Принципы организации ксзи. Принцип разумной достаточности, подходы к обоснованию стоимости корпоративной системы защиты

22.04.2019

Принцип достаточности защиты

Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Это настолько справедливо, что алгоритмы кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются. Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Так, например, правила игры в шахматы известны всем, и нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.

Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключами с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (ФАПСИ).

Понятие об электронной подписи

Мы рассмотрели, как клиент может переслать организации свои конфиденциальные данные (например, номер электронного счета). Точно так же он может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других лиц и организаций. Ему не надо ездить в банк и стоять в очереди - все можно сделать, не отходя от компьютера. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно от данного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью так называемой электронной подписи.

Принцип ее создания тот же, что и рассмотренный выше. Если нам надо создать себе электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же два ключа: закрытый и публичный. Публичный ключ передается банку. Если теперь надо отправить поручение банку на операцию с расчетным счетом, оно кодируется публичным ключом банка, а своя подпись под ним кодируется собственным закрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а подпись - с помощью публичного ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение ему отправили именно мы, и никто другой.

Понятие об электронных сертификатах

Системой несимметричного шифрования обеспечивается делопроизводство в Интернете. Благодаря ей каждый из участников обмена может быть уверен, что полученное сообщение отправлено именно тем, кем оно подписано. Однако здесь возникает еще ряд проблем, например проблема регистрации даты отправки сообщения. Такая проблема возникает во всех случаях, когда через Интернет заключаются договоры между сторонами. Отправитель документа может легко изменить текущую дату средствами настройки операционной системы. Поэтому обычно дата и время отправки электронного документа не имеют юридической силы. В тех же случаях, когда это важно, выполняют сертификацию даты/времени.

Сертификация даты. Сертификация даты выполняется при участии третьей, независимой стороны. Например, это может быть сервер организации, авторитет которой в данном вопросе признают оба партнера. В этом случае документ, зашифрованный открытым ключом партнера и снабженный своей электронной подписью, отправляется сначала на сервер сертифицирующей организации. Там он получает «приписку» с указанием точной даты и времени, зашифрованную закрытым ключом этой организации. Партнер декодирует содержание документа, электронную подпись отправителя и отметку о дате с помощью своих «половинок» ключей. Вся работа автоматизирована.

Сертификация Web -узлов . Сертифицировать можно не только даты. При заказе товаров в Интернете важно убедиться в том, что сервер, принимающий заказы и платежи от имени некоей фирмы, действительно представляет эту фирму. Тот факт, что он распространяет ее открытый ключ и обладает ее закрытым ключом, строго говоря, еще ничего не доказывает, поскольку за время, прошедшее после создания ключа, он мог быть скомпрометирован. Подтвердить действительность ключа тоже может третья организация путем выдачи сертификата продавцу. В сертификате указано, когда он выдан и на какой срок. Если добросовестному продавцу станет известно, что его закрытый ключ каким-либо образом скомпрометирован, он сам уведомит сертификационный центр, старый сертификат будет аннулирован, создан новый ключ и выдан новый сертификат.

Прежде чем выполнять платежи через Интернет или отправлять данные о своей кредитной карте кому-либо, следует проверить наличие действующего сертификата у получателя путем обращения в сертификационный центр. Это называется сертификацией Web -узлое.

Сертификация издателей. Схожая проблема встречается и при распространении программного обеспечения через Интернет. Так, например, мы указали, что Web-броузеры, служащие для просмотра Web-страниц, должны обеспечивать механизм защиты от нежелательного воздействия активных компонентов на компьютер клиента Можно представить, что произойдет, если кто-то от имени известной компании начнет распространять модифицированную версию ее броузера, в которой специально оставлены бреши в системе защиты. Злоумышленник может использовать их для активного взаимодействия с компьютером, на котором работает такой броузер.

Это относится не только к броузерам, но и ко всем видам программного обеспечения, получаемого через Интернет, в которое могут быть имплантированы «троянские кони», «компьютерные вирусы», «часовые бомбы» и прочие нежелательные объекты, в том числе и такие, которые невозможно обнаружить антивирусными средствами. Подтверждение того, что сервер, распространяющий программные продукты от имени известной фирмы, действительно уполномочен ею для этой деятельности, осуществляется путем сертификации издателей. Она организована аналогично сертификации Web-узлов.

Средства для проверки сертификатов обычно предоставляют броузеры. В частности, в обозревателе Microsoft Internet Explorer 5.0, работа с которым более подробно будет рассмотрена в следующей главе, доступ к центрам сертификации осуществляется командой Сервис > Свойства обозревателя > Содержание > Сертификатов > Доверенные корневые центры сертификации.

Практическое занятие

Упражнение 8.1. Создание соединения удаленного доступа

    Запустите программу создания соединения удаленного доступа: Мой компьютер > Удаленный доступ к сети > Новое соединение.

    В диалоговом окне Новое соединение введите название нового соединения (произвольное) и выберите модем, используемый для обслуживания данного соединения (если их несколько). Щелкните на кнопке Далее.

    Заполните поле телефонного номера (номер должен быть получен от поставщика услуг). Щелкните на кнопке Далее.

    В окне папки Удаленный доступ к сети образуется значок нового соединения. Дальнейшая настройка выполняется редактированием его свойств.

    Если поставщик услуг Интернета предоставил несколько телефонных номеров для подключения к его серверу, возможно, придется для каждого из них создать по отдельному соединению.


Упражнение 8.2. Настройка соединения удаленного

доступа

    Откройте папку Удаленный доступ к сети. В этой папке находятся значки созданных соединений. Их может быть несколько.

    Выберите настраиваемое соединение. Щелкните на его значке правой кнопкой мыши. В открывшемся контекстном меню выберите пункт Свойства - откроется диалоговое окно свойств нового соединения.

    На вкладке Общие проверьте правильность ввода телефонного номера поставщика услуг Интернета и правильность выбора и настройки модема. В случае необходимости внесите необходимые изменения.

    На вкладке Тип сервера отключите все сетевые протоколы кроме протокола TCP/IP.

    Здесь же щелкните на кнопке Настройка TCP/IP и выполните настройку протокола. Включите переключатель ввода /Р-адреса в соответствии с указаниями поставщика услуг (для коммутируемого соединения обычно включают переключатель IP Адрес назначается сервером).

    Введите адреса серверов DNS . Если эти адреса получены от поставщика услуг, включите переключатель Адреса вводятся вручную и введите по четыре числа для первичного и вторичного серверов DNS . Если адреса не получены, возможно, что они вводятся автоматически. В этом случае включите переключатель Адрес назначается сервером.

    Щелчком на кнопке ОК закройте диалоговое окно настройки свойств протокола
    TCP/IP.

    Щелчком на кнопке ОК закройте диалоговое окно настройки свойств соединения.

Упражнение 8.3. Установление соединения с сервером поставщика услуг

    Запустите программу установки соединения двойным щелчком на значке настроенного соединения - откроется диалоговое окно Установка связи.

    Проверьте правильность записи номера телефона.

    Введите имя пользователя, согласованное с поставщиком услуг Интернета.

    В поле Пароль введите пароль, полученный от поставщика услуг. При вводе пароля его символы заменяются подстановочными символами «*» и на экране не видны. Предварительно убедитесь, что клавиатура находится в нужном регистре (строчные символы) и правильно выбрана раскладка клавиш (англоязычная).

Чтобы при каждом сеансе связи не заниматься вводом имени пользователя и пароля, установите флажок Сохранить пароль.

Сохранение информации об имени пользователя и о его пароле происходит только при условии, что соединение успешно состоялось. Если оно не состоялось, эта информация не сохраняется, и ее надо вводить заново.

5. Запустите программу щелчком на кнопке Подключиться. Если все сделано правильно, произойдет подключение к серверу поставщика услуг. По окончании процесса установки на панели индикации (справа на Панели задач) образуется значок работающего соединения.

6. Щелкните правой кнопкой мыши на значке работающего соединения на панели индикации. В открывшемся диалоговом окне узнайте параметры соединения, в частности скорость обмена данными с сервером поставщика услуг Интернета.

Сохранять информацию о пароле можно только на компьютерах, находящихся в личном пользовании. На компьютерах, предназначенных для коллективного использования, эту информацию не сохраняют. В операционных системах Windows 9x исключительно плохо организована защита конфиденциальных данных. Использованные здесь относительно неплохие алгоритмы шифрования не дают положительного эффекта в связи с наличием косвенных данных, дающих подготовленному пользователю возможности извлечения зашифрованных данных обходными приемами.

Глава 9 Получение информации

из Интернета

9.1. Основные понятия World Wide Web

Сегодня Интернет используется как источник разносторонней информации по различным областям знаний. Большинство документов, доступных на серверах Интернета, имеют гипертекстовый формат. Службу Интернета, управляющую передачей таких документов, называют World Wide Web { Web , WWW ). Этим же термином, или средой WWW называют обширную совокупность Web-документов, между которыми существуют гипертекстовые связи.

Среда WWW не имеет централизованной структуры. Она пополняется теми, кто желает разместить в Интернете свои материалы, и может рассматриваться как информационное пространство. Как правило, документы WWW хранятся на постоянно подключенных к Интернету компьютерах - Web -серверах. Обычно на Web-сервере размещают не отдельный документ, а группу взаимосвязанных документов. Такая группа представляет собой Web -узел (жаргонный термин - Web-сайт). Размещение подготовленных материалов на Web-узле называется Web -изданием или Web -публикацией.

Web -каналы. Обычный Web-узел выдает информацию (запрошенныйдокумент) только в ответ на обращение клиента. Чтобы следить за обновлением опубликованных материалов, пользователь вынужден регулярно обращаться к данному узлу. Современная модель Web-узла позволяет автоматически в заданное время передать обновленную информацию на компьютер зарегистрированного клиента. Такие Web-узлы, способные самостоятельно инициировать поставку информации, называют каналами. Концепция каналов поддерживается операционной системой Windows 98. В частности, на ней основано динамическое обновление Рабочего стола Active Desktop.

Web -страница. Отдельный документ World Wide Web называют Web -страницей. Обычно это комбинированный документ, который может содержать текст, графические иллюстрации, мультимедийные и другие вставные объекты. Для создания Web-страниц используется язык HTML (HyperText Markup Language - язык разметки гипертекста), который при помощи вставленных в документ тегов описывает логаческую структуру документа, управляет форматированием текста и размещением вставных объектов. Интерактивные Web-узлы получают информацию от пользователя через формы и генерируют запрошенную Web-страницу с помощью специальных программ (сценариев CGI ), динамического HTML и других средств.

Гиперссылки . Отличительной особенностью среды World Wide Web является наличие средств перехода от одного документа к другому, тематически с ним связанному, без явного указания адреса. Связь между документами осуществляется при помощи гипертекстовых ссылок (или просто гиперссылок). Гиперссылка - это выделенный фрагмент документа (текст или иллюстрация), с которым ассоциирован адрес другого Web-документа. При использовании гиперссылки (обычно для этого требуется навести на нее указатель мыши и один раз щелкнуть) происходит переход по гиперссылке - открытие Web-страницы, на которую указывает ссылка. Механизм гиперссылок позволяет организовать тематическое путешествие по World Wide Web без использования (и даже знания) адресов конкретных страниц.

Адресация документов. Для записи адресов документов Интернета (Web-страниц) используется форма, называемая адресом URL . Адрес URL содержит указания на прикладной протокол передачи, адрес компьютера и путь поиска документа на этом компьютере. Адрес компьютера состоит из нескольких частей, разделенных точками, например. Части адреса, расположенные справа, определяют сетевую принадлежность компьютера, а левые элементы указывают на конкретный компьютер данной сети. Преобразование адреса URL в цифровую форму IP -адреса производит служба имен доменов (Domain Name Service , DNS ). В качестве разделителя в пути поиска документа Интернета всегда используется символ косой черты.

Средства просмотра Web . Документы Интернета предназначены для отображения в электронной форме, причем автор документа не знает, каковы возможности компьютера, на котором документ будет отображаться. Поэтому язык HTML обеспечивает не столько форматирование документа, сколько описание его логической структуры. Форматирование и отображение документа на конкретном компьютере производится специальной программой - броузером (от английского слова browser ).

Основные функции броузеров следующие:

    установление связи с Web-сервером, на котором хранится документ, и загрузка
    всех компонентов комбинированного документа;

    интерпретация тегов языка HTML , форматирование и отображение Web-страницы
    в соответствии с возможностями компьютера, на котором броузер работает;

 предоставление средств для отображения мультимедийных и других объектов, входящих в состав Web-страниц, а также механизма расширения, позволяющего настраивать программу на работу с новыми типами объектов;

    обеспечение автоматизации поиска Web-страниц и упрощение доступа к Web-страницам, посещавшимся ранее.

    предоставление доступа к встроенным или автономным средствам для работы с другими службами Интернета.

9.2. Работа с программой Internet Explorer 5.0

Примером броузера, предназначенного для просмотра Web-документов, может служить Internet Explorer 5.0. Программа предоставляет единый метод доступа к локальным документам компьютера, ресурсам корпоративной сети Intranet и к информации, доступной в Интернете. Она обеспечивает работу с World Wide Web, предоставляет идентичные средства работы с локальными папками компьютера и файловыми архивами FTP , дает доступ к средствам связи через Интернет. Соответствующие программы (Outlook Express и Microsoft NetMeeting) автономны, но рассматриваются как часть пакета Internet Explorer 5.0. Схема использования Интернета через Internet Explorer представлена на рис. 9.1.

Рис. 9.1. Организация доступа к ресурсам Интернета

Для запуска броузера Internet Explorer можно использовать значок Internet Explorer на Рабочем столе или на Панели быстрого запуска, а также Главное меню (Пуск > Программы > Internet Explorer). Кроме того, программа запускается автоматически при попытке открыть документ Интернета или локальный документ в формате HTML . Для этой цели можно использовать ярлыки Web-страниц, папку Избранное (Пуск > Избранное или пункт меню Избранное в строке меню окна папки или программы Проводник), панель инструментов Рабочего стола Адрес или поле ввода в диалоговом окне Запуск программы (Пуск > Выполнить).

Если соединение с Интернетом отсутствует, то после запуска программы на экране появится диалоговое окно для управления установкой соединения. При невозможности установить соединение сохраняется возможность просмотра в автономном режиме ранее загруженных Web-документов. При наличии соединения после запуска программы на экране появится так называемая «домашняя», или основная, страница, выбранная при настройке программы.

Открытие и просмотр Web -страниц

Просматриваемая Web-страница отображается в рабочей области окна. По умолчанию воспроизводится все ее содержимое, включая графические иллюстрации и встроенные мультимедийные объекты. Управление просмотром осуществляется при помощи строки меню, панелей инструментов, а также активных элементов, имеющихся в открытом документе, например гиперссылок.

Если URL -адрес Web-страницы известен, его можно ввести в поле панели Адрес и щелкнуть на кнопке Переход. Страница с указанным адресом открывается вместо текущей. Наличие средства автозаполнения адресной строки упрощает повторный ввод адресов. Вводимый адрес автоматически сравнивается с адресами ранее просматривавшихся Web-страниц. Все подходящие адреса отображаются в раскрывающемся списке панели Адрес. Если нужный адрес есть в списке, его можно выбрать клавишами ВВЕРХ и ВНИЗ, после чего щелкнуть на кнопке Переход. При отсутствии нужного адреса ввод продолжают как обычно.

Работа с гиперссылками. Навигация по Интернету чаще выполняется не путем ввода адреса URL , а посредством использования гиперссылок. При отображении Web-страницы на экране гиперссылки выделяются цветом (обычно синим) и подчеркиванием. Обычно подчеркивание применяют только для выделения гиперссылок. Более надежным признаком является форма указателя мыши. При наведении на гиперссылку он принимает форму кисти руки с вытянутым указательным пальцем, а сама гиперссылка при соответствующей настройке броузера изменяет цвет. Адрес URL , на который указывает ссылка, отображается в строке состояния. При щелчке на гиперссылке соответствующая Web-страница загружается вместо текущей. Если гиперссылка указывает на произвольный файл, его загрузка происходит по протоколу FTP .

На Web-страницах могут также встречаться графические ссылки (то есть, гиперссылки, представленные рисунком) и изображения-карты, объединяющие несколько ссылок в рамках одного изображения. Для просмотра ссылок на открытой Web-странице удобно использовать клавишу TAB. При нажатии этой клавиши фокус ввода (пунктирная рамка) перемещается к следующей ссылке. Перейти по ссылке можно, нажав клавишу ENTER. При таком подходе последовательно перебираются текстовые и графические ссылки, а также отдельные области изображений-карт.

Дополнительные возможности использования гиперссылок предоставляет их контекстное меню. Чтобы открыть новую страницу, не закрывая текущей, применяют команду Открыть в новом окне. В результате открывается новое окно броузера. Адрес URL , заданный ссылкой, можно поместить в буфер обмена при помощи команды Копировать ярлык. Его можно вставить в поле панели Адрес или в любой другой документ для последующего использования.

Другие операции, относящиеся к текущей странице и ее элементам, также удобно осуществлять через контекстное меню. Так, например, рисунок, имеющийся на странице, можно:

    использовать как фоновый рисунок (Сделать рисунком рабочего стола) или как активный элемент (Сохранить как элемент рабочего стола);

Рис. 9.2. Web-страница в ходе просмотра

И образование. ... Челюскинцев, 3. Содержание

Защита публичным ключом не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Это настолько справедливо, что алгоритмы кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются. Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Так, например, правила игры в шахматы известны всем, и нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.

Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключами с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостъю алгоритма шифрования.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (ФАПСИ).

Областное государственное бюджетное профессиональное образовательное учреждение "Ульяновский техникум железнодорожного транспорта"

На тему "Система защиты информации в интернете"

Ульяновск, 2015

Введение
Internet - глобальная компьютерная сеть, охватывающая весь мир. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.

Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.

Internet, служивший когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.

Фактически Internet состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. Internet можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.

Кроме того, Internet предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления.

Электронная почта - самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек.В настоящее время Internet испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США.
1


Глава 1. Проблемы защиты информации

Internet и информационная безопасность несовместны по самой природе Internet. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.

Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.

Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты 10Base-T и кабельного модема обеспечивают высокоскоростной доступ (10 Мбит/с) к локальному Web- серверу через сеть кабельного телевидения.

Для решения этих и других вопросов при переходе к новой архитектуре Internet нужно предусмотреть следующее:

Во-первых, ликвидировать физическую связь между будущей Internet (которая превратится во Всемирную информационную сеть общего пользования) и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web.

Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC- адресов.

В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень)
2

Привязанное к географическому расположению сети, и позволяющее в
в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов.

В области информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. Правильнее, впрочем, говорить не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована.
Что же может произойти с вашей информацией, если не заботиться о ее безопасности?

Во-первых, это утрата конфиденциальности.

Ваша личная информация может остаться в целостности, но конфиденциальна больше не будет, например кто-нибудь в Интернете получит номер вашей кредитной карточки.

Во-вторых, это Модификация.

Ваша информация будет модифицирована, например ваш заказ в on-line магазине или ваше резюме.

В-третьих, подмена информации, которая может быть 2 типов.

1)WWW сервер может выдавать себя за другой, каковым он не является.

2)WWW сервер может действительно существовать под этим именем и заявлять, например, что это online магазин, но в действительности никогда не посылать никаких товаров, а только собирать номера кредитных карточек.

Глава 2. Понятие о несимметричном шифровании информации
Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ, - только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного письма. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным.

Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне.

Поэтому в настоящее время в Интернете используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает два ключа: один – открытый (public - публичный) ключ, а другой закрытый (private - личный) ключ. На самом деле это как бы две “половинки” одного целого ключа, связанные друг с другом.

Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку)

Как публичный, так и закрытый ключ представляют собой некую кодовую последовательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание.
4

Глава 3. Принцип достаточности защиты
Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате крипанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования.
5

Глава 4. ЗАЩИТА WEB-СЕРВЕРОВ

Сервер Web организации обеспечивает ее присутствие в Internet. Однако распространяемые этим сервером данные могут содержать сведения частного характера, не предназначенные для чужих глаз. К сожалению, серверы Web представляют собой лакомую приманку для злоумышленников. Широкую огласку получили случаи "нападения" на серверы Министерства юстиции и даже ЦРУ: злоумышленники подменяли домашние страницы этих организаций на непристойные карикатуры. Поборники прав животных проникли на сервер Kriegsman Furs и заменили домашнюю страницу ссылкой на узлы, посвященные защите братьев наших меньших. Схожая судьба постигла серверы Министерства юстиции США, ЦРУ, Yahoo! и Fox. Дэн Фармер, один из создателей программы SATAN, для поиска брешей в защите сетей использовал еще не завершенную официально версию своего сканера для зондирования Web-серверов Internet и установил, что почти две трети из них имеют серьезные изъяны в защите.

Очевидно, что серверы Web защищены далеко не так надежно, как хотелось бы. В некоторых простых случаях все дело в незаметных, но небезопасных огрехах в сценариях CGI. В других ситуациях угрозу представляет недостаточная защита операционной системы хоста.

Простейший способ укрепить защиту сервера Web состоит в размещении его за брандмауэром. Однако, действуя таким образом, пользователь как бы переносит проблемы защиты во внутрикорпоративную сеть, а это не самый удачный выход. Пока сервер Web располагается "по другую сторону" брандмауэра, внутренняя сеть защищена, а сервер - нет. Побочным эффектом от такого шага является усложнение администрирования сервера Web.

Лучшим выходом было бы компромиссное решение: размещение сервера Web в его собственной сети, запрет внешних соединений или ограничение доступа к внутренним серверам.

Наряду с обеспечением безопасности программной среды, важнейшим будет вопрос о разграничении доступа к объектам Web-сервиса. Для решения этого вопроса необходимо уяснить, что является объектом, как идентифицируются субъекты и какая модель управления доступом - принудительная или произвольная - применяется.

В Web-серверах объектами доступа выступают универсальные локаторы ресурсов (URL - Uniform (Universal) Resource Locator). За этими локаторами могут стоять различные сущности - HTML-файлы, CGI-процедуры и т.п.

Как правило, субъекты доступа идентифицируются по IP-адресам и/или именам компьютеров и областей управления. Кроме того, может использоваться парольная аутентификация пользователей или более сложные схемы, основанные на криптографических технологиях.

В большинстве Web-серверов права разграничиваются с точностью до каталогов (директорий) с применением произвольного управления доступом. Могут предоставляться права на чтение HTML-файлов, выполнение CGI-процедур и т.д.

Для раннего выявления попыток нелегального проникновения в Web-сервер важен регулярный анализ регистрационной информации.

Разумеется, защита системы, на которой функционирует Web-сервер, должна следовать универсальным рекомендациям, главной из которых является максимальное упрощение. Все ненужные сервисы, файлы, устройства должны быть удалены. Число пользователей, имеющих прямой доступ к серверу, должно быть сведено к минимуму, а их привилегии - упорядочены в соответствии со служебными обязанностями.

Еще один общий принцип состоит в том, чтобы минимизировать объем информации о сервере, которую могут получить пользователи. Многие серверы в случае обращения по имени каталога и отсутствия файла index.HTML в нем, выдают HTML-вариант оглавления каталога. В этом оглавлении могут встретиться имена файлов с исходными текстами CGI-процедур или с иной конфиденциальной информацией. Такого рода “дополнительные возможности” целесообразно отключать, поскольку лишнее знание (злоумышленника) умножает печали (владельца сервера).

7

Глава 4.1.
Ограничения доступа в WWW серверах
Рассмотрим два из них:

Ограничить доступ по IP адресам клиентских машин;

Ввести идентификатор получателя с паролем для данного вида документов.

Такого рода ввод ограничений стал использоваться достаточно часто, т.к. многие стремятся в Internet, чтобы использовать его коммуникации для доставки своей информации потребителю. С помощью такого рода механизмов по разграничению прав доступа удобно производить саморассылку информации на получение которой существует договор.

Ограничения по IP адресам

Доступ к приватным документам можно разрешить, либо наоборот запретить используя IP адреса конкретных машин или сеток, например:

В этом случае доступ будет разрешен (или запрещен в зависимости от контекста) для машины с IP адресом 123.456.78.9 и для всех машин подсетки 123.456.79.

Ограничения по идентификатору получателя

Доступ к приватным документам можно разрешить, либо наоборот запретить используя присвоенное имя и пароль конкретному пользователю, причем пароль в явном виде нигде не хранится.

Глава 4.2. World wide web серверы и проблема безопасности информации.
Среди WWW серверов отличаются отсутствием известных проблем с безопаcностью Netscape серверы, WN и apache.

WN сервер.

Это свободно распространяемый сервер, доступный для множества UNIX платформ. Основными целями при его создании были безопасность и гибкость. WN сервер содержит в каждой директории маленькую базу данных (список) документов содержащихся в ней. Если документ не перечислен в базе данных, клиент получить его не может. Базы данных либо генерируется специальной программой автоматически для всех файлов в дереве директорий, либо другой программой создаются из текстовых описаний, которые создаются вручную. В эти файлы, кроме перечисления документов можно вставлять HTML текст, т.к это аналог index.html в этом сервере.

Администратору web узла разбираться в сгенерированных файлах особой необходимости нет, но в принципе они аналогичны.cache файлам gopher. Сам сервер имеет разновидность для одновременной обработки gopher и http запросов к одним и тем же документам.

Безопасность выполнения CGI приложений обеспечивается выставлением uid/gid для нужного файла этой базы данных. Безо всякого программирования и особой настройки WN сервер обеспечивает 8 возможностей поиска внутри документов, имеет интерфейс к WAIS серверу. Вы можете включать одни документы внутрь других на серверной стороне (например стандартные сообщения вначале и в конце документа) Можете применять фильтры к любому документу, для получения необходимого документа на выходе (например подстановка слов). Для обращения к документу можно использовать URL типа

Apache сервер - это свободно распространяемый WWW сервер для различных UNIX платформ и Windows NT, один из самых популярных в мире. Сейчас apache работает на 36 процентах от общего количества всех HTTP серверов в мире. Это быстрый и стабильный сервер. В сервер можно встроить SSL протокол, рассмотренный ниже на примере Netscape сервера.
Netscape Enterprise сервер.
9

Netscape Enterprise Server - это высокопроизводительный, защишенный World Wide Web сервер для создания, распространения, публикации информации в Интернете и выполнения сетевых интернетовских приложений, используя средства, базирующиеся на языках Java и javascript.

Netscape FastTrack сервер.

Netscape FastTrack сервер - это решение для тех, кого не устраивает цена и сложность Netscape Enterprise сервера. Он прост в использовании, разработанного чтобы позволить новичкам создавать и администрировать WWW сервер.

Серверы Netscape имеют встроенные средства безопасности коммерческой информации и коммуникаций. Гибкая авторизация пользователя контролирует доступ к отдельным файлам и директориям, используя имя пользователя и пароль, имя домена, имя машины, IP адрес, клиентские сертификаты (client-side certificates), именованные группы. Дополнительные черты безопасности обеспечиваются протоколом Secure Socket Layer 3.0 (SSL 3.0) и механизмом открытых ключей.

SSL 3.0 - это последняя версия широко распространенного в Интернете стандарта, разработанного Netscape Communications corporation.

SSL протокол обеспечивает конфиденциальность, целостность и аутентичность информации.

Конфиденциальность и целостность информации обеспечивается посредством шифрования с открытым ключом. Аутентификация обеспечивается посредством цифровых сертификатов, которые почти невозможно подделать. Сертификат необходимо получать от третьей стороны, которой обе стороны доверяют.

SSL протокол - это схема шифрования низкого уровня, используемая для шифрования транзакций в протоколах высокого уровня, таких как HTTP, NNTP и FTP. SSL протокол содержит методы для идентификации сервера для клиента, шифрование данных при передаче и дополнительно, верификации клиента для сервера. Из коммерческих систем SSL протокол сейчас реализован в Netscape навигаторах и Netscape серверах. (Реализованы шифрование данных и авторизация сервера, авторизация клиента нет).

10
Существует также свободно распространяемая версия SSL, называемая SSLeay. Она содержит исходный код на C, который может быть встроен в такие приложения, как Telnet и FTP. Поддерживаются также свободно распространяемые Unix Web серверы Apache и NCSA httpd и несколько Web клиентов, включая Mosaic. Этот пакет может быть использован бесплатно для коммерческих и некоммерческих приложений.

Механизм открытых ключей обеспечивает шифрование данных при помощи открытого ключа(public key). В традиционных системах шифрования один и тот же ключ использовался для шифрования и дешифрования. В новом открытом или асимметричных системах шифрования ключи идут парами: один ключ используется для кодирования, другой для декодирования. Один из этих ключей, называемый открытым ключом, свободно распространяемый и используется для кодирования сообщений. Другой ключ, называемый личным ключом (private key) засекречен и используется для декодирования поступающего сообщения. В этой системе пользователь, посылающий сообщение второму пользователю может зашифровать сообщение открытым ключом второго пользователя.

Сообщение может дешифровано владельцем секретного личного ключа второго пользователя. Эта система может быть использована для создания неподделываемых цифровых подписей. В Netscape Enterprise Server администраторы могут динамически изменять ключи для сервера, что позволяет оперативно изменять политику авторизации.

Netscape серверы и навигаторы осуществляют шифрование используя или 40-битный ключ или 128-битный ключ. В принципе можно взломать 40-битный ключ, перебирая каждую возможную комбинацию (всего 2^40) пока Вы не обнаружите, что сообщение расшифровано. Взломать 128 битный ключ практически нереально.

Глава 4.3. Java, javascript и проблема безопасности.
Java и javascript - это тот раздел безопасности Web, который касается не администраторов и создателей Web серверов, а пользователей и администраторов пользовательских сетей.

Несмотря на сходство в именах Java и javascript это две различных продукта. Java - это язык программирования разработанный SunSoft. Java программы прекомпилируются в компактную форму и хранятся на сервере. HTML документы могут ссылаться на миниприложения, называемые Java аплетами. WWW клиенты, которые поддерживают Java апплеты, загружают откомпилированные Java приложения и выполняют их на машине клиента. javascript это набор расширений к HTML, интерпретируемых WWW клиентом. В принципе, несмотря на то что javascript имеет более длинную историю проблем, связанных с безопасностью, хакерская программа на Java может активно и успешно вывести пользовательскую систему из строя, про javascript до сих пор известны только случаи передачи конфиденциальной информации клиента на Web сервер. Java апплеты выполняются на клиентской стороне, а не на серверной, и поэтому увеличивают риск атаки со стороны сервера. Нужно ли беспокоится об этом?

В Java встроены средства для ограничения доступа к клиентской машине. Апплетам не разрешается выполнять системные команды, загружать системные библиотеки, или открывать системные устройства, такие как диски. Апплетам, в зависимости от WWW клиента или запрещены все дисковые операции (Netscape), или почти все (HotJava).Апплетам разрешается устанавливать соединение по сети только к серверу, откуда аплет был загружен. Но Drew Dean ([email protected]) обнаружил, что можно написать апплет, который будет устанавливать соединение к любому компьютеру в интернете, то есть аплет из Интернета, загруженный на вашу локальную машину WWW клиентом может подсоединиться по TCP/IP к любой машине на вашей локальной сети, даже если она защищена через firewall. Эта проблема связана с тем, что Java выполняет верификацию для соединения через Domain.

Name System (DNS). Взломщик используя свой собственный DNS сервер может создать некорректную ссылку в DNS, чтобы заставить Java систему считать, что апплету разрешено соединение с компьютером к которому у него нет права подсоединяться. Ошибка была исправлена в Netscape навигаторе 2.01 и JDK 1.0.1.

12
David Hopwood обнаружил, что загружая апплеты с 2 разных WWW серверов хэкер может нарушить пространство имен Java Virtual Machine. Это позволяет преобразовывать типы переменных друг в
друга, преобразовывать целые в ссылки и т.д. В результате апплет может читать и писать локальные файлы, выполнять машинный код. Безо всяких проблем в UNIX может быть создан файл.rhosts. Эта ошибка проявляется, как минимум на HotJava, код может быть написан целиком на Java и быть платформонезависимым.

В настоящих версиях Java возможны трюки с вызовом конструктора суперкласса, в результате чего этот вызов может быть пропущен. Это связано с алгоритмом, который сейчас использует интерпретатор Java. Возможные пути для этого:

Super внутри try.

Super внутри if.

Cathcer/thrower.

javascript - это встроен в Netscape навигатор. Периодически в Netscape навигаторе обнаруживались проблемы с безопасностью в связи с javascript, которые Netscape периодически устраняет в новых версиях навигатора. Andy Augustine в своем javascript FAQ описывает следующие проблемы: 1)Чтение пользовательской истории URL - исправлено в Netscape 2.0.

2)Чтение пользовательского кэша URL - исправлено в Netscape 2.0.

3)Чтение пользовательского e-mail адреса и передача его по Интернету исправлено в Netscape 2.01.

4)Получение рекурсивного оглавления файловой системы - исправлено в Netscape 2.01.

5)Открытие окна размером 1 пиксел, получение URL открытых документов и передача их удаленному серверу. Эта общая проблема сетевых графических систем, имеющая длинную историю. Пользователи x-windows, которые запускают команду `xhost +` без аргументов могут столкнуться с чужим невидимым окошком, которое передает ввод пользователя по Интернету хакеру.

Для того чтобы работать с Java и javascript приложениями без проблем с безопасностью рекомендуется:

Не пользоваться старыми версиями WWW клиентов, которые поддерживают Java и javascript. Производители web клиентов исправляют свои программы, если обнаруживается новая ошибка в безопасности.

Следить за текущим состоянием дел с безопасностью Java и javascript. Javasoft имеет страницу, посвященную Java и безопасности. У netscape есть аналогичная страница про javascript. Каждый производитель web клиента имеет на своем сервере страницу посвященную безопасности.

В заключение несколько общих правил, которые помогут Вам избежать многих проблем.

1.При создании web сервера используйте надежный продукт. Используйте web сервер, который подходит под ваши нужды, не обязательно самый всеобъемлющий и модный.

2.Читайте документацию сервера. Недостатки в настройке чаще создают проблемы с безопасностью нежели ошибки в самом сервере.

3.Не забывайте про SSL протокол, если речь идет о коммерческой информации.

4.Заботьтесь о безопасности CGI приложений, так как это части самого сервера. Не забывайте проверять и чужие CGI приложения, если у Вас многопользовательский сервер.

5.Не пользуйтесь старыми версиями Web клиентов с поддержкой Java и javascript. Следите за обновлениями.

Глава 5. Заключение.
В данной работе мною были рассмотрены проблемы защиты информации в глобальной сети Internet. Проблема эта была и остается актуальной по сей день, так как никто еще не может гарантировать на сто процентов того, что ваша информация будет защищена или в ваш компьютер не попадет вирус. Актуальность этой проблемы подтверждает еще и то, что ей посвещено огромное количество страниц в Internet. Однако большая часть информации идет на английском языке, что затрудняет работу с ней. Разумеется в данной работе рассмотрена лишь часть проблемы (не рассмотрена, например, защита информации при помощи брандмауэров(сетевых экранов)). Проведенные исследования показывают, что разработано множество способов защиты информации: разграничение доступа, защита при помощи паролей, шифрование данных и.т.п. Однако, несмотря на все это, до сих пор мы то и дело слышим о взломах хакерами различных серверов и компьютерных систем. Это говорит о том, что проблема защиты информации еще не решена и на ее решение будет потрачено множество сил и времени. И Несмотря на имеющиеся способы защиты информации в глобальной сети Internet, нельзя недооценивать возможности многочисленных хакеров и других взломщиков. Любая, даже, на ваш взгляд, незначительная информация, находящаяся в более менее свободном или плохо защищенном доступе может быть использована против вас. Поэтому всегда следует интересоваться последними новинками в данной теме.
Список специальных терминов

ARP (Address Resolution Protocol) - протокол определения адреса, преобразует адрес компьютера в сети Internet в его физический адрес.
ARPA (Advanced Research Projects Agency) - бюро проектов передовых исследований министерства обороны США.
Ethernet - тип локальной сети. Хороша разнообразием типов проводов для соединений, обеспечивающих пропускные способности от 2 до 10 миллионов bps(2-10 Mbps). Довольно часто компьютеры, использующие протоколы TCP/IP, через Ethernet подсоединяются к Internet.
FTP (File Transfer Protocol) - протокол передачи файлов, протокол, определяющий правила пересылки файлов с одного компьютера на другой.
FAQ (Frequently Asked Qustions) - часто задаваемые вопросы. Раздел публи

Как говорилось на выше, цель защиты информации достигнута в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности и доступности


Но каким требованиям должна отвечать система обеспечения информационной безопасности АС, для решения поставленных задач? Для защиты АС на основании руководящих документов Гостехкомиссии могут быть сформулированы следующие положения:

  • Информационная безопасность АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов.

  • Информационная безопасность АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.

  • Информационная безопасность АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования , в том числе при проведении ремонтных и регламентных работ.

  • Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС).

  • Неотъемлемой частью работ по информационной безопасности является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.

  • Защита АС должна предусматривать контроль эффективности средств защиты. Этот контроль может быть периодическим либо инициироваться по мере необходимости пользователем АС или контролирующим органом.

Рассмотренные подходы могут быть реализованы при обеспечении следующих основных принципов:


  • системности;

  • комплексности;

  • непрерывности защиты;

  • разумной достаточности;

  • гибкости управления и применения;

  • открытости алгоритмов и механизмов защиты;

  • простоты применения защитных мер и средств.

При обеспечении информационной безопасности АС необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и несанкционированного доступа (НСД) к информации. Система защиты должна строиться не только с учетом всех известных каналов проникновения, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

Принципы обеспечения информационной безопасности АС

Принцип комплексности. В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. В частности , современные средства вычислительной техники, операционные системы, инструментальные и прикладные программные средства обладают теми или иными встроенными элементами защиты. Комплексное их использование предполагает согла­сование разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов.


Принцип непрерывности защиты . Защита информации - это не разовое мероприятие и даже не конкретная совокупность уже проведенных мероприятий и установленных средств «защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС (начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации). Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы . Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете , позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы. Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, внедрения специальных программных и аппаратных "закладок" и других средств преодоления системы защиты после восстановления ее функционирования.
Разумная достаточность . Создать абсолютно непреодолимую систему защиты принципиально невозможно: при достаточных времени и средствах можно преодолеть любую защиту. Например, средства криптографической защиты в большинстве случаев не гарантируют абсолютную стойкость, а обеспечивают конфиденциальность информации при использовании для дешифрования современных вычислительных средств в течение приемлемого для защищающейся стороны времени. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень зашиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).
Гибкость системы защиты. Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации , могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровнем защищенности средства защиты должны обладать определенной гибкостью. Особенно важно это свойство в тех случаях, когда средства защиты необходимо устанавливать на работающую систему, не нарушая процесс ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются . В таких ситуациях свойство гибкости спасает владельцев АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.
Открытость алгоритмов и механизмов защиты. Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору). Однако это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна - необходимо обеспечивать защиту от угрозы раскрытия параметров системы.
Принцип простоты применения средств защиты. Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий , требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).

Теоретическая оценка трудоемкости реконструкции очень длинных несимметричных ключей показывает невозможность решения этой задачи в разумный срок, однако не следует рассматривать это как повод для лишнего сам мозаспокоенн.

Со временем могут быть обнаружены какие-либо новые свойства алгоритмов несимметричного шифрования, упрощающие реконструкцию закрытого ключа. Меняется и уровень развития техники, и средний уровень продукты ивности компьютеров. Поэтому в основе использования средств. ЭЦП лежит базовый принцип достаточности шифрования, согласно которомуо:

никакие средства шифрования не считаются абсолютными;

сообщение считается достаточно защищенным, если для его реконструкции необходимы материальные затраты, которые значительно превышают ценность информации, являющейся в сообщении;

защиту сообщения, считается достаточным для современного состояния науки и техники, может оказаться недостаточным в ближайшем будущем

Таким образом, в основе принципа достаточности защиты лежит принцип экономической целесообразности

Понятие дайджест сообщения Электронная печать Хеш-функция

сих пор мы считали, что электронная подпись содержит информацию об авторе, зашифрованную с помощью его закрытого ключа. Это позволяет владельцу ключа убедиться в том, что автором почте ния является то лицо, от имени которого оно поступило. Вместе с тем есть техническая возможность включить в состав. ЭЦП и данные, характеризующие само сообщение, чтобы исключить вероятность внесения в него изменений во ч ас передачи по каналам связи. Для этого используется понятие дайджеста сообщенияння.

Дайджест сообщения - это уникальная последовательность символов, однозначно соответствует содержанию сообщения. Обычно дайджест имеет фиксированный размер, например, 128 или 168 бит, что не зависит от длин ни самого сообщения. Дайджест включается в состав. ЭЦП со сведениями об авторе и шифруется вместе с нимми.

Самый прием создания дайджеста можно рассмотреть на примере контрольной суммы. Поскольку каждый символ сообщения составляет числовой код (например, по таблице ASCII), то можно суммировать все и коды последовательности и определить числовой параметр, отвечающий такому сообщению, назовем его контрольной суммой. Предполагается, что в случае изменения содержания сообщения в канале связи изменится и к онтрольна сумма, которая будет установлена??принимающей стороной. О настоящей контрольную сумму она узнает из подписи и, сравнив их, найдет постороннее вмешательство. Однако такой механизм нельзя считать удовлетворения льным, поскольку в нем нет однозначного соответствия между текстом сообщения и величиной контрольной суммы. За должного старания можно выполнить ряд взаимосвязанных изменений в сообщении, при которых контр. Ольне сумма не изменится. Есть и другие механизмы вычисления контрольных сумм, но они не могут считаться приемлемыми их основной недостаток заключается в обратимости. Можно предложить алгоритм, который позволит в по известной контрольной суммой создать новое сообщение отличаться от исходного, но иметь такую??же контрольную суммьну суму.

Современной математике известны специальные функции, не имеют свойства оборачиваемости. Они дают возможность с одной последовательности чисел (с одного сообщения) получить другую (другое сообщение) таким или ином, что обратное преобразование будет невозможно. Такие функции используют в криптографии и называют хеш-функциямми.

С принципом действия хеш-функций удобно познакомиться на примере того, как на компьютерах организовано хранение паролей. Пароль - это секретное последовательность символов, которые клиент должен сообщить системе, чтобы бы она стала его обслуживать. Проверку паролей выполняют путем их сравнения с некоторыми контрольными записями, но в этом случае мы должны предположить, что где-то в системе хранятся подлинные пар оли всех ее зарегистрированных клиентов. Это совершенно неприемлемо с точки зрения безопасности самом деле настоящие пароли клиентов сначала обрабатываются хеш-функцией и только после такого шифрования закладываются на хра нения. Похищенные зашифрованные пароли не станут полезными злоумышленнику, поскольку хеш-функция необратима и реконструировать настоящий пароль по его хеш-кодом - слишком сложная задача. Когда к системе пи дключаеться законный пользователь и вводит пароль, то этот пароль тоже обрабатывается хеш-функцией, после чего полученный хэш-код сравнивается с контрольными кодами, хранящихся в системе. Если совпадение установлено, то пароль был введен правильнавильно.

Похожий метод используется и для аутентификации документов средствами. ЭЦП. Исходное сообщение обрабатывается хеш-функцией, после чего образуется некоторое хэш-код. Он так же уникален для такого сооб идомлення, как отпечатки пальцев для человека. Это и есть дайджест сообщения. Его нередко называют отражением, по аналогии с отпечатков пальцев, электронной печатью, или штампом. Дайджест (электронная печат ка) сообщение присоединяется к подписи и далее является его составляющейдовою.

Принимающая сторона расшифровывает сообщение (если оно было зашифровано), проверяет электронную подпись с помощью своей половины ключа, затем обрабатывает сообщение той же хеш-функцией, и отпр. Равники, после чего сверяет полученный дайджест с тем, что находился в подписи. Если дайджесты совпали, то сообщение не было изменено в канале связиу.

Таким образом, мы познакомились с двумя компонентами подписи: сведениями, что считал нужным подать о себе автор (собственно подпись), и дайджестом сообщения. Они составляют два поля формате электронной подписи. В принципе, их уже достаточно для двусторонней связи, но к ним добавляется еще ряд полей, связанных с некоторыми регистрационными и организационными аспектами механизма электро ого подписьсу.