Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка ОИБ 2009 Шлегель.doc
Скачиваний:
21
Добавлен:
26.11.2019
Размер:
3.86 Mб
Скачать

2. Подсистема безопасности защищенных версий операционной системы Windows

К защищенным версиям операционной системы Windows от­носятся Windows NT/2000/XP Professional. В состав этих операци­онных систем входит подсистема безопасности, архитектура ко­торой представлена на рис. 37.

Ядром подсистемы безопасности является локальная служба безопасности (Local Security Authority, LSA), размещающаяся в файле lsass.exe. После загрузки операционной системы автомати­чески запускается процесс входа (winlogon.exe), который остает­ся активным до перезагрузки операционной системы или выклю­чения питания компьютера, а его аварийное завершение приво­дит к аварийному завершению всей операционной системы. Этим обеспечивается практическая невозможность подмены процесса входа при функционировании системы.

Рис. 37. Архитектура подсистемы безопасности защищенных версий Windows.

После нажатия пользователем комбинации клавиш Ctrl+Alt+Delete процесс входа обращается к провайдеру аутентификации (динамически компонуемой библиотеке функций, DLL) для при­ема от пользователя его логического имени (ID) и аутентифицирующей информации (Р). Стандартный провайдер аутентифика­ции размещается в файле msgina.dll и в качестве аутентифицирующей информации использует пароли пользователей. Возможно использование других провайдеров аутентификации (например, считывающих ключевую информацию со смарт-карт). В этом слу­чае необходимо, чтобы интерфейс к предоставляемым провайде­ром аутентификации функциям соответствовал определениям, содержащимся в файле winwlx.h (входит в состав любой системы программирования на языке C++ для Windows).

Концепция рабочего стола пользователя (desktop) в защищен­ных версиях Windows отличается от аналогичного понятия в от­крытых версиях этой операционной системы. Рабочий стол в за­щищенных версиях Windows представляет собой совокупность окон, одновременно видимых на экране. Только процессы, окна которых расположены на одном рабочем столе, могут взаимодей­ствовать между собой, используя средства графического интер­фейса пользователя Windows (GUI).

Процесс входа (winlogon), получающий от пользователя имя и пароль, выполняется на отдельном рабочем столе (рабочем столе аутентификации). Никакой другой процесс, в том числе и про­граммная закладка, внедренная нарушителем для перехвата паро­лей, не имеет доступа к этому рабочему столу. Поэтому приглаше­ние пользователю на вход в систему, выводимое этой закладкой, может располагаться только на рабочем столе прикладных про­грамм, с которым связаны все запущенные пользователем про­граммы.

Переключение экрана компьютера с одного рабочего стола на другой производится при нажатии комбинации клавиш Ctrl+Alt+Delete. В защищенных версиях Windows эта комбинация обраба­тывается иначе — сообщение о нажатии комбинации клавиш Ctrl+Alt+Delete посылается только процессу входа, который оста­ется активным до перезагрузки операционной системы или вык­лючения питания. Для всех других процессов (в частности, для всех прикладных программ, запущенных пользователем) нажатие этой комбинации клавиш совершенно незаметно.

При загрузке системы на экране компьютера вначале отобра­жается рабочий стол аутентификации. Однако пользователь вво­дит имя и пароль не сразу, а только после нажатия комбинации клавиш Ctrl+Alt+Delete. Когда пользователь завершает сеанс ра­боты с системой, на экран также выводится рабочий стол аутен­тификации, и новый пользователь может ввести пароль для вхо­да в систему только после нажатия комбинации клавиш Ctrl+Alt+Delete. Если в систему внедрена программная закладка для перехвата паролей, то для осуществления ею этого перехвата в закладке не­обходимо обработать нажатие пользователем комбинации клавиш Ctrl+Alt+Delete. В противном случае при нажатии пользователем этой комбинации клавиш произойдет переключение на рабочий стол аутентификации, рабочий стол прикладных программ станет неактивным и закладка просто не сможет ничего перехватить — сооб­щения о нажатии пользователем клавиш будут приходить на дру­гой рабочий стол. Однако для всех прикладных программ факт на­жатия пользователем комбинации клавиш Ctrl+Alt+Delete всегда ос­тается незамеченным. Поэтому введенный пользователем пароль будет воспринят не программной закладкой, а процессом входа.

Конечно, программная закладка может имитировать не первое приглашение операционной системы, когда пользователю пред­лагается нажать комбинацию клавиш Ctrl+Alt+Delete для начала работы, а то приглашение, которое высвечивается после нажатия пользователем этой комбинации клавиш.

Однако в обычных условиях (при отсутствии внедренной про­граммной закладки) это второе приглашение автоматически от­меняется через достаточно короткое время (от 30 с до 1 мин, в зависимости от версии Windows). Если второе приглашение при­сутствует на экране компьютера долгое время, то этот факт дол­жен насторожить пользователя. Кроме того, как показывает опыт, пользователи, имеющие достаточный опыт работы с защищен­ными версиями Windows, приобретают привычку начинать рабо­ту с системой с нажатия комбинации клавиш Ctrl+Alt+Delete не­зависимо от того, что отображается на экране.

Защита рассматриваемых версий операционной системы Windows от программных закладок такого рода может считаться весьма надежной.

Для управления списками пользователей и групп в КС, назна­чения им полномочий, определения параметров политики безо­пасности в операционных системах Windows 2000/XP админист­ратором используются функции «Администрирование» и «Локаль­ная политика безопасности» панели управления, а в операцион­ной системе Windows NT для этого предназначалась системная программа «Диспетчер пользователей» (User Manager).

На рис. 3.9 и 3.10 приведены примеры определения свойств учетной записи пользователя, а также свойств и состава группы пользователей. Для учетной записи пользователя помимо его ло­гического имени для входа в систему и полного имени и (или) описания задаются следующие характеристики:

• признак необходимости смены пароля при следующем входе в систему (устанавливается, как правило, при создании учетной записи администратором или задании для пользователя нового пароля);

Рис 38. Определение учетной записи пользователя

Рис.39. Определение свойств и состава группы пользователей

  • признак запрещения смены пароля пользователем (может устанавливаться для обобщенных учетных записей, объединяющих нескольких пользователей с минимальными правами в системе, например студентов);

  • признак неограниченности срока действия пароля (должен применяться в исключительных случаях, так как отрицательно влияет на безопасность информации в КС);

  • признак отключения учетной записи (используется при необ­ходимости временно запретить пользователю возможность досту­па к КС);

  • признак блокировки учетной записи (устанавливается авто­матически при превышении максимального числа неудачных попыток входа в систему и снимается администратором вручную или по истечении заданного периода времени).

У администратора имеется возможность задания пользователю нового пароля (с помощью соответствующей команды контекст­ного меню учетной записи пользователя), однако это право сле­дует применять осторожно (только в том случае, если пользова­тель забыл свой пароль). Задание нового пароля приведет, в част­ности, к невозможности для пользователя работать с документа­ми и папками, зашифрованными им средствами шифрующей файловой системы.

В защищенных версиях операционный системы Windows пре­допределены несколько псевдопользователей, например «Систе­ма» (SYSTEM) или «Создатель-владелец» объекта КС (CREATOR_ OWNER). Автоматически создаются учетные записи «Админист­ратор» (Administrator) и «Гость» (Guest). Для запрещения ано­нимного входа в КС учетная запись «Гость» должна быть отклю­чена. Для предотвращения угрозы компрометации пароля встро­енной учетной записи «Администратор», для которой наруши­телю известны не только логическое имя, но и относительный номер RID, эта учетная запись также должна быть отключена после создания другой учетной записи с полномочиями адми­нистратора КС.

В свойствах группы указываются ее имя, описание и список входящих в ее состав пользователей и других групп. К предопреде­ленным группам относятся: «Все» (Everyone, включает пользова­телей и псевдопользователей КС), «Интерактивные» (Interactive), «Входящие по сети» (Network), «Удаленные» (DiaMJp), «Входя­щие в первичную группу создателя-владельца объекта КС» (CREATORGROUP). Автоматически создаются несколько групп пользователей: «Пользователи» (Users), «Опытные пользователи» (Power Users), «Администраторы» (Administrators), «Операторы резервного копирования» (Backup Operators). На серверах КС вме­сто группы опытных пользователей создаются автоматически груп­пы администраторов учетных записей (Account Operators), администраторов печати (Print Operators) и операторов сервера (Server Operators).

Задание по работе:

  1. Установить пароль пользователя на загрузку операционной системы с помощью функции Set User Password программы BIOS Setup при выбранном для параметра Security Option значении System в окне настроек функции Advanced BIOS Features.

  2. Отменить пароль пользователя на загрузку операционной системы с помощью функции Set User Password программы BIOS Setup при выбранном для параметра Security Option значении System в окне настроек функции Advanced BIOS Features.

  3. Описать процедуру исключения из состава аппаратных средств компьютера на­копителей на гибких магнитных дисках: Диск 3,5 (А), Диск 3,5 (В).

  4. Установить программу-заставку на терминал рабочей станции на период временного отсутствия пользователя (10 минут), защитив заставку паролем.

  5. Определить версию (открытая/закрытая) операционной системы Windows вашей КС. Установить(изменить) пароль входа в систему Windows для вашей учетной записи. (функции «Пароли» или «Пользователи» панели управления Windows).

  6. Отклю­чить (не удалять!) учетную запись «Гость».

  7. Для учетной записи задайте права «Пользователи». Для учетной записи задайте права «Администраторы». Исследуйте возможности и права пользователя при изменении прав в системе.

Вопросы для самоконтроля

  1. Какие версии операционной системы Windows отно­сятся к открытым операционной системы.

  2. Какие версии операционной системы Windows отно­сятся к защищенным версиям операционной системы.

  3. Перечислить возможности, достоинства, недостатки защиты информации от несанкционирован­ного доступа программой BIOS Setup.

  4. Назовите назначение функции «Пароли» или «Пользователи» панели управления Windows в открытых версиях операционной системы Windows.

  5. Назначение локальной службы безопасности (Local Security Authority, LSA).

  6. Назовите назначение групп пользователей в защищенных версиях операционный системы Windows.

  7. В каких случаях используется признак отключения учетной записи

  8. Что такое идентификация?

  9. Что такое аутентификация?

Практическая работа №2

ПОСТРОЕНИЕ ПАРОЛЬНЫХ СИСТЕМ. ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ ОТ УГРОЗЫ НАРУШЕНИЯ КОНФИДИЦИАЛЬНОСТИ.

Цель: Научиться создавать системы защиты от угрозы нарушения конфиденциальности. Изучить подходы к построению парольных систем. Изучить основы построения систем защиты от угрозы нарушения конфиденциаль­ности.

Задачи: Рассмотреть принципы построения парольных систем. Познакомиться с параметрами для количественной оценки стойкости парольных систем. Научиться рассчитывать минимальную длину пароля.

Перечень и характеристика оборудования: для выполнения лабораторной работы необходим компьютер конфигурации не ниже чем Celeron-430/512Mb RAM/80G HDD/DVD-RW.

Для выполнения лабораторной работы необходимы программные продукты операционная система Windows, программа MS Word.

Литература:

Основная

1. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.: Горячая линия - Телеком, 2005.

2. Филин С.А. Информационная безопасность: Учебное пособие. – М.: Издательство “Альфа-Пресс”, 2006.

Дополнительная

1. Кишик А.Н. Современный эффективный самоучитель работы на ПК: Основной курс, ДиаСофт., 2005.

Краткое изложение основных теоретических и практических приемов в работе.

Наиболее распространенные методы аутентификации основаны на применении мно­горазовых или одноразовых паролей. Из-за своего широкого распространения и простоты реализации парольные схемы часто в первую очередь становятся мишенью атак зло­умышленников. Методы аутентификации включают следующие разновидности способов:

  • по хранимой копии пароля или его свёртке (plaintext-equivalent);

  • по некоторому проверочному значению (verifier-based);

  • без непосредственной передачи информации о пароле проверяющей стороне (zero-knowledge);

  • с использованием пароля для получения криптографического ключа (cryptographic).

В первую разновидность способов входят системы аутентификации, предполагаю­щие наличие у обеих сторон копии пароля или его свертки. Для организации таких систем требуется создать и поддерживать базу данных, содержащую пароли или сверки паролей всех пользователей, их слабой стороной является то, что получение злоумышленником этой базы данных позволяет ему проходить аутентификацию от имени любого поль­зователя.

Способы, составляющие вторую разновидность, обеспечивают более высокую сте­пень безопасности парольной системы, так как проверочные значения, хотя они и зависят от паролей, не могут быть непосредственно использованы злоумышленником для аутен­тификации.

Наконец, аутентификация без предоставления проверяющей стороне какой бы то ни было информации о пароле обеспечивает наибольшую степень защиты. Этот способ га­рантирует безопасность даже в том случае, если нарушена работа проверяющей стороны (например, в программу регистрации в системе внедрен "троянский конь").

Для более детального рассмотрения принципов построения парольных систем сфор­мулируем несколько основных определений.

Идентификатор пользователя (login) - некоторое уникальное количество информации, по­зволяющее различать индивидуальных пользователей парольной системы (проводить их идентификацию). Часто идентификатор также называют именем пользователя или именем учетной записи пользователя.

Пароль пользователя (password) - некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть запомнено пользователем и предъявлено для прохождения процедуры аутентификации. Одноразовый пароль дает возможность пользователю однократно пройти аутентификацию. Многоразовый пароль может быть использован для проверки подлинности повторно.

Учетная запись пользователя - совокупность его идентификатора и его пароля.

База данных пользователей парольной системы содержит учетные записи всех поль­зователей данной парольной системы.

Под парольной системой будем понимать программно-аппаратный комплекс, реали­зующий системы идентификации и аутентификации пользователей АС на основе однора­зовых или многоразовых паролей. Как правило, такой комплекс функционирует совмест­но с подсистемами разграничения доступа и регистрации событий. В отдельных случаях парольная система может выполнять ряд дополнительных функций, в частности генера­цию и распределение кратковременных (сеансовых) криптографических ключей.

Основными компонентами парольной системы являются:

  • интерфейс пользователя:

  • интерфейс администратора;

  • модуль сопряжения с другими подсистемами безопасности;

  • база данных учетных записей.

Выбор паролей

При выборе паролей пользователи компьютерной системы (КС) должны руководствоваться двумя, по сути взаимоисключающими, правилами — па­роли должны трудно подбираться и легко запоминаться (посколь­ку пароль ни при каких условиях не должен нигде записываться, так как в этом случае необходимо будет дополнительно решать задачу защиты носителя пароля).

Сложность подбора пароля определяется, в первую очередь, мощностью множества символов, используемого при выборе па­роля (A), и минимально возможной длиной пароля (k). В этом случае число различных паролей может быть оценено снизу как Sр = A k.

Например, если множество символов пароля образуют строчные латинские буквы, а минимальная длина пароля равна 3, то Sр= 263 = 17576 (что совсем немного для программного подбо­ра).

Если же множество символов пароля состоит из строчных и прописных латинских букв, а также из цифр и минимальная дли­на пароля равна 6, то Sр= 626 = 56800235584.

Сложность выбираемых пользователями КС паролей должна устанавливаться администратором при реализации установленной для данной системы политики безопасности. Другими параметра­ми политики учетных записей при использовании парольной аутен­тификации должны быть:

  • максимальный срок действия пароля (любой секрет не может сохраняться в тайне вечно);

  • несовпадение пароля с логическим именем пользователя, под которым он зарегистрирован в КС;

• неповторяемость паролей одного пользователя. Требование неповторяемости паролей может быть реализовано двумя способами. Во-первых, можно установить минимальный срок действия пароля (в противном случае пользователь, вынужден­ный после истечения срока действия своего пароля поменять его, сможет тут же сменить пароль на старый). Во-вторых, можно вес­ти список уже использовавшихся данным пользователем паролей (максимальная длина списка при этом может устанавливаться администратором).

В большинстве систем пользователи имеют возможность самостоятельно выбирать пароли или получают их от системных администраторов. При этом для уменьшения дест­руктивного влияния человеческого фактора необходимо реализовать ряд требований к выбору и использованию паролей (табл. 8).

Таблица 8. Требования к выбору и использованию паролей

Требование к выбору пароля

Получаемый эффект

Установление минимальной длины пароля

Усложняет задачу злоумышленника при попытке подсмотреть пароль или подобрать пароль методом "тотально­го опробования"

Использование в пароле раз личных групп символов

Усложняет задачу злоумышленника при попытке подобрать пароль методом "тотального опробования"

Требование к выбору пароля

Получаемый эффект

Проверка и отбраковка пароля по словарю

Усложняет задачу злоумышленника при попытке подобрать пароль по словарю

Установление максимального

срока действия пароля

Усложняет задачу злоумышленника по подбору паролей методом тотального опробования, в том числе без непо­средственного обращения к системе защиты (режим off­line)

Установление минимального

срока действия пароля

Препятствует попыткам пользователя заменить пароль на старый после его смены по предыдущему требованию

Ведение журнала истории па

ролей

Обеспечивает дополнительную степень защиты по предыдущему требованию

Применение эвристического

алгоритма, бракующего пароли на основании данных журнала истории

Усложняет задачу злоумышленника при попытке подобрать пароль по словарю или с использованием эвристического алгоритма

Ограничение числа попыток

ввода пароля

Препятствует интерактивному подбору паролей злоумышленником

Поддержка режима принудительной смены пароля пользователя

Обеспечивает эффективность требования, ограничи­вающего максимальный срок действия пароля

Использование задержки при

вводе неправильного пароля

Препятствует интерактивному подбору паролей злоумышленником

Запрет на выбор пароля самим

пользователем и автоматическая генерация паролей

Исключает возможность подобрать пароль по словарю. Если алгоритм генерации паролей не известен злоумышленнику, последний может подбирать пароли только методом "тотального опробования"

Принудительная смена пароля

при первой регистрации пользователя в системе

Защищает от неправомерных действий системного администратора, имеющего доступ к паролю в момент создания учетной записи

Параметры для количественной оценки стойкости парольных систем Sp приведены в табл. 9.

Таблица 9. Параметры количественной оценки стойкости парольных систем

Параметр

Способ определения

Мощность алфавита паролей А

Могут варьироваться для обеспечения заданного значения Sp(Sp= A k)

Длина пароля k

Срок действия пароля (задает промежуток времени, по истечении которого пароль должен быть обязательно сменен) Т

Определяется исходя из заданной вероятности Р, или полагается заданным для дальнейшего определения S

Мощность пространства паролей Sp

Вычисляется на основе заданных значений Р (вероятности), Т или V (cкорости подбора паролей )

Скорость подбора паролей V:

• Для интерактивного режима определяется как скорость обработки одной попытки регистрации проверяющей сто­роной

• Для режима off-line (на основе свертки пароля) определяется как скорость вычисления значения свертки для одного пробного пароля

• Может быть искусственно увеличена для защиты от данной угрозы

• Задается используемым алгоритмом вычисления свертки. Алгоритм, имеющий медленные реализации, повышает стойкость по отношению к данной угрозе

Вероятность подбора пароля в течение его срока действия (подбор продолжается не прерывно в течение всего срока действия пароля) Р

Выбирается заранее для дальнейшего определения Sp или Т

Пример решения задания:

В качестве иллюстрации рассмотрим задачу определения минимальной мощности пространства паролей (зависящей от параметров А и k) в соответствии с заданной вероят­ностью подбора пароля в течение его срока действия.

Задана вероятность подбора пароля Р=10-6 . Необходимо найти минимальную длину пароля, которая обеспечит его стойкость в течение одной недели непрерывных попыток подобрать пароль.

Пусть ско­рость интерактивного подбора паролей V=10 паролей/мин. Тогда в течение недели можно перебрать 10*60*24*7=100800 паролей.

Далее, учитывая, что параметры S, V, Т и Р связаны соотношением P=V-T/S. получаем S=100*800/10-6=l,008*1011=1011

Полученному значению S соответствуют пары: А=26, k=8 и A=36, k=6.

Задание по работе:

Для заданной вероятности подбора пороля Р, определить минимальную длину пароля, которая обеспечит его стойкость в течении T дней непрерывных попыток подобрать пароль.

Значение Т и Р выбрать в соответствии со своим вариантом. ( Т=номер студенческого билета, Р=10–последняя цифра студенческого билета )

Вопросы для самоконтроля

  1. Что такое идентификация?

  2. Что такое аутентификация?

  3. Какие группы методов аутентификации различают?

  4. Какие существуют подходы к построению парольных систем?

  5. Что такое идентификатор пользователя?

  6. Что такое пароль пользователя?

  7. Для чего предназначена база данных пользователя?

  8. Что такое парольная система?

  9. Основные компоненты парольной системы?

Практическая работа №3

ОСОБЕННОСТИ ПРИМЕНЕНИЯ КРИПТОГРАФИЧЕСКИЧ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ. (2 часа)

Цель: Познакомиться с криптографическими методами защиты информации.

Задачи: Рассмотреть классификацию методов криптографического преобразования информации. Научиться применять методы замены при шифровании информации. Познакомиться с особенностями реализации методов шифрования с симметричными и несимметричными ключами.

Перечень и характеристика оборудования: для выполнения лабораторной работы необходим компьютер конфигурации не ниже чем Celeron-430/512Mb RAM/80G HDD/DVD-RW.

Для выполнения лабораторной работы необходимы программные продукты операционная система Windows, программа MS Word.

Литература:

Основная

1. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.: Горячая линия - Телеком, 2005.

2. Филин С.А. Информационная безопасность: Учебное пособие. – М.: Издательство “Альфа-Пресс”, 2006.

Дополнительная

1. Кишик А.Н. Современный эффективный самоучитель работы на ПК: Основной курс, ДиаСофт., 2005.

Краткое изложение основных теоретических и практических приемов в работе.

Под криптографической защитой информации понимается такое преобразование исходной информации, в результате кото­рого она становится недоступной для ознакомления и использо­вания лицами, не имеющими на это полномочий

По виду воздействия на исходную информацию методы криптографического пре-о6разования информации могут быть разделены на четыре группы (рис. 14).

Рис.39. Классификация методов криптографического преобразования информации

Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразо­ваний исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв цифр, других символов и двоичных кодов.

Исходными данными для алгоритма шифрования служат информация, подлежащая зашифрованию, и ключ шифрования. Ключ содержит управляющую информацию.

Стеганография позволяет скрыть не только смысл хранящейся или передаваемой информации но и сам факт хранения или передачи закрытой информации

Существует несколько методов скрытой передачи информа­ции. Одним из них является простой метод скрытия файлов при работе в операционной системе MS DOS. За текстовым открытым файлом записывается скрытый двоичный файл, объем которого много меньше текстового файла. В конце текстового файла поме­щается метка EOF (комбинация клавиш Control и Z). При обраще­нии к этому текстовому файлу стандартными средствами ОС считывание прекращается по достижению метки EOF и скрытый файл остается недоступен.

Содержанием процесса кодирования информации является замена смысловых конструкций исходного информации (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари. Кодирование информации целесообразно применять в системах с ограниченным набором смысловых конструкций. Такой вид крип­тографического преобразования применим, например, в команд­ных линиях АСУ. Недостатками кодирования конфиденциальной информации является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять,

Сжатие информации может быть отнесено к методам крипто­графического преобразования информации с определенными ого­ворками. Целью сжатия является сокращение объема информа­ции. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая дос­тупность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации.

Шифрование.

Основным видом криптографического преобразования ин­формации в КС является шифрование. Под шифрованием пони­мается процесс преобразования открытой информации в зашиф­рованную информацию (шифртекст) или процесс обратного пре­образования зашифрованной информации в открытую. Процесс преобразования открытой информации в закрытую получил название зашифрование, а процесс преобразования закрытой информации в открытую - расшифрование.

Методом шифрования (шифром) называется совокупность обратимых преобразований открытой информации в закрытую информацию в соответствии с алгоритмом шифрования.

Атака на шифр (криптоанализ) - это процесс расшифрования закрытой информации без знания ключа и, возможно, при отсут­ствии сведений об алгоритме шифрования.

Современные методы шифрования должны отвечать следую­щим требованиям:

♦ стойкость шифра противостоять криптоанализу (криптостойкость) должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения задачи полного перебора ключей;

  • криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа;

  • шифртекст не должен существенно превосходить по объему исходную информацию;

♦ ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации;

  • время шифрования не должно быть большим;

стоимость шифрования должна быть согласована со стоимостью закрываемой информации.

Методы шифрования с симметричным ключом

Методы замены. Метод прямой замены. Сущность методов замены (подстановки) заключается в заме­не символов исходной информации, записанных в одном алфави­те, символами из другого алфавита по определенному правилу . Самым простым является метод прямой замены. Символам s0i исходного алфавита А0, с помощью которых записывается ис­ходная информация, однозначно ставятся в соответствие символы sli шифрующего алфавита A1. В простейшем случае оба алфавита могут состоять из одного и того же набора символов. Например, оба алфавита могут содержать буквы русского алфавита.

Задание соответствия между символами обоих алфавитов осуществляется с помощью преобразования числовых эквивален­тов символов исходного текста Т0, длиной - К символов, по опре­деленному алгоритму.

Алгоритм моноалфавитной замены может быть представлен в виде последовательности шагов.

Шаг 1. Формирование числового кортежа L0h путем замены каждого символа S0iТ0( ), представленного в исходном ал­фавите А0 размера [ ], на число h0i(s0i), соответствующее по­рядковому номеру символа s0i в алфавите А0.

Шаг 2. Формирование числового кортежа L1h путем замены каждого числа кортежа L0h, на соответствующее число h1i кортежа L1h, вычисляемое по формуле:

h1i = (k1·h0i(s0i)+k2)(mod R),

где: k1 - десятичный коэффициент; к2 - коэффициент сдвига. Вы­бранные коэффициенты k1,k2 должны обеспечивать однозначное соответствие чисел h0i и h1i, а при получении h1i = 0 выполнить замену h1i = R.

Шаг 3. Получение шифртекста T1 путем замены каждого числа h1i(s1i) кортежа L1h, соответствующим символом алфавита шифрования А1, размера .

Шаг 4. Полученный шифртекст разбивается на блоки фиксированной длины b. Если последний блок оказывается неполным, то в конец блока помещаются специальные символы-заполнители (например, символ *).

Рис.40. Классификация методов шифрования.

Пример1. Исходными данными для шифрования являются:

Т0 = <МЕТОД_ШИФРОВАНИЯ>;

А0 = <АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_>;

А1 = <ОРЩЬЯТЭ_ЖМЧХАВДЫФКСЕЗПИЦГНЛЪШБУЮ>;

R=32; k1=3; k2=15, b=4.

Пошаговое выполнение алгоритма приводит к получению сле­дующих результатов.

Шаг 1. L0h = <12,6,18,14,5,32,24,9,20,16,14,3,1,13,9,31>.

Шаг 2. Llh = <19,l,5,25,30,15,23,10,11,31,25,24,18,22,10,12>.

ШагЗ.Т1 = <СОЯГБДИМЧУГЦКПМХ>.

Шаг4.Т2 = <СОЯГ БДИМ ЧУГЦ КПМХ>.

При расшифровании сначала устраняется разбиение на блоки. Получается непрерывный шифртекст T1 длиной К символов. Рас­шифрование осуществляется путем решения целочисленного уравнения:

k1h0i+k2=nR+h1i,

При известных целых величинах k1,k2,h 1i и R величина h0i вы­числяется методом перебора n.

Последовательное применение этой процедуры ко всем сим­волам шифртекста приводит к его расшифрованию.

По условиям приведенного примера может быть построена таблица замены, в которой взаимозаменяемые символы распола­гаются в одном столбце (табл. 1).

Таблица 1 Таблица замены

Использование таблицы замены значительно упрощает процесс шифрования. При шифровании символ исходного текста сравнивается с символами строки s0i таблицы. Если произошло совпадение в i-м столбце, то символ исходного текста заменяется символом из строки s1i, находящегося в том же столбце i таблицы.

Расшифрование осуществляется аналогичным образом, но вход в таблицу производится по строке s1i;.

Основным недостатком метода прямой замены является нали­чие одних и тех же статистических характеристик исходного и закрытого текста. Зная, на каком языке написан исходный текст и частотную характеристику употребления символов алфавита это­го языка, криптоаналитик путем статистической обработки пере­хваченных сообщений может установить соответствие между символами обоих алфавитов.

Mетод полиалфавитной замены.

Существенно более стойкими являются методы полиалфавит­ной замены. Такие методы основаны на использовании несколь­ких алфавитов для замены символов исходного текста. Формально полиалфавитную замену можно представить следующим образом. При N - алфавитной замене символ s0i из исходного алфавита А0 заменяется символом s11 из алфавита А1, s02 заменяется символом s22 из алфавита А2 и так далее. После замены s0N символом snn из An символ s0(n+1) замещается символом s1(n+1) из алфавита A1 и так далее.

Наибольшее распространение получил алгоритм полиалфа­витной замены с использованием таблицы (матрицы) Вижинера Тв, которая представляет собой квадратную матрицу [RxR], где R — количество символов в используемом алфавите. В первой строке располагаются символы в алфавитном порядке. Начиная со вто­рой строки, символы записываются со сдвигом влево на одну по­зицию. Выталкиваемые символы заполняют освобождающиеся позиции справа (циклический сдвиг). Если используется русский алфавит, то матрица Вижинера имеет размерность [32x32] (рис. 16).

Рис.41. Матрица Вижинера

Шифрование осуществляется с помощью ключа, состоящего из М неповторяющихся символов. Из полной матрицы Вижинера выделяется матрица шифрования Тш, размерностью [(M+1),R]. Она включает первую строку и строки, первые элементы которых совпадают с символами ключа. Если в качестве ключа выбрано слово <ЗОНД>, то матрица шифрования содержит пять строк (рис. 17).

Рис. 42. Матрица шифрования для ключа <ЗОНД>

Алгоритм зашифрования с помощью таблицы Вижинера пред­ставляет собой следующую последовательность шагов.

Шаг 1. Выбор ключа К длиной М символов.

Шаг 2. Построение матрицы шифрования ТШ=(bij) размерно­стью [(M+1),R] для выбранного ключа К.

Шаг 3. Под каждым символом s0r исходного текста длиной I символов размещается символ ключа km (рис. 20). Ключ повторя­ется необходимое число раз.

Шаг 4. Символы исходного текста последовательно замеща­ются символами, выбираемыми из Тш по следующему правилу:

  1. определяется символ km ключа К, соответствующий замещаемому символу s0r;

  2. находится строка i в Тш, для которой выполняется условие km=bi1;

  3. определяется столбец j, для которого выполняется условие:

s0r=b1j;

4) символ s0r замещается символом bij.

Шаг 5. Полученная зашифрованная последовательность раз­бивается на блоки определенной длины, например, по четыре символа. Последний блок дополняется, при необходимости, слу­жебными символами до полного объема.

Расшифрование осуществляется в следующей последовательности:

Шаг 1. Под шифртекстом записывается последовательность символов ключа по аналогии с шагом 3 алгоритма зашифрования.

Шаг 2. Последовательно выбираются символы s1r из шифртекста и соответствующие символы ключа km. В матрице Тш определяется строка i, для которой выполняется условие km=bi1. В строке i определяется элемент bij=slr. В расшифрованный текст на позицию r помещается символ b1j.

Шаг 3. Расшифрованный текст записывается без разделения на блоки. Убираются служебные символы.

Пример2.

Требуется с помощью ключа К=<ЗОНД> зашифровать ис­ходный текст Т=<БЕЗОБЛАЧНОЕ_НЕБО>. Механизмы зашиф­рования и расшифрования представлены на рис. 18.

Рис.43. Пример шифрования с помощью матрицы Вижинера

Замечание. Таким образом, шифрование включает следующую последовательность действий:

  1. Под каждой буквой шифруемого текста записывается буква ключа, причем ключ повторяется требуемое число раз.

  2. Каждая буква шифруемого текста заменяется на букву, расположенную на пересече­нии столбца, начинающегося с буквы текста, и строки, начинающейся с буквы ключа, находящейся под буквой текста.

Так под буквой Б шифруемого текста оказалась буква З ключа. На пересечении, столбца на­чинавшегося с Б, и строки, начинающейся с З, находится буква И. Буква И будет первой буквой шифрованного текста.

Криптостойкость методов полиалфавитной замены значитель­но выше методов простой замены, так как одни и те же символы исходной последовательности могут заменяться разными симво­лами. Однако стойкость шифра к статистическим методам крип­тоанализа зависит от длины ключа.

Для повышения криптостойкости может использоваться мо­дифицированная матрица шифрования. Она представляет собой матрицу размерности [11,R], где R - число символов алфавита. В первой строке располагаются символы в алфавитном порядке. Ос­тальные 10 строк нумеруются от 0 до 9. В этих строках символы располагаются случайным образом.

В качестве ключей используются, например, непериодические бесконечные числа ,  и другие. Очередной n-й символ исходного текста заменяется соответствующим символом из строки матрицы шифрования, номер которой совпадает с n-й цифрой бесконечного числа.

Задание по работе 1. Используя исходные данные примера1 и в соответствии со своим вариантом (таб.2.) зашифровать текст, используя метод прямой замены:

Таблица 2.

вариант

0

1

2

3

4

Задание для шифрования

Юстас Алексу

пользователь системы

компьютерная система

защита информации

вход в систему

вариант

5

6

7

8

9

Задание для шифрования

администратор системы

подбор пароля

срок действия пароля

взлом системы

генератор паролей

Задание по работе 2. Используя метод полиалфавит­ной замены, матрицу Вижинера для ключа, и в соответствии со своим вариантом (таб.3.) зашифровать текст:

Таблица 3.

Вариант/ключ

0/зонд

1/ключ

2/олдж

3/зонд

4/ключ

Задание для шифрования

история государства Российского

информационная безопасность

Большая книга рецептов

новые информационные технологии

Многомерная медицина

Вариант/ключ

5/олдж

6/зонд

7/ключ

8/олдж

9/зонд

Задание для шифрования

атлас автодорог России

Курс информатики

наука изреченного слова

клад Да Винчи

Cелестинский путеводитель

Вопросы для самоконтроля

  1. Дайте определение криптографической защиты информации.

  2. Приведите классификацию методов криптографического преобразования информации и поясните сущность методов.

  3. Назовите и охарактеризуйте методы замены.

Практическая работа №4

ИССЛЕДОВАНИЕ КОРРЕКТНОСТИ СИСТЕМ ЗАЩИТЫ, МЕТОДОЛОГИЯ ОБСЛЕДОВАНИЯ И ПРОЕКТИРОВАНИЯ ЗАЩИТЫ.

Цель работы: Познакомиться с методами исследования корректности систем защиты, требованиями к средствам вычислительной техники, требованиями к корректности реализации механизмов защиты.

Перечень и характеристика оборудования: для выполнения лабораторной работы необходим компьютер конфигурации не ниже чем Celeron-430/512Mb RAM/80G HDD/DVD-RW.

Для выполнения лабораторной работы необходимы программные продукты операционная система Windows, программа MS Word.

Литература:

Основная

1. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.: Горячая линия - Телеком, 2005.

2. Филин С.А. Информационная безопасность: Учебное пособие. – М.: Издательство “Альфа-Пресс”, 2006.

Дополнительная

1. Кишик А.Н. Современный эффективный самоучитель работы на ПК: Основной курс, ДиаСофт., 2005.

Краткое изложение основных теоретических и практических приемов в работе.

На сегодняшний день системы защиты информации, представленные на рынке, сильно различаются, как по набору механизмов защиты, так и по подходам к реализации (реализованным возможностям) отдельных механизмов. Это вводит в заблуждение потребителя, не имеющего профессиональной подготовки в данной области знаний, т.к. формально для него подобные системы равноценны – выполняют требования одних и тех же документов. Естественно, что подобное возможно либо при недостаточно жесткой (либо недостаточно корректной) формализации требований, либо при неоднозначном трактовании формализованных требований разработчиками средств защиты информации. Мы попытаемся разобраться в данном вопросе - выявим причины возможного неоднозначного трактования формализованных требований и соответствующим образом попытаемся их уточнить.

Методологическая основа формализации требований к средствам защиты информации

Прежде, чем приступить к нашему исследованию, определимся с тем, что же является признаком защищенности вычислительной системы, как следствие, что должно быть положено в основу формализации требований к средствам защиты. Для этого определим основные термины, которые часто используются на практике, и будут использованы нами далее в материале: “уязвимость”, “угроза” и “атака”. Под уязвимостью системы защиты нами понимается такое ее свойство (архитектурный, либо иной недостаток), которое может быть использовано злоумышленником для осуществления несанкционированного доступа (НСД) к информации. Другими словами, уязвимость – это «канал» НСД к защищаемой информации. При этом любая уязвимость системы защиты несет в себе угрозу осуществления злоумышленником НСД к информации, посредством реализации атаки (либо атак, которые в общем случае могут принципиально различаться) на уязвимость в системе защиты.

Таким образом, именно уязвимость системы защиты – это признак системы, а наличие (отсутствие) уязвимостей является характеристикой защищенности системы.

Проиллюстрируем сказанное примером. В ОС Windows в общем случае не представляется возможным запретить возможность модификации системного диска и системных областей реестра ОС пользователю System, с правами которого могут запускаться приложения (например, клиент-серверные). Это архитектурная уязвимость соответствующего механизма защиты ОС (не для всех пользователей корректно разграничиваются права доступа к ресурсам), которая несет в себе угрозу возможного получения полного управления над защищаемым компьютером злоумышленником при несанкционированном получении им прав пользователя System (что составляет «канал» НСД к информационным ресурсам). Эта уязвимость породила целую группу атак на расширение привилегий, к которым могут быть отнесены атаки на переполнение буферов приложений (запущенных с правами System), атаки на сервисы олицетворения и др. На первый взгляд, все эти атаки основаны на использовании ошибок программирования приложений, однако, ошибка приложения, не несущего в себе функций защиты, не должна приводить к преодолению защиты механизма ОС – это уязвимость (в данном случае, архитектурный недостаток) именно соответствующего механизма ОС.

Таким образом, именно уязвимость системы защиты – это признак системы, а наличие (отсутствие) уязвимостей является характеристикой защищенности системы. Следовательно, именно обеспечение отсутствия уязвимостей защиты должно быть положено в основу формализации требований к средствам защиты информации.

Поскольку причиной уязвимости защиты (существования «канала» НСД) может являться либо некорректность реализации механизма защиты, либо недостаточность набора механизмов защиты для условий использования защищаемого объекта информатизации, методологической основой формализации требований к средствам защиты информации следует считать определение требований к корректности реализации механизмов защиты и требований к достаточности (полноте набора) механизмов защиты для условий использования защищаемого объекта информатизации.

На практике используются два основополагающих нормативных документа - это требования к средствам вычислительной техники (требования к корректности реализации механизмов защиты, используемые при сертификации средств защиты информации), и требования к автоматизированным системам (требования к достаточности (полноте набора) механизмов защиты для условий использования защищаемого объекта информатизации, используемые при аттестации защищенных автоматизированных систем обработки информации).

Подходы к оценке эффективности КСЗИ

Эффективность КСЗИ оценивается как на этапе разработки, так и в процессе эксплуатации. В оценке эффективности КСЗИ, в зависимости от используемых показателей и способов их получения, можно выделить три подхода:

  • классический;

  • официальный;

  • экспериментальный.

Классический подход

Под классическим подходом к оценке эффективности понимается использование критериев эффективности, полученных с по­мощью показателей эффективности. Значения показателей эффективности получаются путем моделирования или вычисляются по характеристикам реальной КС. Такой подход используется при разработке и модернизации КСЗИ. Однако возможности класси­ческих методов комплексного оценивания эффективности приме­нительно к КСЗИ ограничены в силу ряда причин. Высокая сте­пень неопределенности исходных данных, сложность формализа­ции процессов функционирования, отсутствие общепризнанных методик расчета показателей эффективности и выбора критериев оптимальности создают значительные трудности для применения классических методов оценки эффективности.

Официальный подход

Большую практическую значимость имеет подход к определению эффективности КСЗИ, который условно можно назвать официальным. Политика безопасности информационных технологий проводится государством и должна опираться на нормативные акты. В этих документах необходимо определить требования к защищенности информации различных категорий конфиденциальности и важности.

Требования могут задаваться перечнем механизмов защиты информации, которые необходимо иметь в КС, чтобы она соот­ветствовала определенному классу защиты. Используя такие документы, можно оценить эффективность КСЗИ. В этом случае критерием эффективности КСЗИ является ее класс защищенности. Несомненным достоинством таких классификаторов (стандартов) является простота использования. Основным недостатком официального подхода к определению эффективности систем за­щиты является то, что не определяется эффективность конкретно­го механизма защиты, а констатируется лишь факт его наличия или отсутствия. Этот недостаток в какой-то мере компенсируется заданием в некоторых документах достаточно подробных требо­ваний к этим механизмам защиты.

Во всех развитых странах разработаны свои стандарты защи­щенности компьютерных систем критического применения. Так, в министерстве обороны США используется стандарт TCSEC (Department of Defence Trusted Computer System Evaluation Criteria), который известен как Оранжевая книга.

Согласно Оранжевой книге для оценки информационных сис­тем рассматривается четыре группы безопасности: А, В, С, D. В некоторых случаях группы безопасности делятся дополнительно на классы безопасности.

Группа А (гарантированная или проверяемая защита) обеспе­чивает гарантированный уровень безопасности. Методы защиты, реализованные в системе, могут быть проверены формальными методами. В этой группе имеется только один класс - А1.

Группа В (полномочная или полная защита) представляет полную защиту КС. В этой группе выделены классы безопасности В1,В2иВЗ.

Класс В1 (защита через грифы или метки) обеспечивается ис­пользованием в КС грифов секретности, определяющих доступ пользователей к частям системы.

Класс В2 (структурированная защита) достигается разделени­ем информации на защищенные и незащищенные блоки и контро­лем доступа к ним пользователей.

Класс ВЗ (области или домены безопасности) предусматривает разделение КС на подсистемы с различным уровнем безопасности и контролем доступа к ним пользователей.

Группа С (избирательная защита) представляет избирательную защиту подсистем с контролем доступа к ним пользователей. В этой группе выделены классы безопасности С1 и С2.

Класс С1 (избирательная защита информации) предусматрива­ет разделение в КС пользователей и данных. Этот класс обеспечи­вает самый низкий уровень защиты КС.

Класс С2 (защита через управляемый или контролируемый доступ) обеспечивается раздельным доступом пользователей к данным.

Группу D (минимальной безопасности) составляют КС, прове­ренные на безопасность, но которые не могут быть отнесены к классам А, В или С.

Организация защиты информации в вычислительных сетях министерства обороны США осуществляется в соответствии с требованиями руководства «The Trusted Network Interpretation of Department of Defense Trusted Computer System Evaluation Guide­lines». Этот документ получил название Красная книга (как и пре­дыдущий - по цвету обложки).

Подобные стандарты защищенности КС приняты и в других развитых странах. Так, в 1991 году Франция, Германия, Нидер­ланды и Великобритания приняли согласованные «Европейские критерии», в которых рассмотрено 7 классов безопасности от ЕО до Еб.

В Российской Федерации аналогичный стандарт разработан в 1992 году Государственной технической комиссией (ГТК) при Президенте РФ. Этим стандартом является руководящий доку­мент ГТК «Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации».

Устанавливается семь классов защищенности средств вычис­лительной техники (СВТ) от НСД к информации (табл. 12). Самый низкий класс - седьмой, самый высокий - первый.

Классы подразделяются на четыре группы, отличающиеся ка­чественным уровнем защиты:

  • первая группа содержит только один седьмой класс;

  • вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;

  • третья группа характеризуется мандатной защитой и со­держит четвертый, третий и второй классы;

  • четвертая группа характеризуется верифицированной за­щитой и содержит только первый класс.

Таблица 12. Показатели защищенности по классам СВТ

Наименование показателя

Класс защищенности

6

5

4

3

2

1

1. Дискреционный принцип контроля досупа

+

+

+

=

+

=

2. Мандатный принцип контроля доступа

-

-

+

=

=

=

3. Очистка памяти

-

+

+

+

=

=

4. Изоляция модулей

-

-

+

=

+

=

5. Маркировка документов

-

-

+

=

=

=

6. Защита ввода и вывода на отчуждаемый физический носитель информации

-

-

+

=

=

=

7. Сопоставление пользователя с устройством

-

-

+

=

=

=

8. Идентификация и аутентификация

+

=

+

=

=

=

9. Гарантия проектирования

-

+

+

+

+

+

10. Регистрация

-

+

+

+

=

=

11. Взаимодействие пользователя с КСЗ

-

-

-

+

=

=

12. Надежное восстановлени

-

-

-

+

=

=

13. Целостность КСЗ

-

+

+

+

=

=

14. Контроль модификации

-

-

-

-

+

=

15. Контроль дистрибуции

-

-

-

-

+

=

16. Гарантии архитектуры

-

-

-

-

-

+

17. Тестирование

+

+

+

+

+

=

18. Руководство пользователя

+

=

=

=

=

=

19. Руководство по КСЗ

+

+

=

+

+

=

20. Текстовая документация

+

+

+

+

+

=

21. Конструкторская (проектная) доку­ментация

+

+

+

+

+

+

Обозначения: «-» - нет требований к данному классу; «+» - новые или дополнительные требования; «=» - требования совпадают с требо­ваниями к СВТ предыдущего класса; КСЗ - комплекс средств защиты.

Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке за­щищенность СВТ оказалась ниже уровня требований шестого класса.

Кроме требований к защищенности отдельных элементов СВТ, в Руководящем документе приведены требования к защи­щенности автоматизированных систем (АС). В отличие от СВТ автоматизированные системы являются функционально ори­ентированными. При создании АС учитываются особенности пользовательской информации, технология обработки, хранения и передачи информации, конкретные модели угроз.

Устанавливается девять классов защищенности АС от НСД к информации. Классы подразделяются на три группы, отличаю­щиеся особенностями обработки информации в АС. Третья груп­па классифицирует АС, с которыми работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два клас­са- ЗБ и ЗА. Во вторую группу сведены АС, пользователи кото­рых имеют одинаковые права доступа ко всей информации АС. Группа содержит два класса - 2Б и 2А. Первую группу составля­ют многопользовательские АС, в которых пользователи имеют разные права доступа к информации. Группа включает пять клас­сов-1Д,1Г, 1В. 1Б, 1А.

Требования ко всем девяти классам защищенности АС сведе­ны в табл. 13.

Таблица 13. Требования к защищенности автоматизированных систем

Подсистемы и требования

Классы

ЗБ

ЗА

1. Подсистема управления досту­пом 1.1. Идентификация, проверка подлинности и контроль доступа субъектов в систему

+

+

+

+

+

+

+

+

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним уст­ройствам ЭВМ

+

+

+

+

+

к программам

+

+

+

+

+

к томам, каталогам, файлам, запи­сям, полям записей

+

+

+

+

+

1.2. Управление потоками инфор­мации

+

+

+

+

2. Подсистема регистрации и учета 2.1. Регистрация и учет: вхо­да/выхода субъектов доступа в/из системы (узла сети)

+

+

+

+

+

+

+

выдачи печатных (графических) выходных документов

+

+

+

+

+

запуска/завершения программ и процессов (заданий, задач)

+

+

+

+

+

доступа программ субъектов к за­щищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

+

+

+

+

+

доступа программ субъектов, дос­тупа к терминалам, ЭВМ, узлам се­ти ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

+

+

+

+

+

изменения полномочий субъектов доступа

+

+

+

создаваемых защищаемых объектов доступа

+

+

+

+

2.2. Учет носителей информации

+

+

+

+

+

+

+

2.3. Очистка (обнуление, обезли­чивание) освобождаемых областей оперативной памяти ЭВМ и внеш­них накопителей

+

+

+

+

+

2.4. Сигнализация попыток нару­шения защиты

+

+

+

3. Криптографическая подсистема 3.1. Шифрование конфиденци­альной информации

+

+

+

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

+

3.3. Использование аттестованных (сертифицированных) криптогра­фических средств

+

+

+

4. Подсистема обеспечения целост­ности

4.1. Обеспечение целостности программных средств и обра­батываемой информации

+

+

+

+

+

+

+

4.2. Физическая охрана средств вычислительной техники и носите­лей информации

+

+

+

+

+

+

+

4.3. Наличие администратора (службы) защиты информации в АС

+

+

+

+

4.4. Периодическое тестирование СЗИ НСД

+

+

+

+

+

+

+

4.5. Наличие средств восстанов­ления СЗИ НСД

+

+

+

+

+

+

+

4.6.Использование сертифициро­ванных средств защиты

+

+

+

+

Обозначения: «+» - есть требования к данному классу; СЗИ НСД - система зашиты информации от несанкционированного доступа.

Для примера целесообразно рассмотреть подробно требования к одному из представительных классов защищенности, а именно - к классу 1В.

В подсистеме управления доступом автоматизированной сис­темы должны осуществляться:

♦ идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;

  • идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам и/или адресам;

  • идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;

  • контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;

  • управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации.

Подсистема регистрации и учета должна обеспечивать:

  • регистрацию входа/выхода субъектов доступа в систему/из системы, либо регистрацию загрузки и инициализации операционной системы и ее программного останова;

  • регистрацию выдачи печатных (графических) документов на «твердую» копию;

  • регистрацию запуска/завершения программ и "процессов (заданий, задач), предназначенных для обработки защищаемых файлов;

  • регистрацию попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;

  • регистрацию изменений полномочий субъектов доступа и статуса объектов доступа;

  • автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта;

  • учет всех защищаемых носителей информации с помощью их любой маркировки;

  • очистку (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется путем записи последовательности 1 и 0 в любую освобождаемую область памяти, использованную для хранения защищаемой информации;

♦ сигнализацию попыток нарушения защиты.

Подсистема обеспечения целостности предусматривает:

♦ обеспечение целостности программных средств СЗИ НСД, а также неизменность программной среды. Целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсут­ствием средств модификации объектного кода программ при об­работке и (или) хранении защищаемой информации;

  • охрану СВТ (устройств и носителей информации), что предполагает охрану территории и здания, где размещается АС, с помощью технических средств и специального персонала, строгий пропускной режим, специальное оборудование помещений АС;

  • наличие администратора (службы) защиты информации, ответственного за ведение, нормальное функционирование и контроль работы СЗИ НСД. Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС;

  • периодическое тестирование всех функций СЗИ НСД с помощью специальных программ не реже одного раза в год;

  • наличие средств восстановления СЗИ НСД (ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности);

  • использование сертифицированных средств защиты.

Представленный перечень является тем минимумом требова­ний, которым необходимо следовать, чтобы обеспечить конфи­денциальность защищаемой информации.

Стандарт требований TCSEC соответствует информационным системам с применением ЭВМ общего пользования (main frame) и мини ЭВМ. Для персональных ЭВМ (ПЭВМ) и локальных сетей ПЭВМ требования безопасности должны быть несколько иными. Такие требования изложены в стандарте The Trusted Network Interpretation of Department of Defence Trusted Computer System Evaluation Guidelines, получившем название Красная книга. Неофициальные названия стандартов США Оранжевая книга и Красная книга связаны с соответствующим цветом обложек этих документов.

Экспериментальный подход

Под экспериментальным подходом понимается организация процесса определения эффективности существующих КСЗИ путем попыток преодоления защитных механизмов системы специа­листами, выступающими в роли злоумышленников. Такие иссле­дования проводятся следующим образом. В качестве условного злоумышленника выбирается один или несколько специалистов в области информационной борьбы наивысшей квалификации. Со­ставляется план проведения эксперимента. В нем определяются очередность и материально-техническое обеспечение проведения экспериментов по определению слабых звеньев в системе защиты. При этом могут моделироваться действия злоумышленников, соответствующие различным моделям поведения нарушителей: от неквалифицированного злоумышленника, не имеющего офици­ального статуса в исследуемой КС, до высококвалифицированно­го сотрудника службы безопасности.

Служба безопасности до момента преодоления защиты «зло­умышленниками» должна ввести в КСЗИ новые механизмы защиты (изменить старые), чтобы избежать «взлома» системы защиты.

Такой подход к оценке эффективности позволяет получать объективные данные о возможностях существующих КСЗИ, но требует высокой квалификации исполнителей и больших матери­альных и временных затрат. Для проведения экспериментов необ­ходимо иметь самое современное оборудование (средства инженерно-технической разведки, аппаратно-программные и испыта­тельные комплексы (стенды) и т. п.)

Исследование корректности систем защиты - аудит информационной безопасности позволяет объективно оценить соответ­ствие исследуемой защиты корпоративной системы компании предъявляемым к ней требованиям информационной безопасности, а также оценить эффективность вло­жений в корпоративную систему защиты.

Для кого предназначен:

  • Для компаний, создавшей собственную подсистему обеспечения безопасности информации в ИС для оценки степени выполнения требования к ней, сформированных на этапе проектирования

  • Для компаний, желающих периодически проверять текущее состояние информационной безопасности ИС

Что дает: возможность объективно оценить и проверить соответствие исследуемой защиты корпоративной системы компании предъявляемым к ней требованиям информационной безопасности, а также оценить эффективность вложений в кор­поративную систему защиты.

Область действия: безопасность ИС на следующих уровнях безопасности:

  • нормативно-методологический

  • организационный

  • технологический

  • технический

Методы достижения: комплексная проверка всех основных уровней обеспечения информационной безопасности компании: нормативно-методологического, организационного, технологического, технического:

  1. Анализ информационных рисков

  2. Анализ систем защиты по внешним сетям

  3. Анализ системы контроля информации, передаваемой по телефонным соединениям и электронной почте

  4. Определение возможных каналов утечки конфиденциальной информации и

т.д.

Перечень предоставляемой отчетности:

  • Отчет о состоянии информационной безопасности

  • Отчет об эффективности вложений в информационную безопасность

  • Рекомендации по концепции политики безопасности

  • Рекомендации по плану информационной защиты

Задание по работе:

Рассмотреть подробно требования к одному из представительных классов защищенности, (класс защищенности согласовать с преподавателем).

Контрольные вопросы:

    1. Перечислите подходы к оценке эффективности КСЗИ.

    2. В чем суть экспериментального подхода к оценке эффективности КСЗИ.

    3. В чем суть официального подхода к оценке эффективности КСЗИ.

    4. Назовите требования к защи­щенности автоматизированных систем (АС).

    5. Назовите стандарт Российской Федерации, регламентирующий вопросы организации защиты информации в вычислительных сетях.

    6. Назовите классы защищенности средств вычис­лительной техники (СВТ) от НСД к информации.

    7. Перечислите основные наименования показателей защищенности СВТ.

САМОСТОЯТЕЛЬНАЯ РАБОТА

ИМИТАЦИОННЫЕ ИГРЫ И СИТУАЦИИ

1. Проанализируйте проблемы предотвращения преступлений в сфере высоких технологий и разработайте основные направления предотвращения преступлений в сфере высоких технологий на предприятии (в организации, учреждении).

  1. Проанализируйте особенности защиты процесса передачи данных от возможности его блокирования вследствие информационных воздействий хакера на информационную сферу сети передачи данных общего пользования и разработайте программу защиты сети передачи данных организации.

  2. Проанализируйте основные положения защиты конфиденциальной информации в сетях и системах и разработайте Замысел защиты конфиденциальной информации в сетях и системах предприятия (организации, учреждения).

ВОПРОСЫ для самостоятельного дополнительного изучения:

Понятие опасность и виды источников опасности.

  1. Что такое опасность? Дать определение понятию «опасность»,

  2. Назовите виды источников опасности по природе их происхождения.

3. Дать определение понятию «источники опасности естественно-природного происхождения».

  1. Дать определение понятию «источники опасности техногенного происхождения».

  2. Дать определение понятию «источники опасности социального происхождения».

  3. Источники и объекты опасности.

  4. Основы моделирования опасностей и угроз. Зачем это нужно?

Угрозы и риск и система мер по их предотвращению.

  1. Дать определение понятию «угроза». В чем заключается отличие угрозы от опасности?

  2. Дать определение понятиям внешние и внутренние угрозы.

  1. Дать определение понятию «риск». Каковы виды рисков?

  1. Назвать естественно-природные внешние и внутренние угрозы и меры по их предотвращению.

  1. Назвать техногенные внешние и внутренние угрозы и меры по их предотвращению.

  2. Назвать социальные внешние и внутренние угрозы и меры по их предотвращению.

  3. Классификация угроз.

  4. Что представляет собой модель опасности (угрозы).

Безопасность и виды безопасности.

16. Дать определение понятию «безопасность». Назвать виды безопасности.

  1. Этапы возникновения и развития термина «безопасность». Охарактеризуйте историю возникновения термина «безопасность».

  2. Что является основным понятием в области безопасности?

  3. Дать определение понятию «концепция безопасности».

  4. Назвать субъекты и объекты безопасности.

  5. Все или не все интересы Российского государства защищает действующий ныне закон «О безопасности»?

  6. Расскажите о декомпозиции понятия «безопасность».

  7. В чем состоят предпосылки безопасности?

  8. Направление безопасности. Общие характеристики.

  9. Почему необходимы общие основы теории безопасности?

  10. Объясните состав и содержание модели направления безопасности.

  11. Какая отрасль науки должна взять на себя миссию формирования общей теории безопасности?

  12. Причины и факторы, обостряющие необходимость разработки общей теории безопасности.

  13. Роль и место человека в проблеме безопасности.

30. Что представляет собой научное направление — секьюритология?

Информация и информационная безопасность.

  1. Дайте характеристику информациологии, эниологии.

  2. Назовите основные виды информационных угроз.

Безопасность предпринимательства.

  1. Цели и задачи системы безопасности предпринимательства.

  1. Принципы организации и функционирования системы безопасности.

  1. Направления обеспечения безопасности.

  1. Объекты и субъекты угроз предпринимательству. Дайте краткую характеристику.

  1. Источники угроз предпринимательству.

Экономическая безопасность предпринимательства.

  1. Источники угроз экономической безопасности организации.

  2. Основные типы и характеристики негативных воздействий на экономическую безопасность организации.

  3. Цели экономической безопасности организации.

  4. Обеспечение экономической безопасности организации.

  5. Методы обеспечения экономической безопасности организации.

  6. Критерии и показатели экономической безопасности организации.

  7. Совокупный критерий экономической безопасности.

  8. Частные функциональные критерии экономической безопасности.

  9. Методы оценки экономической безопасности организации.

  10. Основные направления обеспечения экономической безопасности организации.

  11. Функциональные составляющие экономической безопасности организации.

  12. Критерии оценки и способы обеспечения технико-технологической безопасности организации.

  1. Критерии оценки и способы обеспечения интеллектуальной безопасности организации.

  2. Перечислите экономические факторы обеспечения безопасности.

  3. Перечислите «болевые точки» безопасности бизнеса, которые эффективно могут решить только собственные СБ.

  4. Перечислите меры по предупреждению нарушений в сфере безопасности.

  5. Перечислите задачи службы безопасности по предупреждению нарушений в сфере безопасности.

  6. Перечислите проблемы социального и политического характера, которые необходимо решить для обеспечения безопасности.

Организация защиты информации.

  1. Что относят к основной цели для терроризма нового поколения?

  2. В чем заключается сущность и содержание правовой охраны программ и баз данных?

  3. Что понимают под системой защиты информации?

  4. Сформулируйте особенности практики защиты информации

60. Критерии оценки и способы обеспечения информационном безопасности организации.

  1. Что предусматривает информационное противоборство?

  2. Какие элементы инфраструктуры являются наиболее уязвимыми?

  3. Сформулируйте определение информационного оружия.

  4. Какие факторы обусловливают возможность применения информационного оружия против России?

  5. Какие нормативно-правовые документы относятся к области обеспечения информационной безопасности?

  1. Перечислите причины мошенничества в информационных сетях.

  2. Дайте определения терминам «Коммерческая тайна» и «Конфиденциальная информация», порядок отнесения сведений к «Коммерческой тайне»?

  3. Каковы основные требования по защите информации?

Организация защиты электронной коммерции.

  1. Что относят, с точки зрения совершения компьютерных преступлений, к числу наиболее уязвимых вычислительных сетей и (или) организационных (функциональных) структур?

  2. Как определяют элементы, которые должны использоваться как критерии при выборе безопасного программного обеспечения (ПО)?

  1. Перечислите основные требования к защите информации в информационных телекоммуникационных системах.

  2. Перечислите основные организационно-технические мероприятия по защите информации в информации в информационных телекоммуникационных системах.

  3. Поясните сущность варианта структуры организационно-технических мероприятий информационного характера для гипотетической информации в информационных телекоммуникационных системах.

  4. Как можно достичь высокой надежности в информационной среде?

  5. Проанализируйте структуру типовой корпоративной сети и качественно оцените степень защищенности телекоммуникационных устройств.

  6. Сформулируйте определение политики защиты информации.

  7. Перечислите составные части политики защиты информации.

  8. Сформулируйте требования к защите информации с вероятностной точки зрения.

  9. Опишите типовые программно-технические средства защиты информации.

  1. Какие преследуются цели при принятии мер для обеспечения физической целостности информации в информационной сети?

  2. Перечислите мероприятия, предпринимаемые с целью предотвращения несанкционированного получения информации.

  3. Сформулируйте особенности практики защиты информации в информационной сети.

  1. Каким путем осуществляется программное и электронное воздействие на информационные ресурсы?

  2. Каким образом осуществляется защита от программного и электронного воздействия?

  3. В чем заключаются основные правила компьютерной безопасности?

ТЕСТЫ ДЛЯ ПОДГОТОВКИ К ЗАЧЕТУ