корреспондентов друг к другу, так как не позволяют реализовать настоящую «цифровую подпись». В системах с открытым ключом (RSA, PGP, ECC) используются два ключа — открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Открытые ключи публикуются для того, чтобы каждый мог зашифровать сообщение или проверить цифровую подпись; расшифровать же такое сообщение или поставить подпись может только тот, кто знает второй — секретный — ключ. Такие алгоритмы по сравнению с «симметричными» более требовательны к вычислительным ресурсам, их реализация и использование обходятся дороже, а криптостойкость на сегодняшний день обоснована хуже. Но они работают там, где «классические» крипто-схемы неприменимы: позволяют реализовывать различные хитроумные протоколы, такие как цифровая подпись, открытое распределение ключей и надежная аутентификация в сети, устойчивая даже к полному перехвату трафика. За последние двадцать лет отношения между традиционной и асимметричной криптографией развивались очень драматично. С появлением асимметричной криптографии возникла определен- ная эйфория — была организована Криптографическая ассоциация (Международная ассоциация криптологических исследований, www.iacr.org), строились перспективные теоретические модели. Но когда эти идеи стали реализовывать уже в конкретных системах, выявилась не менее сложная, чем в симметричной криптографии, проблема. В традиционных системах существовала внекриптографическая проблема — нахождение сверхнадежного канала для обмена ключами. Асимметричное решение выглядело многообещающе: не нужен скрытый обмен ключами, гарантией надежности шифра служат алгоритмическая неразрешимость и экспоненциально растущая вычислительная сложность определенных математических задач, связанных со взломом ключа. Однако слабое место асимметричной криптографии именно в том, что она может рухнуть из-за какого-то неожиданного прорыва в математике. В «классической» криптографии таких проблем нет. Некоторые ее шифры доведены до стандарта, например, американская система DES. Есть и соответствующий российский стандарт СКЗД. Стойкость этих шифров подтверждается безрезультатными попытками вскрыть их всеми известными способами. А шифры с открытым ключом держатся на вере в такие вещи, как трудность разложения числа на множители. Существует немало алгоритмов такого типа, опубликованных за последние 10—15 лет, которые взламывались через два месяца после публикации. С симметричными этого не происходит еще и потому, что опубликованы только стандарты. На сегодняшний день, спустя 20 лет, перспективы развития этих двух направлений асимметричной криптографии оцениваются как 50: 50. В сфере компьютерной безопасности важнейшим условием успеха остается четкое выполнение пользователями всех правил безопасности при работе на компьютере. Обычно пользователи этим пренебрегают, поскольку строгое следование всем правилам требует сил, времени, аккуратности, а для шифрования сообщений — дополнительных усилий. Кстати, одно из требований при разработке криптографических средств: у пользователя не должно возникать желания их отключить. Наиболее ярко сложность реализации этого требования проявилась в последние годы при разработке хороших цифровых подписей для банковских приложений. Использование качественных систем подписи может существенно замедлять обработку документов. Это отдельная серьезная проблема для криптографии. При проектировании комплексной системы информационной безопасности на уровне организации и предприятия следует учитывать ряд организационных моментов: 21 - 4386 безопасность системы шифрования зависит от соблюдения режима секретности используемых ключей, поэтому необходимо уделить особое внимание порядку безопасной генерации и администрирования ключей шифрования и обучению пользователей этим приемам. Ключи шифрования считаются критической информацией, и доступ к ним должен быть ограничен кругом сотрудников, которому он требуется в силу их обязанностей; зашифрованные данные могут быть навсегда потеряны при утере или искажении ключа. Так как шифрование обычно используется для защиты важной информации, утрата ключа может привести к значительным потерям. Все средства шифрования должны обеспечивать доступность ключей для руководства организации. При этом необходимо использовать утвержденную в организации технологию восстановления ключа; шифрование с отсутствием такой возможности может осуществляться только с письменного разрешения ответственного лица; секретные ключи пользователей должны храниться так же, как и пароли доступа. О любом подозрении на компрометацию секретного ключа пользователь должен немедленно доложить в службу безопасности; от порядка применения шифрования зависит способность руководства организации контролировать внутренние каналы связи и аудировать свои информационные системы (применение отдельными сотрудниками несертифицированных шифров не позволяет системным администраторам производить аудит отдельных сообщений и файлов). Если организации требуется подобный контроль, политика безопасности в обязательном порядке предполагает использование систем шифрования, поддерживающих восстановление ключей; существует большое число алгоритмов шифрования и стандартов длин ключей. Для соблюдения безопасности необходимо использовать алгоритмы, которые на практике показали свою надежность. Длина ключей шифрования должна определяться на основе важности шифруемых данных. Как правило, ключи, короче чем 40 бит, используются только в корпоративной сети, защищенной брандмауэром. В Интернете ведущие криптографы рекомендуют использовать ключи длиной не менее 75 бит. Стандарт DES использует 56 бит, но это приемлемо только на 1 —2 года. Пока же рекомендуется тройной DES, имеющий эффективную длину ключа 112 бит. При построении систем информационной безопасности необходимо руководствоваться следующим принципом: затраты на создание систем защиты не должны превышать величину гипотетически предполагаемого ущерба. Актуальные проблемы Отдельные проблемы, связанные применения криптографических с разработкой и применением тех- нологии криптозащиты информации, имеют достаточно острый политический характер. Так, неприятной особенностью некоторых криптографических систем оказалось наличие люков — универсальных паролей, своего рода отмычек, дающих доступ к информации без знания истинного ключа. В большинстве случаев люки — всего лишь особенность конкретной реализации, результат либо ошибки, либо злонамеренности разработчиков программного продукта. Существуют влиятельные структуры, заинтересованные в доступе к зашифрованной информации через «черный ход» (black door). К их числу относятся правоохранительные органы и службы государственной безопасности. Сегодня многие страны открыто (США) или завуалированно (Франция, Россия) проводят такую политику. Российское законодательство предполагает использование только «сертифицированных» криптосистем. Широкое распространение в мировой практике приобрело также законодательное ограничение длины ключа, закрепляющее легальное существование только искусственно «ослабленных» криптосистем. Главным ограничителем остается жесткая политика в области экспорта криптотехнологий американского правительства, которое стремится ограничить свободный экспорт криптографии не только из США, но и из других стран мира, оказывая порой политическое давление на иностранные правительства и компании-производители. Доводы в пользу либерализации криптографии сулят стимулирование использования сети Интернет и расширение глобальной электронной торговли, резкое увеличение степени доверия пользователей к безопасности онлайновых транзакций. Против «сильного крипто» категорически выступают спецслужбы, военные и правоохранительные органы ведущих стран мира. Широкий общественный резонанс приобрела проводимая в течение последних 5 лет кампания по внедрению в сознание потенциальных пользователей необходимости применения так называемой доверительной технологии (или технологии «доверенного третьего лица»), суть которой в том, что копии всех шифровальных ключей хранятся в специальных «доверенных» агентствах и могут быть доступны правоохранительным органам при необходимости. Прямые или завуалированные требования предоставления соответствующим структурам «черного хода» к любой существующей и разрабатываемой криптосистеме значительно усилились после событий 11 сентября 2001 г. Уже во второй половине того злополучного дня эксперт по вопросам национальной безопасности Дж. Данниган в интервью американской телекомпании NBC заявил, что ответственность за совершенные теракты следует возложить в том числе и на «PGP и интернет-криптование». В июне 2001 г. защитники гражданских свобод праздновали десятилетие со дня рождения первой версии PGP (Pretty Good Privacy) — программы, которая впервые позволила пользователям Интернета кодировать файлы и электронные сообщения с помощью криптографических алгоритмов. Автор программы — Ф. Циммерман, будучи активистом антиядерного движения, создал в 1991 г. PGP 1.0, чтобы обеспечить безопасность общения между всеми членами этого движения. Уже через несколько дней после ее создания программа появилась на интернет-серверах далеко за пределами США. Следствие по делу Циммермана, обвиненного в нелегальном экспорте средств криптозащиты, продолжалось пять лет и было закрыто департаментом юстиции США. Теперь PGP абсолютно свободно можно загрузить с сайта pgp.com, а его автор разрабатывает новые версии своего продукты и схемы шифрования телефонных переговоров. 256-битовый код PGP существенно осложняет жизнь правоохранительных органов и спецслужб. Так, файлы Рамзи Юзе-фа, человека, ответственного за первую попытку взрыва во Всемирном торговом центре в 1993 г., ФБР смогло прочесть только спустя годы, и то благодаря использованию правительственных суперкомпьютеров. Альтернативная технология криптозащиты, вызывающая не меньшую головную боль у спецслужб, называется стеганографией. Суть ее в том, что секретные сообщения вкладываются в другие, открытые послания. Не будучи осведомленным заранее, посторонний наблюдатель, увидев такое сообщение, вряд ли заподозрит что-то неладное. Обычно зашифрованное послание «вшивается» в файлы, содержащие музыку, видео или графические изображения. Широкодоступные пользователям интернет-программы White Noise Storm, S-Tools, Steghide и т.д. «зашивают» информацию в самые малозначительные биты цифровых файлов. Расшифровать такое со-
общение можно, разумеется, только имея специальный ключ-код, поэтому передают их открыто, например, размещают на общедоступных развлекательных, информационных и прочих сайтах. Среди нескольких миллиардов сайтов и десятков миллиардов изображений, наполняющих сетевое пространство, несложно спрятать несколько битов информации, а работа служб безопасности при этом превращается в поиск иголки в стоге сена. Впрочем, не следует недооценивать возможностей спецслужб, активно разрабатывающих различные способы выявления и дешифрования данных, защищенных подобными общедоступными средствами. В России сегодня идет процесс формирования рынка технологий и услуг, связанных с криптозащитой. Растет спрос на квалифицированных специалистов среди коммерческих и государственных структур. Официально утверждены две специальности: 013200 (криптография) и 220600 (организация и технология защиты информации). Для того чтобы вести обучение по каждой из них, нужна лицензия Минобразования, которая выдается после аттестации учебно-методическим объединением (УМО) по информационной безопасности. Лицензию на подготовку специалистов по криптографии имеет только ИКСИ (Институт криптографии, связи и информатики Академии ФСБ, http://www.fssr.ru). К числу учебных заведений, которые уже несколько лет готовят студентов по защите информации, относятся МИФИ (факультет информационной безопасности), РГГУ (факультет защиты информации). За последние два года к ним подключились МИЭМ и МИРЭА. Еще несколько вузов России получили лицензии. В МГУ организуется новое подразделение «Учебно-научный центр по проблемам информационной безопасности». В его составе — Высшие курсы переподготовки и повышения квалификации по информационной безопасности. Предполагается, что после юридического оформления и получения лицензии эти курсы будут заниматься переподготовкой дипломированных специалистов, т.е. давать второе высшее образование в области информационной безопасности. В первую очередь они предназначены для людей, работавших в близких областях, в частности, для военнослужащих, увольняемых из вооруженных сил, офицеров войск связи, например. Факультет защиты информации в МГУ открывать не предполагается. Но по вопросам, связанным с этой тематикой, читаются спецкурсы на механико-математическом факультете по четырем кафедрам: дискретной математики, теории чисел, математической логики, математической теории интеллектуальных систем. Сегодня руководство многих факультетов и вузов активно добивается получения лицензии на преподавание информационной безопасности. С каждым днем появляются новые области применения криптографии, и специалисты остро необходимы. 1. Все согласны с тем, что проникновение и незаконное использова 2. Почему спецслужбы испытывают проблемы в противостоянии сете 3. Известно, что причинами нарушений информационной безопасно 4. Организуйте симуляционную игру по методу «на следующий день»: 5. Самый верный способ обезопасить себя от угроз информационной Рекомендуемая литература Доктрина информационной безопасности РФ. Утверждена Президентом Российской Федерации В. Путиным 9 сентября 2000 г. Колобов, О. А., В. Н. Ясенев. Информационная безопасность и антитеррористическая деятельность современного государства. Н. Новгород, 2001. Ярочкин В. И. Информационная безопасность. М., 2000. Hundley, Richard and Robert H. Anderson. «Emerging Challenge: Security And Safety In Cyberspace», in: In Athen's Camp: Preparing for Conflict in the Information Age. RAND, 1997. «Networks, Netwar, and Information-Age Terrorism» John Arquilla, David Ronfeldt, and Michele Zanini, in: Countering the New Terrorism. RAND, 1999. Примечания
Дата добавления: 2014-12-16; Просмотров: 508; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |