Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие.doc
Скачиваний:
96
Добавлен:
03.05.2015
Размер:
2.04 Mб
Скачать

6.3.3. Политика аудита

Одной из составляющих политики безопасности является контроль за функционированием компьютерных систем, при котором происходящие события регистрируются в специальном журнале - журнале аудита. Журнал аудита периодически просматривается системным администратором либо специально выделенным специалистом - аудитором, кото­рые анализируют зафиксированные в нем данные. На основе изучения записей о попытках атак и успешных атаках, если таковые имели место, можно выявить способ их осуществления и, следовательно, предотвратить подобные действия в будущем.

Система аудита должна удовлетворять следующие требования:

  • формировать записи в журнале аудита может только компьютерная система;

  • записи нельзя ни удалять, ни ре­дактировать;

  • доступ к журналу имеют только специально назначенные пользователи;

  • очищать журнал могут только аудиторы, перед очисткой должна создаваться страховая копия.

Минимальным числом событий для аудита, обеспечивающего защиту компьютерной системы, являются:

  • попытки входа/выхода пользователей из системы;

  • попытки изменения списка пользователей;

  • попытки изменения политики безопасности.

Следует отметить, что чрезмерно большой объем фиксируемых событий приводит к ослаблению безопасности, а не к ее усилению, поскольку большое число записей затрудняет их анализ и создает условия для пропуска записей о действиях, представляющих реальные угрозы безопасности. Исходя из этого, окончательное составление перечня событий для регистрации производится аудитором на основе анализа специфики конкретной информационной системы.

6.3.4. Криптографические методы защиты данных

Криптографические методы (от греческих слов kryptos тайный и grapho пишу) используются для изменения сообщения с целью сделать его текст непонятным для непосвященных лиц. Процесс преобразования исходных данных в зашифрованные данные (шифротекст, криптограмму) при помощи шифра называется шифрованием, а сам исходный текст, который необходимо сделать непонятным для посторонних лиц, принято называть исходным сообщением или же открытым текстом.

В настоящее время методы криптографии являются самыми эффективными средствами обеспечения информационной безопасности в компьютерных системах. Так, например, они являются единственными, реальными методами предотвращения несанкционированного доступа в случае использования для передачи данных протя­женных линий связи.

К настоящему моменту времени разработано значительное число методов криптографической защиты данных. Для их характеристики и сравнения используются показатели трудоемкости и надежности. Число элементарных операций, которые необходимо выполнить при шифровании одного символа исходного сообщения, определяет трудоемкость метода. Надежность метода обуславливается, в основном, его стойкостью, то есть минимальным объемом шифротекста, который можно восстановить с помощью статистического анализа. Следовательно, стойкость шифра определяет объем данных, который можно защитить с его помощью.

Основными методами криптографической защиты данных являются шифрование, кодирование и др. Шифрование и кодирование принципиально не отличается друг от друга. В криптографии под шифрованием принято понимать процесс, в котором преобразованию подвергается каждый символ открытого текста, а под кодированием – замену элементов открытого текста (символов, комбинаций символов, слов и т.д.) кодами.

Методы шифрования подразделяются на методы подстановки, методы перестановки, методы аналитических преобразований и комбинированные методы.

Метод подстановки (замены) основан на алгебраической операции, называемой подстановкой. Подстановкой называется взаимно однозначное отображение некоторого конечного множества на себя. В современной криптографии существует четыре вида подстановки - моноалфавитная, полиалфавитная, гомофоническая и полиграммная.

В случае использования моноалфавитной замены каждой букве алфавита открытого текста ставится в соответствие одна буква шифротекста из того же самого или другого алфавита. Такой способ имеет низкую стойкость, поскольку статистические характеристики открытого текста и шифротекста совпадают. С помощью частотного словаря встречаемости символов и анализа часто­т использования символов в шифротексте можно вос­становить исходное сообщение. Для надежного определения частот употребления различных символов необходим лишь достаточно длинный фрагмент зашифрованного текста. Исходя из этого, шифровать с помощью моноалфавитной подстановки допустимо только короткие тексты.

Полиалфавитная подстановка для повышения стойкости шифра при замене символов использует несколько алфавитов шифротекста. В процессе такого шифрования производится последовательная цик­лическая смена алфавитов - первый символ открытого текста заменяется символом первого алфавита, второй - символом второго алфавита и т.д. После того, как бу­дут задействованы все алфавиты, чередование алфавитов повторяется.

При гомофонической замене одному символу открытого текста ставится в соответствие несколько символов шифротекста. За счет этого осуществляется искажение статистических свойств текста и затруднение его расшифровки.

В случае полиграммной подстановки замена символов осуществляется из одного алфавита с помощью набора специальных правил.

Методы перестановки заключаются в том, что символы открытого текста переставляются в соответствии с некоторыми правилами внутри обрабатываемого бло­ка данных.

Методы аналитических преобразований базируются на понятии односторонней функции. Функция у = f(х) называется односторонней, если она преобразует элемент открытого текста х в элемент шифртекста у для всех значений х из области определения с помощью небольшого числа операций, а обратное преобразование - вычисление х = f -1(у) по заданному шифртексту является вычислительно трудоемким. Примерами односторонних функций являются такие преобразования, как умножение матриц, вычисление значения полинома по модулю, экспоненциальные преобразования и другие.

Частным случаем метода аналитических преобразований является метод гаммирования. Иногда его выделяют в отдельный метод шифрования. Метод гаммирования базируется на преобразовании

yi=xi gi ,

где xi - символ открытого текста, yi - символ шифротекста,  - реализуемая операция (наложение гаммы).

Существует две разновидности метода гаммирования - метод конечной гаммы и метод бесконечной гаммы. В первом случае в качестве гаммы можно использовать фразу, а во втором – последовательность, вырабатываемую датчиком псевдослучайных чисел.

Комбинированные методы основываются на использовании для шифрования комбинации нескольких методов. К наиболее часто применяемым комбинациям следует отнести такие, как подстановка и перестановка, подстановка и гамма, перестановка и гамма, гамма и гамма.

Кодированием, как уже было отмечено ранее, называется замена элементов открытого текста, таких, например, как символы, комбинации символов, слова, их кодами. Принято различать символьное и смысловое кодирование.

В случае применения символьного кодирования каждый знак алфавита открытого текста заменяется некоторым соответствующим ему символом. Примером символьного кодирования служит азбука Морзе.

При смысловом кодировании открытого текста в качестве исходного алфавита используются не только отдельные символы - буквы, но и слова и даже наиболее часто встречающиеся фразы.

Часть других криптографических методов защиты информации тесно связана с развитием компьютерных технологий. Широкое применение компьютеров повлекло за собой разработку дополнительных методов кодирования для защиты файлов. В качестве примера такого кодирования можно привести метод рассечения-разнесения. При реализации этого метода содержимое защищаемого файла разбивается на блоки, каждый из которых записывается в отдельный файл. Идея метода заключается в том, что каждый из полученных файлов не содержит полезной информации. Сбор закодированных данных в единое целое осуществляется специальной программой.

Важной проблемой использования компьютеров при обработке данных является хранение и передача больших объемов данных. Для их оптимизации используются различные методы сжатия (архивации) данных, которые можно рассматривать как методы кодирования. Использование методов сжатия позволяет осуществить преобразование повторяющихся символов и строк символов данных, приводящее к уменьшению занимаемого ими объема. Методы сжатия подразделяются на два вида - статические и динамические. Применение методов статического сжатия эффективно в том случае, когда частоты появления символов в открытом тексте меняются мало. Методы динамического сжатия позволяют учесть неравномерности частот появления символов в исходном сообщении.

Любой метод сжатия данных может применяться для их защиты при условии, что он использует нестандартный способ сжатия. Стойкость такого способа защиты повышается при использовании нескольких методов сжатия для одного блока открытых данных.