Загрузить архив: | |
Файл: ref-22212.zip (65kb [zip], Скачиваний: 507) скачать |
Министерство образования республики Беларусь
Белорусский национальный технический университет
Машиностроительный факультет
Кафедра "Интеллектуальные системы"
КУРСОВАЯ РАБОТА
по дисциплине
"информатика"
на тему
"Безопасность информационных технологий"
Выполнил
студент гр.103713 Казак А.В.
Проверил
к.т.н., доцент Романюк Г.Э.
Минск 2005
СОДЕРЖАНИЕ
Введение 3
1.Методы защиты информации 4
1.1.Криптографические методы 4
1.1.1.Симметричные криптосистемы 5
1.1.2.Системы с открытым ключом 10
1.1.3.Электронная подпись 15
1.1.4.Квантовая криптография 16
1.2.Шифрование дисков 18
1.3.Метод парольной защиты 19
1.4.Методы защиты информации в Internet 20
2.Обеспечение безопасности информационных технологий 26
2.1.Защита от сбоев оборудования 26
2.2.Защита от вредоносных программ 28
2.3.Административные меры защиты 30
3.Программа 31
Заключение 36
Литература 37
ВВЕДЕНИЕ
«Кто владеет информацией,
тот владеет миром»
Билл Гейтс.
Термин "безопасность информационных технологий" понимается специалистами по-разному, причем чаще всего имеется в виду какой-то один аспект этой проблемы. Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность энергосети, а с позиции разработчика антивирусных программ - риск уничтожения бесценных данных. Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но для потребителя важно обеспечить безопасность вообще, а не только по отдельным рискам.
Перед потребителем стоят конкретные задачи - наладить производственный процесс, бухгалтерский или складской учет, управление финансами и кадрами, т.е. обеспечить бизнес-процесс. И если какая-либо реализация информационных технологий (некая совокупность вычислительных систем, средств связи, специализированного оборудования, программ и т.п.) позволяет решить эту задачу оптимальным способом, потребитель тратит время и деньги на ее внедрение. Но доверив бизнес-процесс информационной системе, он попадает в прямую зависимость от ее работоспособности. Эта зависимость критична ровно настолько, насколько критичен для фирмы соответствующий бизнес-процесс. Другими словами, если по любой причине оказалась неработоспособной система, отвечающая за ключевой бизнес-процесс, то это ставит под угрозу существование всего предприятия. И для потребителя безопасность информационных технологий - это проблема, связанная с обеспечением их правильного и бесперебойного функционирования.
1.МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
1.1.Криптографические методы
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.
Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?
С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров,технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихсяпрактически не раскрываемыми.
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском и исследованием математических методов преобразования информации.
Сфера интересов криптоанализа -исследование возможности расшифровывания информации без знания ключей.
Современная криптография включает в себя четыре крупных раздела:
1. Симметричные криптосистемы.
2. Криптосистемы с открытым ключом.
3. Системы электронной подписи.
4. Управление ключами.
Основные направленияиспользования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
1.1.1.Симметричные криптосистемы
Все многообразие существующих криптографических методов можно свести к следующим классам преобразований(рис.1):
Симметричные криптосистемы |
Гаммирование |
Подстановки |
Блочные шифры |
Перестановки |
Рисунок 1.
Подстановки
Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.
Подстановка Цезаря является самым простым вариантом подстановки. Она относится к группе моноалфавитных подстановок.
Определение.
Подмножество Cm={Ck:
0£k
Ck: j®(j+k) (mod m), 0£k < m,
называется подстановкой Цезаря.
Умножение коммутативно, CkCj=CjCk=Cj+k, C0 – идентичная
подстановка, а обратной к Cк является Ck-1=Cm-k,
где 0
Подстановка определяется по таблице замещения, содержащей пары соответствующих букв “исходный текст – шифрованный текст”. Для C3 подстановки приведены в Табл. 1. Стрелка (à) означает, что буква исходного текста (слева) шифруется при помощи C3 в букву шифрованного текста (справа).
Определение. Системой Цезаря называется моноалфавитная подстановка, преобразующая n-грамму исходного текста (x0, x1 ,..,xn-1) в n‑грамму шифрованного текста (y0 ,y1 ,...,yn-1) в соответствии с правилом
yi=Ck(xi),
0£i Например,
ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ посредством подстановки C3 преобразуется в
еюыолхиврсеюивцнгкгрлб. Таблица 1. Аàг Йàм Тàх Ыàю Бàд Кàн Уàц Ьàя Вàе Лàо Фàч Эà_ Гàж Мàп Хàш Юàа Дàз Нàр Цàщ Яàб Еàи Оàс Чàъ _àв Жàй Пàт Шàы Зàк Рàу Щàь Иàл Сàф Ъàэ При своей несложности
система легко уязвима. Если злоумышленник имеет 1) шифрованный и соответствующий
исходный текст или 2) шифрованный текст
выбранного злоумышленником исходного текста, то определение ключа и
дешифрование исходного текста тривиальны. Более эффективны обобщения подстановки
Цезаря - шифр Хилла и шифр Плэйфера. Они основаны на подстановке
не отдельных символов, а 2-грамм (шифр Плэйфера) или n-грамм[1] (шифр
Хилла). При более высокой криптостойкости они значительно сложнее для
реализации и требуют достаточно большого количества ключевой информации.
[2]. Оно возрастает непропорционально при
увеличении m и n: так, при m=33 и n=2 число различных криптографических
преобразований равно 1089!. Отсюда следует, что потенциально существует большое
число отображений исходного текста в шифрованный.
Практическая реализация криптографических систем требует, чтобы преобразования {Tk: kÎK} были определены алгоритмами, зависящими от относительно небольшого числа параметров (ключей).
Гаммирование
Гаммирование является также широко применяемым криптографическим преобразованием.
Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом (например, используя сложение по модулю 2).
Процесс дешифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.
Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически же, если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (пробой на ключ). Криптостойкость в этом случае определяется размером ключа.
Метод гаммирования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма. Простым вычитанием по модулю получается отрезок ПСП и по нему восстанавливается вся последовательность.Злоумышленники может сделать это на основе догадок о содержании исходного текста. Так, если большинство посылаемых сообщений начинается со слов “СОВ.СЕКРЕТНО”, то криптоанализ всего текста значительно облегчается. Это следует учитывать при создании реальных систем информационной безопасности.[3]
Важной задачей в обеспечении гарантированной безопасности информации в ИС является разработка и использования стандартных алгоритмов шифрования данных. Первым средиподобных стандартов стал американский DES, представляющий собой последовательное использование замен и перестановок. В настоящее время все чаще говорят о неоправданной сложности и невысокой криптостойкости. На практике приходится использовать его модификации.
Более эффективным является отечественный стандарт шифрования данных.
Он рекомендован к использованию для защиты любых данных, представленных в виде двоичного кода, хотя не исключаются и другие методы шифрования. Данный стандарт формировался с учетом мирового опыта, и в частности, были приняты во внимание недостатки и нереализованные возможности алгоритма DES, поэтому использование стандарта ГОСТ предпочтительнее. Алгоритм достаточно сложен и ниже будет описана в основном его концепция.
В ГОСТ 28147-89 определяется процесс выработки имитовставки, который единообразен для всех режимов шифрования. Имитовставка - это блок из р бит (имитовставка Ир), который вырабатывается либо перед шифрованием всего сообщения. либо параллельно с шифрованием по блокам. Параметр р выбирается в соответствии с необходимым уровнем имитозащищенности.
Для получения имитовставки открытые данные представляются также в виде блоков по 64 бит. Первый блок открытых данных Т(1) подвергается преобразованию, соответствующему первым 16 циклам алгоритма режима простой замены. Причем в качестве ключа используется тот же ключ, что и для шифрования данных. Полученное 64-разрядно число суммируется с открытым блоком Т(2) и сумма вновь подвергается 16 циклам шифрования для режима простой замены. Данная процедура повторятся для всех m блоков сообщения. Из полученного 64-разрядного числа выбирается отрезок Ир длиной р бит.
Имитовставка передается по каналу связи после зашифрованных данных. На приемной стороне аналогичным образом из принятого сообщения выделяется?имитовставка и сравнивается с полученной откуда?. В случае несовпадения имитовставок сообщение считается ложным.
1.1.2.Системы с открытым ключом
Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.
Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.
Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.
Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату(рис.2).
исходный текст |
исходный текст |
шифрованный текст |
Отправитель |
Адресат |
Система с открытым ключом |
Закрытый ключ |
Система с открытым ключом |
Открытый ключ |
Рисунок 2.
Криптографические системы с открытым ключом используют так называемые необратимыеили односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x.
Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится для использования в реальных ИС.
В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени.
Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования:
1. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.
2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.
Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем и рекомендован МККТТ.
Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:
1. Разложение больших чисел на простые множители.
2. Вычисление логарифма в конечном поле.
3. Вычисление корней алгебраических уравнений.
Здесь жеследует отметить, что алгоритмы криптосистемы с открытым ключом (СОК) можно использовать в трех назначениях.
1. Как самостоятельные средства защиты передаваемых и хранимых данных.
2. Как средства для распределения ключей. Алгоритмы СОК более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью СОК распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками.
3. Средства аутентификации пользователей. Ниже рассматриваются наиболее распространенные системы с открытым ключом.
Они воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения двух таких чисел практически невыполнимо. Доказано (теорема Рабина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время.
Возможность гарантированно оценить защищенность алгоритма RSA стала одной из причин популярности этой СОК на фоне десятков других схем. Поэтому алгоритм RSA используется в банковских компьютерных сетях, особенно для работы с удаленными клиентами (обслуживание кредитных карточек).
В настоящее время алгоритм RSA используется во многих стандартах, среди которых SSL, S-HHTP, S-MIME, S/WAN, STT иPCT.
Открытый ключ публикуется и доступен каждому, кто желает послать владельцу ключа сообщение, которое зашифровывается указанным алгоритмом. После шифрования, сообщение невозможно раскрыть с помощью открытого ключа. Владелец же закрытого ключа без труда может расшифровать принятое сообщение.
В настоящее время алгоритм RSA активно реализуется как в виде самостоятельных криптографических продуктов[5], так и в качестве встроенных средств в популярных приложениях[6].
Важная проблема практической реализации - генерация больших простых чисел. Решение задачи «в лоб» - генерация случайного большого числа n(нечетного) и проверка его делимости на множители от 3 вплоть до n0.5. В случае неуспеха следует взять n+2 и так далее.[7]
В принципе в качестве p и q можно использовать «почти» простые числа, то есть числа для которых вероятность того, что они простые, стремится к 1. Но в случае, если использовано составное число, а не простое, криптостойкость RSA падает. Имеются неплохие алгоритмы, которые позволяют генерировать «почти» простые числа с уровнем доверия 2-100.
Другая проблема - ключи какой длины следует использовать?
Для практической реализации алгоритмов RSA полезно знать оценки трудоемкости разложения простых чисел различной длины, сделанные Шроппелем(Табл.2).
Таблица 2.
log10 n |
Число операций |
Примечания |
50 |
1.4*1010 |
Раскрываем на суперкомпьютерах |
100 |
2.3*1015 |
На пределе современных технологий |
200 |
1.2*1023 |
За пределами современных технологий |
400 |
2.7*1034 |
Требует существенных изменений в технологии |
800 |
1.3*1051 |
Не раскрываем |
В конце 1995 года удалось практически реализовать раскрытие шифра RSA для 500-значного ключа. Для этого с помощью сети Интернет было задействовано 1600 компьютеров.
Сами авторы RSA рекомендуют использовать следующие размеры модуляn:
·768 бит - для частных лиц;
·1024 бит - для коммерческой информации;
·2048 бит - для особо секретной информации.[8]
Третий немаловажный аспект реализации RSA - вычислительный. Ведь приходится использовать аппарат длинной арифметики. Если используется ключ длиной k бит, то для операций по открытому ключу требуется О(k2) операций, по закрытому ключу - О(k3) операций, а для генерации новых ключей требуется О(k4) операций.
Криптографический пакет BSAFE 3.0(RSAD.S.) на компьютере Pentium-90 осуществляет шифрование со скоростью 21.6 Кбит/c для 512-битного ключа и со скоростью 7.4 Кбит/c для 1024 битного. Самая «быстрая» аппаратная реализация обеспечивает скорости в 60 раз больше.
По сравнению с тем же алгоритмом DES, RSA требует в тысячи и десятки тысяч раз большее время.
В отличие от RSA метод Эль-Гамаля основан на проблеме дискретного логарифма. Этим он похож на алгоритм Диффи-Хелмана. Если возводить число в степень в конечном поле достаточно легко, то восстановить аргумент по значению (то есть найти логарифм) довольно трудно.
Основу системы составляют параметры p и g - числа, первое из которых - простое, а второе - целое.
Генерируем секретный ключ а и вычисляем открытый ключ y = gаmodp. Если необходимо послать сообщение m, то выбирается случайное число k, меньшее p и вычисляется
y1= gk mod p и
y2= m Å yk,
где Å означает побитовое сложение по модулю 2. Затем посылаем (y1,y2).Получив зашифрованное сообщение, восстанавливаем его:
m= (y1amodp)Åy2.
Алгоритм цифровой подписи DSA, разработанный NIST (National Institute of Standard and Technology)и являющийся частью стандарта DSS частично опирается на рассмотренный метод.[10]
1.1.4.Квантовая криптография
Идеи квантового компьютера и квантовой криптографии возникли через сто лет после рождения квантовой физики. Возможность построения квантовых компьютеров и систем связи подтверждается современными теоретическими и экспериментальными исследованиями.
Одной из основных проблем современной криптографии является безопасное распределение ключей, в частности защита от атак типа «человек посередине» при использовании алгоритмов с открытым ключом. Перед началом безопасного «общения» происходит обмен ключами. Это должно произойти так, чтобы никакая третья сторона не смогла узнать даже его части или дать вместо ваших ключей свои, фальшивые, чтобы тайно читать переписку. Задача безопасной пересылки ключей может быть решена с помощью квантовой рассылки ключей QKD (Quantum KeyDistribution). Надежность метода основана на нерушимости законов квантовой механики, злоумышленник никаким способом не сможет отвести часть сигнала с передающей линии, так как нельзя поделить электромагнитный квант на части. Любая попытка третьей стороны вмешаться в процесс передачи вызовет очень высокий уровень ошибок. Как говорят специалисты, степень надежности в данной методике выше, чем в случае применения алгоритмов с парными ключами (например, RSA).
Первый протокол квантовой криптографии (BB84) был предложен и опубликован в 1984 году Беннетом (IBM) и Брассардом (идея была развита Экертом в 1991 году). В основе метода квантовой криптографии лежит наблюдение квантовых состояний фотонов. Отправитель задает эти состояния, а Получатель их регистрирует. Затем Получатель и Отправитель совместно обсуждают наблюдений. Обсуждение касается ошибок, внесенных шумами или злоумышленником, и не раскрывает содержимого переданного сообщения.
В качестве источника света может использоваться светоизлучающий диод или лазер. Свет формируется в виде коротких импульсов. Поляризация каждого импульса модулируется Отправителем. Получатель измеряет поляризацию фотонов и сообщает Отправителю, какую последовательность базовых состояний он использовал. Отправитель уведомляет Получателя о том, какие базовые состояния использованы корректно.
Более эффективной проверкой является проверка на четность, осуществляемая по открытому каналу (в качестве открытого канала могут использоваться обычные телефонные линии, линии радиосвязи и локальные сети). Например, Отправитель может сообщить: «Я просмотрел 1-й, 2-й, 10-й … и 99-й из моих 1000 битов данных, и они содержат четное число единиц». Тогда Получатель подсчитывает число единиц на тех же самых позициях. Если данные у Получателя и Отправителя отличаются, то проверка на четность случайного подмножества этих данных выявит этот факт с вероятностью 0,5 независимо от числа и положения ошибок. Достаточно повторить такой тест 20 раз с 20 случайными подмножествами, чтобы сделать вероятность необнаруженной ошибки очень малой.
В 1989 году Беннет и Брассард в Исследовательском центре IBM построили первую работающую квантово-криптографическую систему (ККС). Она состояла из квантового канала, содержащего передатчик Отправителя на одном конце и приемник Получателя на другом, размещенные на оптической скамье длиной около метра в светонепроницаемом полутораметровом кожухе размером 0,5х0,5 м. квантовый канал представлял собой воздушный канал длиной около 32 см. Макет управлялся с ПК, который содержал программное представление Отправителя и Получателя, а также злоумышленника. Передача сообщения через воздушную среду завершилась успешно. Основная проблема приувеличении расстояния между передатчиком и приемником – сохранение поляризации фотонов. Сейчас в рабочих системах используется оптоволокно.
Работы в области квантовой криптографии ведутся во многих странах. В России этими вопросами занимаются в Государственном университете теле коммуникаций. В США в Лос-Аламосской национальной лаборатории создана линия связи длиной 48 км, в которой осуществляется распределение ключей со скоростью несколько десятков Кбит/с, а в университете Дж.Хопкинса реализована локальная вычислительная сеть с квантовым каналом связи длиной 1 км, в которой достигнута скорость передачи 5 Кбит/с. В Великобритании, в Оксфордском университете, реализован целый ряд макетов ККС с использованием различных методов модуляции и детектирования оптических сигналов.
Компания MagicQ представила систему Navajo, совершеннейшую из существующих квантовых шифровальных систем. Это первая коммерчески доступная система квантовой криптографии. Основной продукт – MagicQ VPNSecurityGateway – шлюз для организации VPN с использованием квантовой криптографии. Система поддерживает до 100 обменов ключами в секунду, максимальное расстояние между точками – 120 км.
Технология использует отдельные фотоны для передачи цифровых ключей, широко используемых для кодирования секретных документов. Фотоны настолько чувствительны к внешнему воздействию, что при попытке отследить их во время передачи, их поведение мгновенно изменится, оповещая Отправителя и Получателя и отменяя перехваченный код.
Второе относительно широко доступное на сегодня решение – от компании idQuantique. Она предлагает системы распределения ключей, генераторы случайных чисел и детекторы фотонов.
Интерес к квантовой криптографии со стороны коммерческих и военных организаций растет, так как эта технология гарантирует абсолютную защиту.
1.2.Шифрование дисков
Зашифрованный диск – это файл-контейнер, внутри которого могут находиться любые другие файлы или программы (они могут быть установлены и запущены прямо из этого зашифрованного файла). Этот диск доступен только после ввода пароля к файлу-контейнеру – тогда на компьютере появляется еще один диск, опознаваемый системой как логический и работа с которым не отличается от работы с любым другим диском. После отключения диска логический диск исчезает, он просто становится «невидимым».
На сегодняшний день наиболее распространенные программы для создания зашифрованных дисков – DriveCrypt, BestCrypt и PGPdisk. Каждая из них надежно защищена от удаленного взлома.
Общие черты программ:
· Все изменения информации в файле-контейнере происходят сначала в оперативной памяти, т.е. жесткий диск всегда остается зашифрованным. Даже в случае зависания компьютера секретные данные так и остаются зашифрованными.
· Программы могут блокировать скрытый логический диск по истечении определенного промежутка времени.
· Все они недоверчиво относятся к временным файлам (своп-файлам). Есть возможность зашифровать всю конфиденциальную информацию, которая могла попасть в своп-файл. Очень эффективный метод скрытия информации, хранящейся в своп-файле – это вообще отключить его, при этом не забыв нарастить оперативную память компьютера.
· Физика жесткого диска такова, что даже если поверх одних данных записать другие, то предыдущая запись полностью не сотрется. С помощью современных средств магнитной микроскопии (MagneticForceMicroscopy – MFM) их все равно можно восстановить. С помощью этих программ можно надежно удалять файлы с жесткого диска, не оставляя никаких следов их существования.
· Все три программы сохраняют конфиденциальные данные в надежно зашифрованном виде на жестком диске и обеспечивают прозрачный доступ к этим данным из любой прикладной программы.
· Они защищают зашифрованные файлы-контейнеры от случайного удаления.
· Отлично справляются с троянскими приложениями и вирусами.
Преимущества DriveCrypt:
· Знаеталгоритмы: AES, Blowfish, Tea 16, DES, Triple DES, Square, Misty.
· Последняя версия программы DriveCrypt (DriveCryptPlusPack) имеет возможность ввода пароля при загрузке BIOS.
· Имеет защиту от клавиатурных шпионов, реализованную на уровне драйвера системы.
· При шифровании данных имя файла-контейнера можно задавать любое имя и расширение.
· С помощью DriveCrypt файл-контейнер можно поместить в любой графический или звуковой файл. Таким образом файла-контейнера вообще не видно на жестком диске, и никто не сможет определить, какой программой шифруется информация на компьютере.
Преимущества BestCrypt:
· Знаеталгоритмы: Rijndael, Blowfish, Twofish, ГОСТ 28147-89.
· К программе можно подключать свои алгоритмы шифрования и процедуры проверки пароля. Можно создавать свои собственные виртуальные драйверы, являющиеся «родными» для операционной системы.
· Есть возможность создать скрытый зашифрованный диск внутри другого зашифрованного диска.
Преимущества PGPdisk:
· Являетсяприложением PGP (криптографической системы) и использует собственные ключи для шифрования.
· Высокая стойкость к попыткам любого рода дешифрации кода.
· Широкая распространенность PGP.
1.3.Метод парольной защиты
Законность запроса пользователя определяется по паролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так как пароль может стать объектом хищения, перехвата, перебора, угадывания. Однако простота метода стимулирует поиск путей его усиления.
Для повышения эффективности парольной защиты рекомендуется:
В качестве более сложных парольных методов используется случайная выборка символов пароля и одноразовое использование паролей. В первом случае пользователю (устройству) выделяется достаточно длинный пароль, причем каждый раз для опознавания используется часть пароля, выбираемая случайно. При одноразовом использовании пароля пользователю выделяется не один, а большое количество паролей, каждый из которых используется по списку или по случайной выборке один раз. В действительно распределенной среде, где пользователи имеют доступ к нескольким серверам, базам данных и даже обладают правами удаленной регистрации, защита настолько осложняется, что администраторвсе это может увидеть лишь в кошмарном сне.
1.4.Методы защиты информации в Internet
Сегодня самая актуальная для Internet тема - проблема защиты информации. Сеть стремительно развивается в глобальных масштабах, и все большее распространение получают системы внутренних сетей (intranet, интрасети). Появление на рынке новой огромной ниши послужило стимулом как для пользователей, так и для поставщиков сетевых услуг к поиску путей повышения безопасности передачи информации через Internet.
Проблема безопасности в Internet подразделяется на две категории: общая безопасность и вопросы надежности финансовых операций. Успешное разрешение проблем в сфере финансовой деятельности могло бы открыть перед Internet необозримые перспективы по предоставлению услуг для бизнеса. В борьбу за решение этой проблемы включились такие гиганты в области использовани кредитных карточек, как MasterCard и Visa, а также лидеры компьютерной индустрии Microsoft и Netscape. Все это касается "денежных" дел; наша же статья посвящена проблеме общей безопасности.
Задача исследований в этой области - решение проблемы конфиденциальности. Рассмотрим для примера передачу сообщений электронной почты с одного SMTP-сервера на другой. В отдельных случаях эти сообщения просто переписываются с одного жесткого диска на другой как обыкновенные текстовые файлы, т. е. прочитать их смогут все желающие. Образно говоря, механизм доставки электронной почты через Internet напоминает ситуацию, когда постиранное белье вывешивается на улицу, вместо того чтобы отжать его в стиральной машине. Не важно, содержатся ли в послании какая-то финансовая информация или нет; важно следующее - любая пересылаемая по Internet информаци должна быть недоступна для посторонних.
Кроме конфиденциальности пользователей также волнует вопрос гарантий, с кем они сейчас "беседуют". Им необходима уверенность, что сервер Internet, с которым у них сейчас сеанс связи, действительно является тем, за кого себя выдает; будь то сервер World-Wide Web, FTP, IRC или любой другой. Не составляет особого труда имитировать (то ли в шутку, то ли с преступными намерениями) незащищенный сервер и попытаться собрать всю информацию о вас. И, конечно же, поставщики сетевых услуг также хотели бы быть уверенными, что лица, обращающиеся к ним за определенными ресурсами Internet, например, электронной почтой и услугами IRC, действительно те, за кого себя выдают.
В настоящее время наибольшей популярностью пользуются самые простые схемы организации защиты - системы защиты от несанкционированного доступа. Подобные системы достаточно надежны, однако не отличаются особой гибкостью. В них используются самые разные алгоритмы - от разрешения передачи сообщений лишь с заданными адресами сетевого протокола IP до запрета прямого доступа пользователей к ресурсам Internet и интрасетям. Недостаток данной технологии кроется в узости самой постановки задачи: предотвратить доступ посторонним пользователям к внутренним сетям различного уровня. Иногда подобная защита используется для запрета доступа "особо активных" пользователей внутренних сетей, например, корпоративной сети предприятия, ко всем ресурсам Internet, за исключением обычной электронной почты. Фабула данной схемы защиты такова: неприкосновенность внутренней информации и снижение нежелательной нагрузки на внешние каналы.
Однако пользователи и поставщики услуг Internet скорее заинтересованы в соблюдении общей безопасности, а точнее, конфиденциальности информации отправителя и получателя, а сервисным службам и пользователям необходима абсолютная уверенность в том, что на другом конце канала связи именно тот, кто им нужен.
На сегодняшний день крупными поставщиками программных средств разработаны различные механизмы дл решения широкого спектра вопросов по обеспечению общей безопасности информации в Internet. Самый известный и наиболее развитый среди них - протокол Secure Socket Layer (SSL), предложенный фирмой Netscape. Широкое его распространение обусловлено не только значительным влиянием на рынке самой компании Netscape, но и реализацией SSL другими крупным фирмам - IBM, Microsoft и даже Spyglass. Они внедрили этот протокол в свои прикладные системы, предназначенные для работы в системах с архитектурой клиент-сервер.
Последняя ее версия - SSL 2.0 - учитывает два наиболее важных аспекта защиты информации в сети: задачи аутентификации и шифрования. Аутентификация необходима для подтверждения того, что пользователь и сервер именно те, за кого себя выдают. Для пользователя это обычно означает лишь ввод своего идентификатора (сетевого "имени") и пароля. Однако аутентификация предполагает не просто старомодную идентификацию пользователя в начале сеанса связи. Любопытный хакер мог бы "подслушать" по каналу связи эти незамысловатые процессы при подключении терминала и перехватить пароль и идентификатор пользователя. Для избавления от этого зла используется механизм шифрования на ходу и пароля, и идентификатора перед их отправкой по сети (см. "How Secure Is Encrypted Data?", PC Magazine, October 25, 1994). Механизм SSL и методы аутентификации типа PAP или CHAR, используемых во многих системах удаленного доступа, в значительной степени схожи.
Однако защита от "чужого глаза" необходима не только идентификационным данным. Как быть с электронной почтой или просто с любым файлом, загружаемый с FTP-сервера? В SSL для этих целей служит шифрование - а точнее, полное шифрование - позволяющее обеспечить безопасность практически всей информации, передаваемой между программой просмотра, где используется SSL, и сервером.
Протокол SSL был принят в качестве стандарта, как и большинство стандартов в индустрии PC, скорее в результате всеобщего признания, нежели путем тщательной проверки с привлечением служб по стандартизации. В случае значительной поддержки со стороны разработчиков и ее повсеместного признания схема SSL может стать лидирующей в отрасли. Однако фирма Netscape уже предприняла определенные шаги для подкрепления публичного признания этой технологии ее сертификацией в бюро стандартов. Она подала на рассмотрение в комитет IETF (Internet Engineering Task Force) спецификацию SSL 3.0, как составную часть проекта Internet Draft, рассчитывая на ее принятие ее в качестве стандарта дл Internet. При успешном исходе этого дела выиграют и конкуренты Netscape, поскольку в этом случае спецификация будет предоставляться разработчикам бесплатно. В настоящее время компании, использующие SSL 2.0 в своих продуктах, например, для программы просмотра Internet, отчисляют фирме Netscape лицензионную плату.
Однако протокол SSL далек от совершенства. Его оппоненты уже высказывали опасения относительно надежности используемого механизма шифрования. В международных версиях программы просмотра и серверов, разработанных фирмой Netscape, в соответствии с решением Государственного Департамента США используется 40-разрядный ключ. Согласно правилам RC4 - название происходит от алгоритма RC4, используемого в механизме SSL - экспорт программных продуктов с длиной ключа шифрования свыше 40 двоичных разрядов из США ограничен. Поэтому использование предложенного фирмой Netscape 128-разрядного ключа шифрования незаконно за пределами территории США (с точки зрения правительства этой страны. - Ред.). Недавняя сенсационная история, когда два выпускника колледжа Университета Беркли сумели раскрыть используемый в SSL 2.0 ключ, внесла определенные сомнения относительно надежности систем на базе SSL.
Для того чтобы исправить сложившуюся с SSL ситуацию, фирма Microsoft предложила свою надстройку над протоколом SSL, получившую название PCT (Private Communications Technology). Ожидается, что эта нова спецификация войдет в состав создаваемой в Microsoft универсальной системы Information Server для доступа в Internet. В схеме PCT будет предусмотрен дополнительный ключ, специально предназначенный для аутентификации. Данный механизм не подпадает под ограничения, накладываемые правилами RC4, поскольку они касаются исключительно процесса шифрования. Кроме того, Microsoft намерена разработать более стойкий алгоритм генерации случайных чисел. Этот генератор, предназначенный для получения ключа шифрования, считается еще одним слабым звеном в схеме обеспечения безопасности данных протокола SSL.
Однако вряд ли спецификация SSL и PCT являются конкурентами. В действительности PCT чем-то напоминает новый "процессор" для прежнего SSL агрегата; и, если не возникает каких-либо затруднений, SSL и PCT фактически смогут работать совместно. По утверждению представителей фирмы Microsoft, PCT обладает обратной совместимостью с SSL 2.0. Протокол PCT настолько тесно увязан с SSL, что разработчикам придется покупать лицензию на использование спецификации SSL при создании систем на базе PCT. Однако не взирая на то, что случилось с SSL, лагерь приверженцев PCT пока еще нельзя назвать многочисленным. К моменту выхода данной статьи список разработчиков, принявших на вооружение спецификацию PCT, пока слишком был достаточно коротким, и наиболее заметная фирма в нем - компания Spyglass. По словам ее представителей, в то время пока спецификации PCT не опубликованы, у нее они есть и в компании ведется работа по использованию их в своей программе просмотра.
Однако все-таки считается, что протокол SSL, даже подкрепленный возможностями PCT, не способен решить задачу полной безопасности информации. Схемы общей защиты, подобные комбинации SSL и PCT, лишь предотвращают возможность просмотра пользователями содержимого сообщений и данных, проходящих по линиям связи. Однако они мало пригодны для ограничения или защиты от доступа к самим источникам информации.
Теперь рассмотрим, как организована работа системы Fortezza. Для гарантии аутентичности пользователей недостаточно только их имен и паролей, поскольку подобные параметры достаточно легко узнать или раскрыть. Аналогично SSL и PCT, в системе Fortezza также производится полное шифрование информации. Однако в отличие от первых, где длина ключа составляет лишь 40 бит, здесь применяется ключ с длиной, как минимум, 56 бит, соответствующий стандарту DES (Data Encryption Standard).
Для осуществления аутентификации в Fortezza вводится третий элемент, известный под названием маркер (token). Каждому пользователю Internet из федерального правительства присваивается свой маркер - уникальна строка символов для идентификации, "зашитая" внутри специального микропроцессора, аналогично предназначенному для кредитных карточек. Для того чтобы воспользоваться этим маркером, следует указать пароль или PIN-код (личный идентификационный номер). Дл гарантии аутентификации любого пользователя или информационной службы Internet необходимо, чтобы у каждого пользователя или службы имелась только одна из этих маркерных карточек. Однако только карточки еще недостаточно: каждому у каждого участника системы Fortezza должно быть особое считывающее устройство - типа детектора кредитных карточек - для чтени записанного на карточке маркера. Таким образом, чтобы воспользоваться системой Fortezza для расшифровки, как конкретному пользователю, так и FTP-серверу придется подключить дополнительные аппаратные средства.
Одной из компаний, занимающихся промышленным выпуском подобного типа карточек, именуемых SmartCard, является корпорация V One Corp. (Роквилл, шт. Мэриленд). Эта компания также участвует в разработке специальных программ для привязки системы Fortezza к браузерам, предназначенным для клиентов федеральных служб, стараясь при этом удовлетворить требованиям федеральных стандартов для аутентификации. Между прочим, если вы - администратор Lotus Notes, то возможно, заметили большое сходство со схемой работы системы Fortezza. Действительно, хотя в Notes нет маркера, используемого со специальными аппаратными средствами, ее процедура аутентификации и особый идентификационный файл аналогична схеме работы Fortezza.
Возможно, система Fortezza выглядит несколько сложной. Однако с тех пор, как она стала частью программы GOSIP (Government Open Systems Interconnectivity Protocol), нет сомнений в том, что разработчики программных и аппаратных средств, заинтересованные в многомиллионных контрактах с федеральным правительством, пойдут на организацию привязки системы Fortezza к своему программному обеспечению для клиентов и серверов. Система Fortezza вряд ли будет использоваться для защиты информации в широко распространенных программах общего назначени или для организации торговых операций. Ее назначение - сертифицированная система защиты информации в Internet для пользователей из числа представителей федеральных служб и их подрядчиков, благодаря чему в этой системе будут заинтересованы любые организации, желающие вести часть своих дел с федеральными службами через Internet.
Имеет смысл упомянуть еще об одном протоколе, который, похоже, также получил поддержку со стороны некоторых компаний - производителей Web-серверов. Это - протокол S-HTTP (secure hypertext transport protocol). Он был разработан в фирме Terisa Systems и предназначен исключительно для обработки HTTP-сообщений (формируемых на Web-сервере). Другие из рассмотренных здесь спецификаций разработаны для более широкого применени с различными типами серверов Internet.
По всей видимости, концепция защиты информации в Internet сформируется как единая система, сочетающая все упоминавшиеся спецификации (а также другие, пока не вышедшие на авансцену), по аналогии со связкой PCT и SSL. Например, в фирма Netscape уже заявили о том, что система Fortezza станет составной частью SSL в результате использования более стойкого, одобренного федеральным правительством алгоритма аутентификации. Кроме этого, Netscape, IBM и ряд других корпораций уже инвестировали проводимые в компании Terisa разработки в надежде на то, что на базе SSL и S-HTTP будут решены проблемы безопасности передачи информации.
2.ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Защита данных становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:
- целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения;
- конфиденциальности информации;
- доступности информации для авторизованных пользователей.
Рассматривая проблемы, связанные с защитой данных , возникает вопрос о классификации сбоев и несанкционированного доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:
- средства физической защиты;
- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);
-административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).
2.1.Защита от сбоев оборудования
[1] n-граммой называется последовательность из n символов алфавита.
[2] Здесь и далее m - объем используемого алфавита.
[3] ГОСТ 28147-89 закрыт грифом ДСП поэтому дальнейшее изложение сделано по изданию Спесивцев А.В. и др. «Защита информации в персональных ЭВМ», М., Радио и связь, 1992.
[4] В настоящее время он возглавляет компанию RSADataSecurity
[5] Например, в нашумевшей программе PGP
[6] В браузерах Интернет от Microsoftи Netscape
[7] В теории чисел показано, что вероятность того, что число порядка nбудет простым составляет 1/lnn
[8] Данные оценки сделаны с учетом развития вычислительной техники вплоть до 2004 года.
[9] Однако общего мнения по поводу предпочтительности того или иного метода нет.
[10] В РФ принятые стандарты цифровой подписи Р38 и Р39, также как и ГОСТ 28147-89 имеют гриф ДСП