Здавалка
Главная | Обратная связь

СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ ТА ПОКАЗНИКИ УРАЗЛИВОСТІ



Київ 2005

УДК 681.322:621.391

Стасюк О. І., Білан С.М., Шварц І. М., Тимченко Л. І. Системи захисту інформації: Навч. посіб. – К.: КУЕТТ, 2005. — 123 с.

 

У посібнику викладено загальні відомості про захист інформації, який проводиться державою і підкріплений державними стандартами. Розглянуті загальні положення приховування інформації та уразливості. Описано загальні положення правового забезпечення захисту інформації та основи криптографії, а також основи технічного захисту інформації. Викладені положення підвищення крипостійкості та швидкодії блочних алгоритмів на основі блоково-динамічного шифрування.

 

Призначені для студентів вищих навчальних закладів залізничного транспорту спеціальності 7.092507 «Автоматика та автоматизація на транспорті» денної та безвідривної форм навчання і відповідають програмі курсів “Захист інформації в комп’ютерних мережах” і “Захист інформації в системах зв’язку”

 

Автори: О. І. Стасюк, докт. техн. наук, професор,

С. М. Білан, канд. техн. наук, доцент,

І. М. Шварц, провідний спеціаліст

Л. І. Тимченко, докт. техн. наук, професор

Рецензенти: О. Г. Корченко, завідувач кафедри безпеки

інформаційних технологій Національного авіаційного

університету, д.т.н., професор;

В. П. Сватов, доцент кафедри телекомунікаційних

Технологій та автоматики Київського університету економіки і технологій транспорту, к.т.н.


ЗМІСТ

Вступ.............................................................................................................. 6

Розділ 1. Системи захисту інформації та показники уразливості......... 7

1.1. Загальні положення приховування інформації..................................................... 7

1.2. Погрози інформації та системи показників уразливості....................................... 9

1.3. Аналітичні та статистичні моделі визначення значень базових показників уразливості. 12

1.4. Нормативне визначення функцій захисту.................................................................. 15

1.5. Методологія проектування систем захисту інформації....................... 19

1.5.1. Етапи проектування системи захисту............................................... 19

1.5.2. Обґрунтування складових засобів захисту в системі захисту інформації. 20

1.6. Принципи функціонування систем захисту інформації......................................... 22

Контрольні питання.................................................................................... 23

РОЗДІЛ 2. Організаційно-правове забезпечення захисту інформації 25

2.1. Загальна будова організаційно-правового забезпечення захисту інформації...................................................................................................................... 25

2.2. Організаційно-технічні засоби захисту інформації............................ 27

2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації.................................................................................................... 28

2.4. Державні стандарти із захисту інформації.......................................... 30

Контрольні питання.................................................................................... 31

РОЗДІЛ 3. Основи криптографії.............................................................. 33

3.1. Місце й роль криптографічних методів у загальній системі захисту інформації....................................................................................................................... 33

3.2. Характеристики шифрів....................................................................... 35

3.3. Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості................................................................................................... 38

3.4. Типові криптосистеми та їхні характеристики.................................... 39

3.5. Порівняння криптографічних методів................................................ 40

3.6. Моделі й критерії відкритого тексту................................................... 42

3.7. Функції криптографічних систем і методи їх забезпечення............... 44

3.8. Імітостійкості й аутентифікації повідомлень....................................... 46

3.9. Керування ключами, формування ключів і протоколи їх розподілу .47

3.10. Криптографічні протоколи................................................................ 49

3.11. Стандарти криптографічних систем захисту інформації................. 50

3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи....................................................................................................................... 52

3.13. Квантова криптографія...................................................................... 54

3.14. Імовірнісна криптографія, концепція відвідного каналу.................. 55

3.15. Методи шифрування.......................................................................... 56

3.15.1. Шифрування з секретним ключем.................................................. 56

3.15.2. Шифрування з відкритим ключем.................................................. 57

3.16. Основи стеганографії......................................................................... 58

3.16.1. Основні поняття й методи стеганографічного захисту інформації. 58

3.16.2. Порівняльна характеристика стеганографічного захисту інформації. 59

3.16.3. Приховування інформації в аудіоданих........................................ 60

3.16.4. Приховування інформації у відеоданих......................................... 62

3.16.5. Стеганографічні програми............................................................. 64

Контрольні питання.................................................................................... 65

РОЗДІЛ 4. Основи технічного захисту інформації................................ 67

4.1. Характеристика технічної розвідки і організації протидії................. 67

4.2. Класифікація технічних каналів витоку інформації............................ 69

4.3. Методи й засоби захисту об’єкта від витоку інформації по технічних каналах....................................................................................................................... 70

4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення.................................... .72

4.5. Віброакустичний канал і захист інформації....................................... 75

4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення..................................................................................................... 77

4.7. Методика виміру і розрахунку параметрів небезпечних сигналів.... 79

4.8. Принципи побудови засобів виявлення каналів витоку інформації.. 81

Контрольні питання.................................................................................... 82

РОЗДІЛ 5. Реалізація систем захисту інформації та їх фрагментів..... 83

5.1. Методи захисту програмного забезпечення від вірусів

і несанкціонованого використання............................................................. 83

5.2.Реалізація методів захисту інформації в стандартних мережних операційних системах....................................................................................................... 84

5.3. Стандартні системи захисту інформації в локальних і глобальних мережах 86

5.4. Програмна й апаратна реалізація шлюзів.......................................... 88

5.5. Особливості використання методів захисту в банківських технологіях

і віртуальній торгівлі.................................................................................. 90

Контрольні питання.................................................................................... 91

РОЗДІЛ 6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування........................................................................ 93

6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування. 93

6.2. Криптостійкість блоково-динамічного шифрування........................ 100

6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування. 100

6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму

шифрування............................................................................................... 105

6.2.3. Диференціальний криптоаналіз блоково-динамічного

алгоритму шифрування............................................................................ 107

6.3. Технічна реалізація блоково-динамічного шифрування.................. 108

6.4. Криптографічні протоколи блоково-динамічного шифрування..... 114

Контрольні питання.................................................................................. 119

Література................................................................................................. 121


Вступ

З підвищенням значимості та цінності інформації зростає і важливість її захисту. З однієї сторони, інформація коштує грошей. Це означає, що виток інформації призведе до матеріальних втрат. З іншої сторони, інформація – це управління. Несанкціоноване втручання в управління може призвести до катастрофічних наслідків в об’єкті управління – виробництві, транспорті, військовій справі. Наприклад, сучасна військова наука стверджує, що повна втрата засобів зв’язку призводить військову здатність армії до нуля.

У цьому плані захист інформації (ЗІ) визначається, як захід для обмеження доступу до інформації для будь-яких осіб, а також для доведення незмінності інформації.

Надійний ЗІ дорого коштує. Тому перш, ніж розв’язати питання про ЗІ, необхідно визначити, чи варта вона того.

На теперішній час відомо два підходи до ЗІ: криптографічний і стеганографічний [1,2]. Криптографічний метод не приховує того, що інформація, котра передається, зашифрована, а стеганографія – не дає підстави для підозри, що інформація, яка передається, містить в собі приховану.

Методи захисту інформації постійно вдосконалюються з урахуванням попереднього досвіду і використанням позитивних властивостей відомих алгоритмів. Оскільки одночасно із вдосконаленням захисту проводиться робота з пошуку ефективних методів зламу засобів захисту, то всі відомі методи захисту постійно змінюються, що ґрунтується на підвищенні надійності захисту. В подальшому із зростанням обсягів інформації та засобів її передачі, обробки і зберігання методи захисту інформації стануть життєвою необхідністю.

У даному навчальному посібнику розглянуті сучасні системи захисту інформації, їх організаційні основи, криптографічний та технічний захист інформації. Шостий розділ містить науково-дослідний матеріал І.М. Шварца, який присвячений підвищенню крипостійкості та швидкодії блочних алгоритмів шифрування на основі блоково-динамічного шифрування.

СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ ТА ПОКАЗНИКИ УРАЗЛИВОСТІ

1.1 Загальні положення приховування інформації

 

Погрози комп'ютерної безпеки бувають явні й сховані [3].

Детальніша класифікація загроз наведена на рис. 1.1.

 

 

Рис. 1.1. Класифікація загроз за способом їх здійснення

 

Явними називають такі погрози, які зрозумілі й однозначно передбачувані. Вони не вимагають для протидії їм яких-небудь додаткових відомостей щодо статистичних погроз і неочевидних припущень про можливі атаки зловмисника. Явні погрози пов'язані з некоректною реалізацією й настроюванням системи захисту. До них можуть бути віднесені:

- некоректність реалізації механізму захисту;

- неповнота покриття каналів доступу до інформації механізмами
захисту;

- некоректність (суперечливість) можливих налагоджень механізмів
захисту.

Приклад. В ОС Windows 9x/Me неможливо заборонити доступ до системного диску «на запис», а також неможливо управляти доступом до неподілюваних системою й додатками каталогам (наприклад, «Temp», «Кошик», «Мої документи» і т.д.). Це, у свою чергу, не дозволяє говорити про коректність реалізації механізму керування доступами до файлових об'єктів. Якщо розглядати ОС Windows NT/2000/XP, то тут можна відзначити неможливість розмежувати доступ до пристроїв введення «на виконання», що дозволяє користувачеві запускати будь-які програми із зовнішніх носіїв.

Неповнота покриття каналів доступу до інформації механізмами захисту може бути проілюстрована неможливістю управління доступом до деяких ресурсів об'єкта, що захищається, наприклад, до віртуального каналу зв'язку тощо, при цьому ресурси можуть бути як локальними, так і мережевими – у складі локальних обчислювальних мереж (ЛОМ).

Некоректність (суперечність) можливих налаштувань механізмів захисту може розглядатися в двох аспектах: власне некоректність налаштувань і некоректність механізму (способу) завдання настройок.

У першому випадку йдеться про неможливість для механізму захисту завдання коректних настройок таких, наприклад, якщо для мандатного механізму управління доступом не реалізований принцип завдання настройок «все, що не дозволено, то заборонено».

В другому випадку йдеться про настройку механізмів захисту в ієрархічній системі, де настройки може здійснювати адміністратор безпечності, адміністратор СУБД , користувач і т.д. Наприклад, користувач в ОС самостійно може розділяти (робити доступними з мережі) ресурси, до яких йому дозволений доступ, адміністратор СУБД може здійснювати настройки вбудованих в СУБД механізмів захисту, а користувач самостійно може делегувати свою роль. У той же час раніше було показано, що задача управління безпекою повинна розв'язуватися централізовано з домінуючою роллю адміністратора безпеки.

Під схованими розуміємо такі погрози, які не очевидні, і вимагають для протидії їм додаткових припущень про можливі атаки зловмисника. Сховані погрози пов'язані з нерегламентованими діями користувача, насамперед, за допомогою запуску власних програм, а також з використанням зловмисником помилок і закладок у системному й прикладному ПО. При цьому схована погроза може бути охарактеризована двома властивостями:

- характеристикою об'єкта погрози (наприклад, обліковий запис користувача);

- загальною характеристикою атаки зловмисника (наприклад, модифікація облікового запису із застосуванням власної запущеної програми, дій якої може бути безліч, як відомих, так і невідомих).

Висновок: будь-який механізм захисту повинен проектуватися з обліком як явних, так і схованих (у тому числі і невідомих) погроз інформаційної безпеки, тому що тільки в цьому випадку можна говорити про можливість реалізації механізмом захисних властивостей.







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.