64
545 М ) 07 ( 06 . 3 . 681 2800 МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ТАГАНРОГСКИЙ ГОСУДАРСТВЕННЫЙ РАДИОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ______________________________________________________________ Кафедра безопасности информационных технологий МЕТОДИЧЕСКОЕ ПОСОБИЕ Введение в специальность Организация и технология защиты информации по курсу «Теория и методология защиты информации» Для студентов специальностей 075300, 075400 Таганрог 2000 г.

681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

  • Upload
    others

  • View
    9

  • Download
    1

Embed Size (px)

Citation preview

Page 1: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

545М

)07(06.3.681 № 2800

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ТАГАНРОГСКИЙ ГОСУДАРСТВЕННЫЙ РАДИОТЕХНИЧЕСКИЙ

УНИВЕРСИТЕТ ______________________________________________________________

Кафедра безопасности информационных технологий

МЕТОДИЧЕСКОЕ ПОСОБИЕ

Введение в специальность

Организация и технология защиты информации

по курсу

«Теория и методология защиты информации»

Для студентов специальностей

075300, 075400

Таганрог 2000 г.

Page 2: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

2

УДК 681.3.067(07.07)

Составитель Л.К.Бабенко Введение в специальность «Организация и технология защиты информа-ции». Таганрог: Изд-во ТРТУ, 1999.54с.

Работа посвящена основам защиты информации в современных вычисли-

тельных и телекоммуникационных системах. Содержание материала включает разделы, являющиеся базовыми для построения, тестирования и технической эксплуатации защищенных информационных систем. Пособие предназначено для студентов специальностей 2206, 2207, а также может быть полезно студен-там специальностей 2201, 2204. Библиогр.: 16 назв. Рецензент О.Б.Макаревич , д-р техн.наук, профессор, зав. кафедрой БИТ ТРТУ

Page 3: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

3

Оглавление ВВЕДЕНИЕ………………………………………………………………….. 1.Основные понятия и алгоритмы криптографии…………………………. 1.1. Элементарные понятия криптографии………………………………… 1.2. Шифры подстановки (замены)…………………………………………. 1.3. Шифры перестановки…………………………………………………… 1.4. Современные блочные шифры………………………………………… 1.5. Криптосистемы с открытым ключом………………………………….. 2.Программно-аппаратные средства защиты информации в компьютерах…………………………………………………………………. 2.1.Программные средства защиты от копирования и несанкционированного использования…………………………………….. 2.2.Защита программного обеспечения от копирования с помощью электронных ключей………………………………………………………… 2.3.Схемы построения защиты……………………………………………… 3. Особенности защиты при передаче речевых сигналов…………………. 3.1.Устройства перехвата телефонных сообщений………………………... 3.2.Защита телефонных разговоров………………………………………… 4.Политика безопасности……………………………………………………. 4.1.Сущность системно-концептуального подхода………………………... 4.2.Модели политики безопасности………………………………………… 5.Сертификация программных продуктов…………………………………. 5.1.Стандарты и рекомендации в области информационной безопасности 5.2.Средства защиты информации, сертифицированные Гостехкомиссией при Президенте РФ……………………………………… ЛИТЕРАТУРА………………………………………………………………...

4 5 5 7 11 13 23 27 27 30 34 37 37 43 43 44 48 48 57 61

Page 4: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

4

ВВЕДЕНИЕ Данное методическое пособие предназначено для вводного знакомства

студентов специальностей «Организация и технология защиты информации», «Вычислительные машины, комплексы, системы и сети» с основами защиты информации в современных вычислительных и телекоммуникационных систе-мах. Содержание материала включает разделы, являющиеся базовыми для по-строения, тестирования и технической эксплуатации защищенных информаци-онных систем. Эти разделы следующие:

-основные понятия и алгоритмы криптографии; -программно-аппаратные средства защиты в компьютерах; -особенности защиты при передаче речевых сигналов; -политика безопасности; -сертификация программных продуктов. Первое место отведено криптографическим методам и средствам защи-

ты. Это наиболее эффективный инструмент противостояния несанкциониро-ванному прочтению или изменению информации, известный с давних времен. Американский историк в этой области Дэвид Канн даже дал такое определение: «Великая держава – это страна, которая обладает ядерными технологиями, ра-кетными технологиями и криптографией». В пособии рассматриваются основ-ные приемы шифрования заменами и перестановками, современные блочные шифры с секретным (DES, ГОСТ 28147-89) и с открытым ключем (рассылка открытых ключей по схеме Диффи-Хеллмана, RSA), построение цифровой под-писи.

С тех пор, как ведущие страны мира объявили о создании информацион-ного общества, одним из главных его объектов признан компьютер, прежде все-го как хранитель и обработчик информации. Не случайно поэтому при рас-смотрении вопросов, связанных с защитой информации, компьютерным систе-мам отводится одно из главных мест. В данном пособии дается описание тра-диционных программных средств (защита программ от копирования путем привязки их к среде компьютера), приводятся современные аппаратные средст-ва в виде электронных ключей нескольких типов, рассматриваются основные приемы построения программ защиты.

Одним из самых распространенных способов обмена информацией в на-шем мире является передача речи по телефонным линиям связи. Какие принци-пы защиты в этом случае используются? Ответ дается в третьем разделе посо-бия.

Проектирование любой системы защиты начинается с закладываемой в нее политики безопасности, определяющей правила доступа субъектов к ин-формационным объектам. В работе рассматривается, какие виды политики безопасности используются в настоящее время, в чем их особенность и как они должны использоваться в системе.

Page 5: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

5

Для того, чтобы создаваемая система защиты обладала необходимой на-дежностью, она должна отвечать определенному набору требований, классифи-цирующей ее принадлежность к конкретному классу. Требования эти устанав-ливаются специальными государственными органами, такими, как федеральное агенство правительственной связи и информации (ФАПСИ), Гостехкомиссия при Президенте Российской федерации. В пособии дается характеристика клас-сов защищенности, приводятся требования, предъявляемые к средствам защиты Гостехкомиссией при Президенте РФ, рассматриваются сертифицированные этой комиссией программно-аппаратные средства защиты информации

1.Основные понятия и алгоритмы криптографии

1.1. Элементарные понятия криптографии Наука о шифрах получила название криптология, слово образова-

но из двух греческих: "criptos" - тайный и "logos" - сообщение (слово). С самого начала криптология включала две взаимодополняющие ветви: крип-тографию, в которой изучались методы шифрования сообщений, и криптоана-лиз, где разрабатывались методы раскрытия шифров.

криптография (разработка шифров)

КРИПТОЛОГИЯ криптоанализ (раскрытие шифров)

Возникновение шифров относится к глубокой древности, когда воз-

никла потребность в обеспечении секретности некоторых ценных сведений или важных сообщений. Один из самых древних зашифрованных текстов был найден при раскопках в Месопотамии. Глиняная табличка, относящаяся к 20 веку до н.э., содержала рецепт глазури для покрытия гончарных изделий. Долгое время она была уделом талантливых одиночек и считалась искусством на грани черной магии.

До середины 20 века криптология выступала скорее как искусное ремес-ло, а не наука, как удел узкого круга избранных лиц. Однако большое количе-ство эмпирического материала в области разработки, применения и раскрытия шифров, накопленного к этому времени, особенно в ходе мировых войн, соз-дали предпосылки для научного обобщения криптологических знаний. Ос-новополагающей работой криптологии считается работа американского учено-го Клода Шеннона "Теория связи в секретных системах", опубликованная в 1949 году .

Все древние шифры были ручными, а значит весьма трудоемкими при шифровании длинных текстов. В 19-м веке появились сначала механические, а в 20-м - электромеханические и электронные устройства шифрова-

Page 6: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

6

ния/дешифрования, а затем и компьютерные реализации таких алгоритмов. С широким распространением ЭВМ в начале 70-х годов появилась новая разновидность шифров - блочные, ориентированные на операции с машинны-ми словами. До этого все шифры предполагали последовательную позначную обработку информации (их стали называть поточными шифрами).

Шифр - это множество обратимых преобразований формы сообщения с целью его защиты от несанкционированного прочтения. Исходное сообще-ние, которое подвергается шифрованию, называется открытым текстом, а ре-зультат, полученный применением преобразования шифра к исходному сооб-щению, называется шифртекстом или криптограммой. Переход от открытого текста к шифртексту называется зашифрованием, а обратный переход - рас-шифрованием.

Принцип построения преобразования шифра (или просто шифра) все-гда предполагает множество вариантов его реализации, а для конкретных случаев использования шифра выбирается вполне определенный вариант. Совокупность данных, определяющих конкретное преобразование шифра из множества возможных, называется ключом.

Стойкость шифра - это способность противостоять попыткам посто-роннего лица восстановить (дешифровать) открытый текст по перехваченно-му шифртексту. В этих попытках криптоаналитик сначала пытается предуга-дать принцип построения шифра, а затем определить ключ. Сравнительная стойкость шифров оценивается ориентировочно по времени, необходимому противнику, вооруженному современными средствами вычислительной техники, чтобы каким-либо способом (например, полным перебором вариан-тов), дешифровать сообщение. Чем больше вариантов ключей возможно, тем более трудным для дешифрования является шифр.

Однако получателю зашифрованного сообщения ключ должен быть из-вестен, чтобы он имел возможность восстановить открытый текст. Очевидно, для нормального функционирования такой системы ключ должен храниться в секрете, поэтому она получила название криптосистемы (или шифроси-стемы) с секретным ключом. Иными словами: К.Шеннон рассматривает шиф-рование как отображение исходного сообщения в зашифрованное

С= FiM, где С – криптограмма, Fi – отображение, М – исходное состояние. Индекс

i соответствует конкретному используемому ключу. Для того, чтобы была воз-можность однозначного дешифрования сообщения отображение Fi должно иметь обратное отображение. Тогда

M=Fi-1С.

Схема функционирования криптосистемы с секретным ключом (мо-дель К.Шеннона) показана на рисунке 1.1.

Page 7: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

7

Рис. 1.1 Криптосистема с секретным ключом Источник сообщений порождает открытый текст Х. Источник ключей

определяет ключ шифра Z, и шифратор источника с его помощью преобразует открытый текст Х в шифртекст Y, который передается по открытому каналу. Шифратор приемника делает обратное преобразование, получая с помощью ключа Z открытый текст Х из шифртекста Y. Важнейшей частью модели криптографической системы с секретным ключом является "защищенный" ка-нал, по которому передается ключ. Это канал повышенной надежности и секретности, за которым может стоять некоторое устройство или даже спе-циальный курьер. Строго говоря, защищенными должны быть все элементы системы, в которых используется секретный ключ.

Прежде чем переходить к рассмотрению современного состояния криптологии, заглянем немного в историю ее раннего развития.

1.2. Шифры подстановки (замены) Самыми древними шифрами являются шифры подстановки (или шифры

замены), когда буквы сообщения по какому-либо правилу заменяются другими

ИСТОЧНИК сообщений

ПРИЕМНИК сообщений

ИСТОЧНИК КЛЮЧА

Криптоаналитик противника

Дешифратор (расшифровывание)

Шифратор (зашифрование)

Защищенный канал

Открытый канал

Z Z

Z

X X

X

Y Y

Page 8: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

8

символами. Например, следующее сообщение получено шифром замены (только букв)

О н р ъ к я э _ й в _ б ж п ъ б ц я с й з. Сказать о нем что-то определенно трудно, так как мало информации.

Но ключ здесь очень простой, достаточно увидеть открытый текст. П о с ы л а ю _ к г _ в з р ы в ч а т к и. Если кто не догадался, то каждая буква здесь была заменена на ее

предшественницу в алфавите ("о" вместо "п", "н" вместо "o", "p" вместо "c", "к" вместо "л", "я" вместо "а" и т.п.).

Подобные шифры широко использовались в древности, достоверно из-вестно, что Ю.Цезарь применял шифр замены со сдвигом на три буквы впе-ред при шифровании. Метод дешифрования шифра подстановки описан у Ко-нан-Дойля в рассказе "Пляшущие человечки": достаточно сначала догадаться хотя бы об одном слове - появляются несколько известных букв, подставляя их в зашифрованный текст, можно угадать другие слова и узнать новые буквы и т.д.

Более формальный подход к дешифрованию основан на исполь-зовании средней частоты появления букв в текстах. Впервые похожий метод был предложен в конце 15-го века (итальянский математик Леон Баттиста Альберти) и использовал свойство неравномерности встречаемости разных букв алфавита. Позднее были определены средние частоты использования букв языка в текстах. Некоторые из них приведены в таблице 1.1.

Таблица 1.1 Буквы высокой частоты использования (%)

Английский язык

Е (12,9) Т (9,7) А (8,0) I (7,5) N (7,0) R (7,0)

Немецкий язык

E (19,2) N (10,2) I (8,2) S (7,0) R (7,0) T (5,9)

Русский язык

O (11,0) И (8,9) Е (8,3) А (7,9) Н (6,9) Т (6,0)

Теперь, имея шифртексты, можно было провести в них частотный ана-

лиз использования символов и на его основе получить (при неограниченном количестве шифрсообщений) точные значения всех букв. Но так как мате-риала, как правило, не очень много, то частотный анализ дает приблизи-тельные результаты, поэтому можно лишь с высокой долей вероятности пред-положить буквенное значение самых частоупотребимых символов, а далее - необходимо подставлять их в шифртексты и пытаться угадывать слова, одна-ко результаты появляются достаточно быстро. Увлекательно на эту тему пове-ствовал Эдгар По в своем «Золотом жуке».

Page 9: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

9

На слабость шифров однозначной замены обратили внимание еще в 15-м веке. Случайные догадки - кто и кому пишет, названия городов и селений, часто употребляемые слова, вроде предлогов, - могли привести к почти мгно-венному раскрытию шифра. Попытки модификации основывались на много-значной замене букв открытого текста с использованием ключевой после-довательности (ключевого слова или ключа).

В наиболее чистом виде этот подход можно изложить так. Пусть мы хотим получить 10 вариантов (0, 1, ..., 9) замены каждой буквы исходного тек-ста (в таблице 1.2 вариант замены определяет величину сдвига по алфавиту).

Придумаем ключевую последовательность из цифр 0...9 произвольной длины (например, 190 277 321 856 403). Для открытого текста надпишем над буквами цифры ключа (периодически) и выполним зашифрование, вы-бирая вариант замены по цифре ключа. Хорошо видно, что одни и те же бук-вы заменяются по разному, а разные буквы могут быть представлены одинако-во:

1 9 0 2 7 7 3 2 1 8 5 6 4 0 3 1 9 0 2 7 7 3 2 1 8 5 6 ... Н а ш а _ Т а н я _ г р о м к о _ п л а ч е т , у р о н и л а ... О й ш в _ щ з р б _ д ш у т о о _ т м к ч з щ , ы у р о р р ж ...

Таблица 1.2

Таблица вариантов замены

Вари ант Буква

0 1 2 3 4 5 6 7 8 9

А а б в г д е ж з и й Б б в г д е ж з и й к В в г д е ж з и й к л … … … … … … … … … … … Я я а б в г д е ж з и

Идея фактически была предложена в 16-м веке французским дипло-

матом Блезом де Вижинером. Вместо цифр им использовались буквы, и ключевая последовательность представляла собой слово.

Легко видеть, что алгоритм многозначной замены определяет сово-купность преобразований шифра, отличающихся параметром - ключевой последовательностью шифрования (ключом). Это позволяет строить надеж-ную криптосистему на основании фиксированного (несекретного) алго-ритма шифрования, но секретного ключа, который регулярно меняется. Теоре-тически такой шифр поддается дешифрованию на основе частотного анализа

Page 10: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

10

употребления букв, но для этого требуется, чтобы длина шифросообщений, сделанных с этим ключом, значительно превышала длину самого ключа.

На основе алгоритма многозначной замены были разработаны и на-шли широкое применение (особенно во время второй мировой войны) диско-вые шифровальные машины. Сконструированные на принципах, используе-мых в арифмометрах, шифрмашины содержали 6-10 дисков на общей оси, которые могли дискретно поворачиваться один относительно другого, создавая на каждом такте уникальное сочетание из всех возможных сочета-ний угловых положений.

Принцип работы дисков был одновременно открыт четырьмя изобрета-телями из разных стран (американец - 1918 г., голландец - 1919 г., швед - 1919г., немец Артур Шербиус - 1927 г.). Именно он сконструировал энигму (в переводе с немецкого – «загадка»).

В диски из электроизоляционного материала были впрессованы ла-тунные контактные площадки (соответствующие отдельным буквам) с каждой стороны, которые попарно соединялись внутри диска. Таких дисков (разных) в комплект шифрмашины входило больше, чем использовалось в работе. Кроме изменения набора рабочих дисков, они могли нанизываться на ось в произвольном порядке, начальный угол установки каждого диска также можно было менять.

При шифровании на контакты одного из крайних дисков подается на-пряжение, которое последовательно передается на связанный контакт по-следнего диска, чем осуществляется замена буквы исходного текста на другую букву. Затем выполняется дискретный угловой поворот первого диска, и возможно, связанных с ним других дисков, устанавливая следующие сочета-ния замены. Для дешифровки сообщения на шифрмашине достаточно было поменять местами вход и выход.

Такие шифрмашины использовались в войсковых соединениях и по-сольствах для взаимного обмена секретными сообщениями. Для работы ут-верждался секретный график их модификации, например:

- еженедельно устанавливается новый набор рабочих дисков; - ежедневно устанавливается новый порядок дисков на оси; - для каждого нового сообщения некоторому получателю в течении

дня устанавливается новое начальное угловое положение дисков. Этим фактически неявно определялось множество ключей, используе-

мых в алгоритме шифрования. Оригинальный вариант алгоритма многозначной замены был пред-

ложен в 1917 году американским инженером Г.С.Вернамом. Он предназна-чался для шифрования текстов, представленных в двоичном (телеграфном) коде (код Бодо). Главным элементом был секретный (двоичный) ключ, циф-ры которого как бы надписывались над исходным кодом, а шифрсообщение (также в двоичном коде) формировалось применением операции «исклю-

Page 11: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

11

чающее ИЛИ» (сложение по модулю два) к двоичным цифрам исходного текста и ключа. Как было установлено значительно позднее (доказал К.Шеннон), стойкость шифра Г.С. Вернама очень высока, если длина ключа не меньше длины сообщения (практически нераскрываемый шифр). Казалось бы про-блема решена, но здесь имеются трудности с ключами (их качество, хране-ние, уничтожение, транспортировка). На каждом этапе существует угроза их безопасности. Поэтому этот метод используют в исключительных случаях.

1.3. Шифры перестановки

Другой разновидностью используемых с давних времен шифров яв-

ляются так называемые шифры перестановки. Суть их в том, что буквы ис-ходного сообщения остаются прежними, но их порядок меняется по какому-либо «хитрому» закону.

Простейший вариант перестановки - прямоугольная таблица с сек-ретным размером столбца (показана на рисунке 1.2), куда исходный текст записывается по столбцам, а шифрсообщение считывается по строкам.

П л к з ч и о а Г р а # с ю - ы т # ы - В в к #

Рис.1.2.Шифр табличной перестановки

Открытый текст: Посылаю _ кг _ взрывчатки###. Шифрсообщение:Плкзчиоагра#сю_ыт#ы_ввк#. ‘#’ - произвольные символы Для расшифрования надо длину сообщения разделить на длину

столбца, чтобы определить длину строки, вписать шифрсообщение в таблицу по строкам, а затем прочитать открытый текст.

Другой вариант - кодирование перестановкой по группам симво-лов, используя некоторые зигзагообразные шаблоны, например, как показано на рисунке 1.3. Стоит записать

Открытый текст: Посылаю_кг_взрывчатки### Шифрсообщение:Пюксл_ывгоа_ зтиыч#в##рак _______________ _____________ группа 1 группа2 ‘#’- произвольные символы.

Page 12: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

12

символы открытого текста по зигзагу, а прочитать по кругу (или на-оборот) - и шифрсообщение готово, если кажется ненадежным, то можно ввести дополнительные усложнения. 1 7 9 3 5 11

П ю к с л _

_ а о г в ы 8 6 2 10 12 4

Рис.1.3. Зигзагообразный шифр перестановки

1 4 2 4

1 3 1 2 3 4

2

4 3 2 1

3 1 4 2

3 1 2 3 4

П О

П о

л

П о г

К Л

з П о г

р к л ы

Ы

с а ы ю

с

А ы ю

С в

а в ы ю

С В

Посылаю_кг_взрывчатки ЗоаыПгвюрлсвкы_ _ … группа_1 группа_2

Рис.1.4. Шифровальный квадрат Использовались и более сложные (ручные) системы, также группо-

вые. Например, в квадрате (рис.1.4), состоящем из 4 малых квадратов с опре-деленной нумерацией клеток, вырезают 4 клетки под разными номерами. Квадрат кладется в начальное положение («1» - вверху) и в отверстия (слева направо/сверху вниз) вписываются буквы открытого сообщения. Затем квад-рат поворачивается против часовой стрелки на 90 градусов («2» - вверху) и

Page 13: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

13

также вписываются следующие буквы, потом повторяем процесс для положе-ния «3» и «4». Если остаются свободные клетки - они заполняются произ-вольными символами. Шифрсообщение получают, считав по столбцам или по строкам последовательность записанных в прямоугольнике букв.

Фактически, рассмотренные выше и другие шифры перестановки с со-временной точки зрения абсолютно единообразны, так как представляют собой последовательность элементарных процедур перестановки группы символов вида

П О с ы л а ю к г в з р ы в 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

13 2 6 4 1 10 16 7 14 5 3 12 9 15 11 8 з О а ы п г в Ю р л с в к ы _ _

Дешифровка сообщений, полученных шифром перестановки, значи-

тельно труднее, чем при использовании шифров замены. Какой-либо теорети-ческой предпосылки, кроме перебора вариантов, не существует, хотя отдельные догадки могут упростить задачу.

1.4. Современные блочные шифры.

Современные криптосистемы ориентированы на программно-

аппаратные методы реализации. Блочные криптосистемы представляют собой блочные (групповые) шифрпреобразования. Блочная криптосистема разбивает открытый текст М на последовательные блоки M1, M2,... и зашифровывает каж-дый блок с помощью одного и того же обратимого преобразования Ek, выпол-ненного с помощью ключа К. Ek(М)=Ek(M1), Ek(M2),.… Любое из них можно рассматривать как последовательность операций, проводимых с элементами ключа и открытого текста, а так же производными от них величинами. Произ-вол в выборе элементов алгоритма шифрования достаточно велик, однако "элементарные" операции должны обладать хорошим криптографическими свойствами и допускать удобную техническую или программную реали-зацию /1-6/. Обычно используются операции:

Page 14: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

14

- побитового сложения по модулю 2 (обозначение операции ⊕) двоич-ных векторов (XOR):

0⊕0=0 0⊕1=1 1⊕1=0

- сложение целых чисел по определенному модулю: например, по модулю 232 , обозначение операции - + a + b= a+b, если a+b<232, а + b= a+b-232, если a+b≥232,

где + - сложение целых чисел; - умножение целых чисел по определенному модулю:

ab(mod n) = res(ab/n) – остаток от деления произведения целых чисел ab на n; - перестановка битов двоичных векторов; - табличная замена элементов двоичных векторов. Практическая стойкость алгоритмов шифрования зависит и от особен-

ностей соединения операций в последовательности. Примерами блочных сис-тем являются алгоритмы блочного шифрования, принятые в качестве стандар-тов шифрования данных в США и России – DES–алгоритм и ГОСТ-28147-89 соответственно.

DES - алгоритм

В 1973 году Национальное Бюро Стандартов США начало работы по созданию стандарта шифрования данных на ЭВМ. Был объявлен конкурс, кото-рый выиграла фирма IBM, представившая алгоритм шифрования, сейчас

известный как DES-алгоритм (Data Encryption Standard) [1]. Рассмотрим работу DES-алгоритма в простейшем (базовом) режиме

ЕСВ - электронной кодовой книги. Алгоритм работы показан на рисунке 1.5. Входные 64-битовые векторы, называемые блоками открытого текста,

преобразуются в выходные 64-битовые векторы, называемые блоками шиф-ртекста, с помощью 56-битового ключа К (число различных ключей равно 256=7*106)

Алгоритм реализуется в 16 аналогичных циклах шифрования, где в i-ом цикле используется цикловой ключ Ki, предоставляющий собой выборку 48 битов из 56 битов ключа К. Реализация алгоритма функции f показана на ри-сунке 1.6. Здесь операция Е - расширение 32-битового вектора до 48-битового, операция Sj(S-боксы) - замена 6-битовых векторов на 4 - битовые.

Основным недостатком алгоритма считается 56-битовый ключ, слиш-ком короткий для противостояния полному перебору ключей на специализиро-ванном компьютере. Недавние результаты показали, что современное устройст-во стоимостью 1 млн. долл. способно вскрыть секретный ключ с помощью пол-

Page 15: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

15

ного перебора в среднем за 3.5 часа. Поэтому было принято решение использо-вать DES-алгоритм для закрытия коммерческой (несекретной) информации. В этих случаях практическая реализация перебора всех ключей экономически нецелесообразна, так как затраты не соответствуют ценности зашифрованной информации.

В ходе открытого обсуждения алгоритма в прессе, рассматривались пу-ти усиления его криптографических свойств. Наиболее простой вариант пред-полагал использовать независимые 48-битовые векторы в качестве цифровых ключей, что позволит увеличить общее число ключей до 2768.

Режим электронной кодовой книги (ЕСВ) используется в основном для шифрования коротких сообщений служебного содержания - паролей, ключей и т.п. Наиболее общий режим - режим сцепления блоков (СВС), (Cifer Block Chaining) схема которого показана на рисунке 1.7. Здесь каждый входной блок зависит от всех предыдущих. Начальный вектор bo (случайный начальный век-тор) вырабатывается для каждого сообщения и может передаваться в линию связи, как в открытом, так и в шифрованном виде, что препятствует атакам на шифротекст, основанным на наличии стандартов в начале сообщения (вспомни-те "Семнадцать мгновений весны": Центр - Юстасу... ).

??? как дешифровать ??? DES алгоритм является первым примером широкого производства и

внедрения технических средств в область защиты информации. К настоящему времени выпускается несколько десятков устройств аппаратно - программной реализации DES-алгоритма. Для выпуска такого рода устройства необходимо получить сертификат Национального Бюро Стандартов на право реализации продукта, который выдается только после всесторонней проверки по специаль-ным тестирующим процедурам.

Достигнута высокая скорость шифрования. По некоторым сообщениям, в одном из устройств на основе специализированной микросхемы она составля-ет около 45 Мбит/сек.

Основные области применения DES-алгоритма: - хранение данных в ЭВМ (шифрование файлов, паролей); - электронная система платежей (между клиентом и банком); - электронный обмен коммерческой информацией (между покупателем

и продавцом).

Page 16: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

16

Рис. 1.5. Блок-схема DES-алгоритма

R15=L14+f (R14, K15)

Выходная перестановка битов IP-1

блок шифртекста /64/

L15=R14

f K16

L16=R15 R16=L15+f (R15, K16)

L1=R0 R1=L0+f (R0, K1)

L0/32/ R0/32/

f ⊕

Входная перестановка битов IP

блок открытого текста /64/

K1

Page 17: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

17

Рис.1.6. Блок-схема функции f DES -алгогитма

Рис. 1.7. Реализация DES-алгоритма в режиме сцепления блоков

Российский стандарт шифрования

DES (реж. ECB)

DES (реж. ЕCB)

. . . . . . . . .

⊕ ⊕ ⊕

DES

(реж.ЕCB)

a0 a1 an

b0

b1 b2 bn+1

Ri -1

E=E(Ri-1)

/48/

⊕ Ki

S1 S8 S2 S3 • • •

Перестановка Р

/32/f (Ri-1, Ki)

/32/

Page 18: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

18

В 1989 году был разработан блочный шифр для использования в каче-стве государственного стандарта шифрования (зарегистрирован как ГОСТ 28147-89)/7/. В основном алгоритм применяется в банковской системе, судя по публикациям – несколько медлителен, но обладает весьма высокой стойкостью.

Его общая схема близка к схеме DES-алгоритма, лишь отсутствует на-чальная перестановка и число циклов шифрования равно 32 (вместо 16 в DES-алгоритме). Ключом считается набор из 8 элементарных 32-битовых ключей X1, X2,...,X8(общее число ключей 2256). В циклах шифрования трижды используется прямая последовательность элементарных ключей и один раз - обратная: X8, X7,...,X1.

Основное отличие – в реализации функции f стандарта шифрования (приведена на рисунке 1.8). Элементы S1, S2, ..., S8 - представляют собой табли-цы замены 4-битовых векторов и могут рассматриваться как долговременные ключи

ГОСТ 28147-89, как DES-алгоритм, предусматривает различные режи-мы использования и только базовый (режим простой замены) совпадает, по су-ти, с базовым режимом DES-алгоритма, остальные - в той или иной мере отли-чаются.

Известна специальная реализация алгоритма шифрования ГОСТ 28147-89 аппаратная плата шифрования данных «Криптон-3» для IBM PC, ее произво-дительность - 50 Кбит/сек.

Рис.1.8 Блок-схема функции f алгоритма ГОСТ 28147-89 .

Шифр гаммирования

...

Сложение по модулю 232

Циклический сдвиг на 11 бит влево

Ri-1

/32/ Ki

f(Ri-1,Ki)

/32/

/32/

S1 S2 S3 S8

Page 19: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

19

Здесь уделяется внимание получению из ключа программно длинных случайных или псевдослучайных рядов чисел, называемых на жаргоне отечест-венных криптографов гаммой, по названиюγ - буквы греческого алфавита, которой в математических записях обозначаются случайные величины.

Эти программы, хотя они и называются генераторами случайных чисел, на самом деле выдают детерминированные числовые ряды, которые только ка-жутся случайными по своим свойствам. От них требуется, чтобы, даже зная закон формирования, но не зная ключа в виде начальных условий, никто не смог бы отличить числовой ряд от случайного.

Можно сформулировать 3 основных требования к криптографически стойкому генератору псевдослучайной последовательности или гаммы:

1. Период гаммы должен быть достаточно большим для шифрования сообщений различной длины.

2. Гамма должна быть труднопредсказуемой. Это значит, что если из-вестны тип генератора и кусок гаммы, то невозможно предсказать следующий за этим куском бит гаммы с вероятностью выше заданной.

3. Генерирование гаммы не должно быть связано с большими техниче-скими и организационными трудностями.

Режим гаммирования ГОСТ 28147-89

Схема реализации режима гаммирования приведена на рисунке 1.9. Открытые данные, разбитые на 64-разрядные блоки T0

(i) зашифровыва-ются в режиме гаммирования путем поразрядного суммирования по модулю 2 в сумматоре СМ5 с гаммой шифра Гш(i), которая вырабатывается блоками по 64 бита. Число двоичных разрядов в блоке Т0

(M), где М определяется объемом шифруемых данных может быть меньше 64, при этом неиспользованная для зашифрования часть гаммы шифра из блока Гш(M) отбрасывается. В КЗУ вводятся 256 бит ключа. В накопители N1, N2 вводится 64-разрядная двоичная последовательность (синхропосылка) S=(S1,S2,...,S64), яв-ляющаяся исходным заполнением этих накопителей для последующей выра-ботки М блоков гаммы шифра. Синхропосылка вводится в N1 и N2 так, что значение S1 вводится в 1-ый разряд N1, значение S33 - в 1-ый разряд N2, S64 - в 32-й разряд N2. Исходное заполнение накопителей N1 и N2 (синхропосылка S) зашифро-вывается в режиме простой замены (нижняя часть рисунка). Результат зашиф-рования A(S)=(Y0,Z0) переписывается в 32-разрядные накопители N3 и N4 так, что заполнение N1 переписывается в N3, а N2 - в N4. Заполнение накопителя N4 суммируется по модулю (232-1) в сумматоре СМ4 с 32-разрядной константой С1 из накопителя N6, результат записывается в N4.

Page 20: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

20

Заполнение накопителя N3 суммируется по модулю 232 в сумматоре СМ3 с 32- разрядной константой С2 из накопителя N5, результат записывается в N3. Заполнение N3 переписывается в N1, а заполнение N4 - в N2. При этом заполнение N3, N4 сохраняется. Заполнение N1 и N2 зашифровывается в режиме простой замены. Полу-ченное в результате в N1, N2 зашифрование образует первый 64-рарядный блок гаммы шифра Гш(1), который суммируется в СМ5 с первым 64- разрядным бло-ком открытых данных Т0

(1). В результате получается 64 - разрядный блок зашифрования данных Гш(1). Для получения следующего 64-разрядного блока гаммы шифра Гш(2) заполнение N4 суммируется по модулю (232-1) в СМ4. С константой С1 из N6, заполнение N3 суммируется по модулю 232 в сумматоре СМ3 с С2 (в N5). Новое заполнение N3 переписывается в N1, а новое заполнение N4 переписывается в N2., при этом заполнение N3, N4 сохраняется. Заполнение N1 и N2 зашифровывается в режиме простой замены. Полу-ченное в результате зашифрования заполнение N1, N2 образует второй 64-разрядный блок гаммы шифра Гш(2), который поразрядно суммируется по моду-лю 2 в СМ5 со вторым блоком открытых данных Т0

(2). Аналогично вырабатываются блоки гаммы шифра Гш(3), ... , Гш(М) и за-

шифровываются блоки открытых данных Т0(3), ..., Т0

(М). В канал связи (или память ЭВМ) передается синхропосылка S и блоки

зашифрованных данных Тш(1), Тш

(2), ..., Тш(М).

Уравнение зашифрования имеет вид:

Tш(i) = A(Yi-1 C2, Zi-1 ’ C1) ⊕ T0

(i) = Гш(i) ⊕ T0

(i), Где - суммирование по модулю 232, ’ - суммирование по модулю 232-1,

⊕ - суммирование по модулю 2, Yi - содержимое накопителя N3 после зашифрования i-го блока откры-

тых данных T0(i);

Zi - содержимое накопителя N4 после зашифрования i-го блока откры-тых данных T0

(i). (Y0, Z0) = A(S).

+

+ +

+

Page 21: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

21

X0

X1

X2

X3

X4

X5

X6

K7

)T(T 0i

шi

)T(T шi

0i

СМ5шiГ

N6 N5

СМ4 СМ3

32... ...132... ...1

32... ...1 32... ...1

32... ...1 32... ...1

32... ...1 32... ...1

32... ...1

32... ...1

32... ...1

32... ...1

N4 N3

N2 N1

СМ1КЗУ

X7

K

R

СМ2

K6 K5 K4 K3 K2 K1K8

C1 const C2 const

mod 232 - 1 mod 232

mod 232

Цикл. сдвиг на 11 шаговв сторону старш. разряда

mod 2

Рис.1.9 Режим гаммирования ГОСТ 28147-89 Открытое распределение ключей. Схема Диффи-Хеллмана Важной составной частью шифрсистемы является ключевая система

шифра. Под ней понимается описание всех видов ключей (долговременных, суточных, сеансовых и других) и алгоритмов их использования.

Page 22: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

22

Одной из основных характеристик ключа является его размер, опреде-ляющий число всевозможных ключевых установок шифра. Если размер ключа чрезмерно велик, то это приводит к удорожанию изготовления ключей, услож-нению процедуры установки ключа, понижению надежности работы шифрую-щего устройства.

Важнейшей частью практической работы с ключами является обеспе-чение секретности ключа. К основным мерам по защите ключей относятся сле-дующие:

- ограничение круга лиц, допущенных к работе с ключами; - регламентация рассылки, хранения и уничтожения ключей; - регламентация порядка смены ключей; - применение технических мер защиты ключевой информации от несан-

кционированного доступа. Рассмотрим один из принципов распределения ключей (на основе од-

носторонней функции), проработка которого имела весьма неожиданные последствия - была изобретена система шифрования с открытым ключом. Сначала небольшое отступление.

Понятие односторонней функции было введено в теоретическом иссле-довании о защите входа в вычислительные системы . Функция f(x) называется односторонней (one-way function), если для всех x из ее области определения легко вычислить y=f(x), но нахождение по заданному y0 такого x0, для которого f(x0)=y0, вычислительно неосуществимо, то есть требуется настолько огромный объем вычислений, что за них просто и не стоит браться.

Однако существование односторонних функций не доказано. В качест-ве приближения была предложена Гиллом Дж. целочисленная показательная функция f(x)=ax(mod n), где основание a и показатель степени x принадлежат интервалу (1,n-1), а умножение ведется по модулю n (3*4 mod 10=2; 7*8mod 9=2). Функция вычисляется достаточно эффективно по схеме Горнера. Если представление числа x в двоичной форме имеет вид

xk-12k-1 + xk-22k-2 + ...+ x121 + x020, то y = f(x) = ax mod n = ((...(axk-1)2*axk-2)2*...*ax1)2*ax0 mod n. Операция, обратная к этой, известна как операция вычисления дискрет-

ного логарифма: по заданным y, a и n найти такое целое x, что aх( mod n) = y. До настоящего времени не найдено достаточно эффективных алгоритмов реше-ния этой задачи.

Американские криптологи Диффи и Хеллман (Diffi W., Hellman M.E. New direction in criptography. IEEE Trans. Inf. Theory, v. IT-22, 1976) предложили схему распространения (рассылки) ключей для секретной связи на основе одно-сторонней показательной функции. Ее суть состоит в следующем.

В протоколе обмена секретными ключами предполагается, что все пользователи знают некоторые числа n и a (1< a < n). Для выработки общего

Page 23: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

23

секретного ключа пользователи A и B должны проделать следующую процеду-ру:

1. Определить секретные ключи пользователей КА и КВ. Для этого каждый пользователь независимо выбирает случайные числа

из интервала (1,..., n-1). 2. Вычислить открытые ключи пользователей YA и YB. Для этого каждый использует одностороннюю показательную функцию

Y=ak mod n со своим секретным ключом. 3. Обменяться ключами YA и YB по открытому каналу связи. 4. Независимо определить общий секретный ключ К. Для этого пользователи выполняют вычисления с помощью той же од-

носторонней функции A: YB

KA(mod n) = [aKB ]KA mod n = aKA*KB mod n = K.

B: YAKB(mod n) = [aKA ]KB mod n = aKB*KA mod n = K.

Здесь каждый имеет показатель степени, а основание получает от парт-нера

Безопасность (секретность) изложенной схемы зависит от сложности вычисления секретных ключей пользователей (КА и КВ). Пока не найдено удов-летворительных быстрых алгоритмов нахождения К из а, YA и YB без явного определения КА или КВ.

1.5. Криптосистемы с открытым ключом

Дальнейшим развитием идеи односторонней функции стало введение

односторонней функции с секретом, а затем и системы шифрования с открытым ключом.

Под односторонней функцией с секретом (с лазейкой, с потайной две-рью - a trap-door one-way) называется зависящая от параметра k фукция y=fk(x), такая, что знание k дает возможность легко построить обратное преобразование x=f-1(y), тогда как без знания k определение х по известному y вычислительно не осуществимо.

В принципе, основой таких функций является некоторая базовая функ-ция, имеющая параметр n, который может принимать множество значений из широкого диапазона. Известен некоторый способ определения обратной базо-вой функции, основанный на определенном сочетании свойств параметра n. Важно, чтобы определение сочетания свойств параметра n по его значению бы-ло вычислительно неосуществимо. Тогда, задав сочетание, определяем n, пря-мую и обратную базовые функции, причем последнюю держим в секрете. Зна-чит, n выступает как открытый ключ, а обратное преобразование - как секрет-ный ключ.

Page 24: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

24

Один из первых предложенных примеров таких функций основан на степенной функции f(x)=xm (mod n), вычисление которой по известным n и m производится достаточно эффективно. Преобразование, обратное к возведению в степень xm (mod n) называется вычислением корня m-й степени по модулю n. Например, 54 mod 21 = 16, поэтому 5 является корнем 4-й степени из 16 по мо-дулю 21; 45 mod 25 = 24, 4 - есть корень 5-й степени из 24 по mod 25. В на-стоящее время эффективный алгоритм этой операции известен, но требует зна-ния специального разложения n по степеням простых чисел. Эта информация и является секретным ключом. Определить такое разложение по значению n дос-таточно сложно, но задав такое разложение мы однозначно определяем n.

Таким образом, криптосистема с открытым ключом включает откры-тый алгоритм Ek шифрования и секретный алгоритм дешифрования Dk, обрат-ный к Ek, но определение которого по Ek вычислительно не осуществимо.

Иногда принято секретное преобразование Dk называть секретным клю-чем (private key), а открытое преобразование Ek - открытым ключем (public key), поэтому сами системы называют также двухключевыми криптосистемами (two key cryptosystem). Другое название таких криптосистем - асимметричные крип-тосистемы (asymmetric cryptosystem), в то время как обычные криптосистемы с секретным ключом называются симметричными (symmetric criptosystem).

Так как в силу открытости любой злоумышленник имеет доступ к пре-образованию зашифрования Ek, то он может всегда выбрать любой открытый текст и получить соответствующий ему шифртекст. Поэтому криптосистемы с открытым ключом должны быть устойчивы к методам дешифрования по вы-бранным открытому и шифрованному тексту.

Криптосистема RSA

Название криптосистемы образовано из первых букв фамилий предло-живших ее авторов (Rivest R., Shamir A., Adleman L. A method for obtaining digital signatures and pablic-key cryptosystems. Commun. ACM, v.21, N2, 1978).

Система относится к блочным экспоненциальным системам, так как каждый блок М открытого текста рассматривается как целое число в интервале (0,..., n-1) и преобразуется в блок С следующим открытым преобразованием

C = E (e,n) (M) = Me (mod n), где E(e,n) - преобразование, а (e,n) - ключ зашифрования. При расшифровании блок открытого текста М восстанавливается таким

же преобразованием, но с другим показателем степени. M = D (d,n) (C) = Cd (mod n), где D(d,n) - преобразование, а (d,n) - ключ расшифрования. В основе этого метода лежит довольно сложное теоретическое обосно-

вание. Числа e и d связаны с n определенной зависимостью и существуют реко-мендации по выбору ключевых элементов на основе простых чисел. Если взять два простых числа p и g, определить n = p х q, то можно определить пару чисел

Page 25: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

25

e и d, удовлетворяющих заданным условиям. Если сделать открытыми числа e и n, а ключ d (и обязательно p и g) держать в секрете - то предложенная система является RSA-криптосистемой открытого шифрования. Очевидно, ее стойкость определяется сложностью операции извлечения из С корня степени е по моду-лю n.

Рассмотрим основные этапы реализации алгоритма RSA. 1. Отправитель вычисляет n = p х q и M=(p-1)(q-1). 2. Затем он выбирает случайное целое число e, взаимно простое с М и

вычисляет d, удовлетворяющее условию ed = 1 (mod M). Напомним, что два числа являются взаимно простыми, если их HOD

=1. Числа а и b имеют HOD d, если d делит и а и b и максимальный среди таких чисел.

3. После этого он публикует е и n как свой открытый ключ шифрова-ния, сохраняя d, как закрытый (секретный) ключ.

4. Рассмотрим теперь числа e и d. Предположим, что мы знаем одно из них и знаем соотношение, которым они связаны. Мы могли бы легко вычислить второе число, однако мы не знаем чисел p и q. Следовательно можно одно из чисел подарить кому-нибудь вместе с n и попросить его посылать нам сообще-ния следующим образом.

5. Сообщение представить как векторы (блоки) длины l X= (x1,x2...,xl) 0<xi< M; 6. Каждое xi возвести в степень e по mod n. 7. Прислать нам Y=(x1

e (mod n), x2e (mod n),...,xl

e (mod n)). Обозначим t=yi =хi

e (mod n) и рассмотрим расшифрование полученной информации. Для этого возведем полученное число t в степень второго числа пары - d:

R=td(mod n) = xe (mod n)d(mod n) = xed (mod n). В соответствие с п.2 соотношение ed=1(mod M). а это означает, что ed-

1 делится нацело на (p-1)(q-1), т.е. ed=1+a(p-1)(q-1), где а - целое число. Утверждается, что хed(mod n) =x. Действительно, xed(mod n) = x1+a(p-1)(q-1) (mod n) Учитывая,что xp-1 = 1 mod p, xq-1 = 1 mod q (эти соотношения доказываются как малая

теорема Ферма, например в /10/) получим x(p-1)(q-1) = 1(mod pq) x1+a(p-1) (g-1)(mod n) = x, т.к.

Page 26: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

26

xa(p-1) (q-1) = 1(mod pq), из-за того, что x(p-1) (q-1) = 1(mod pq), x mod n = x, так как x<M. Что и требовалось доказать. Цифровая (электронная) подпись Одним из основных применений криптосистем с открытым ключом яв-

ляется их использование при создании так называемой цифровой или электрон-ной подписи (digital signature). Впервые идея цифровой подписи была высказана в работе Диффи и Хеллмана.

Один из вариантов изложения принципа электронной подписи выгля-дит так. Требуется, чтобы существовали взаимообратные преобразования Ek и Dk, для которых выполняется

Ek[Dk(M)] =M для любого открытого текста М. Тогда Dk считается секретным преобразованием, с помощью которого

пользователь может зашифровать исходный текст C=Dk(M) и послать это зна-чение в качестве цифровой подписи к сообщению М другим пользователям, обладающим знанием открытого преобразования Ek. Очевидно, что определение Dk при знании Ek должно быть вычислительно неразрешимой задачей. Система RSA широко используется в системе цифровой подписи, так как ее преобразования обладают всеми необходимыми свойствами. Использо-вание цифровой подписи предполагает существование двух процедур: подписывания и проверки /8.9/.

Процедура подписывания сообщения M – это возведение числа M в сте-пень d по mod n:

S = Md (mod n). Число S есть цифровая подпись, которую может выработать только

владелец секретного ключа. Процедура проверки подписи S , соответствующей сообщению M – это

возведение числа S в целую степень e по mod n: M’= Se (mod n).

Если M’= M, то сообщение M признается подписанным пользователем, который предоставил ранее открытый ключ e.

В реализации для сокращения времени подписывания и размера подпи-си, в качестве источника для подписи служит не само исходное сообщение М (произвольной длины), а некоторая производная от него (фиксированной дли-ны). Для ее получения используется общеизвестная функция Н, отображающая любое сообщение М в сообщение Н(М) фиксированного малого размера, кото-рое далее преобразуется в цифровую подпись. Функция Н называется функцией хеширования (hash function), в простейшем случае это может быть, например, функция вычисления контрольной суммы текста сообщения по модулю 232, раз-

Page 27: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

27

мер приведенного для электронного подписывания сообщения тогда будет ра-вен 32 двоичным разрядам (четырем байтам).

2. Программно-аппаратные средства защиты информации в компьютерах

2.1. Программные средства защиты от копирования

и несанкционированного использования

Методы защиты данных в компьютере можно разделить на механиче-ские, аппаратные и программные.

К механическим способам относятся разнообразные крышки и чехлы с замками, клейкие пластины для приклеивания терминала к компьютеру, а ком-пьютера к столу, запираемые помещения с сигнализацией и другие.

Аппаратные средства реализуются в виде специальных электронных модулей, подключаемых к системному каналу компьютера или портам ввода-вывода, и осуществляющих обмен кодовыми последовательностями с защи-щенными программами.

Наиболее разнообразны программные средства. Сюда относятся про-граммы шифрации данных по задаваемому пользователем ключу, администра-торы дисков, позволяющие ограничить доступ пользователей к отдельным ло-гическим дискам, методы установки программного продукта с дистрибутивных дискет, позволяющие выполнить установку не более заданного числа раз, за-пуск защищаемых программ посредством не копируемых ключевых дискет, специальные защитные программные оболочки, куда погружаются защищаемые программы и многие другие.

Рассмотрим некоторые программные средства защиты программного обеспечения от копирования.

Задача защиты программного обеспечения – создание и идентификация некоторого уникального ключевого признака. В процессе запуска или при рабо-те защищенное приложение проверяет этот уникальный ключевой признак. Ес-ли обнаруживается, что ключевой признак совпадает с эталоном, хранящимся в защищенной программе, то программа продолжает выполнение, если нет, про-грамма прекращает свою работу.

Привязка к местоположению на диске

Если требуется исключить копирование программы с жесткого диска на

другой жесткий диск, её можно привязать к номеру кластера или сектора, с ко-торого начинается файл программы на диске. Привязка осуществляется сле-дующим образом. Специально подготовленная установочная программа откры-вает файл с рабочей программой и по таблице открытых файлов находит на-

Page 28: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

28

чальный номер кластера. Это число, являющееся своеобразным ключом, запи-сывается установочной программой в определенное место файла рабочей про-граммы (естественно в поле данных). Рабочая же программа после запуска, прежде всего, выполняет ту же операцию: определяет начальный адрес, а затем сравнивает его с ключом. Если числа совпадают, программа приступает к вы-полнению своей содержательной части, если не совпадают – аварийно заверша-ется. При копировании программы на другой диск (или даже на тот же самый) она окажется расположенной в другом месте, и номер кластера, записанный установочной программой, уже не будет соответствовать реальному адресу файла, в то же время с помощью установочной дискеты программу не трудно установить на любом диске.

Запись ключа за логическими пределами файла Как известно, DOS выделяет место под файлы целыми кластерами, в ре-

зультате чего за логическим концом файла практически всегда имеется свобод-ное пространство (до конца кластера). При копировании файла на другой диск реально переносятся только байты, соответствующие самому файлу, так как число копируемых байтов определяется логической длиной файла. Байты по-следнего кластера файла, находящиеся за логическими пределами файла, не копируются. Если в них записать ключ, то при копировании ключ исчезнет. Методика работы с программой не отличается от уже описанной. После записи рабочей программы на жесткий диск, она устанавливается с помощью специ-альной установочной программы (хранящейся на дискете). Установочная про-грамма открывает файл с рабочей программой, перемещает указатель файла на его конец и записывает ключ (одно или несколько слов) за прежними предела-ми файла. Затем с помощью средств DOS файл укорачивается до прежней дли-ны. В результате ключ оказывается физически прилегающим к файлу, но логи-чески за его пределами. При использовании этого метода установочная про-грамма должна перед записью ключа проанализировать длину файла. Если файл занимает целое число кластеров, его предварительно следует удлинить так, что-бы он занял часть следующего кластера, иначе некуда будет записать ключ. То же получится, если, скажем, при длине ключа 2 байта файл занимает целое чис-ло кластеров минус 1 байт. В этом случае файл также требует удлинения.

Рабочая программа после запуска выполняет те же операции, что и ус-тановочная (за исключением удлинения файла) и проверяет, записан ли извест-ный ей ключ за концом файла.

Ключевая дискета с нестандартным форматом Достаточно надежный способ защиты программ от переноса на другие

компьютеры заключается в использовании не копируемой ключевой дискеты. В

Page 29: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

29

этом случае рабочая программа, находящаяся на жестком диске, перед началом работы проверяет наличие на дисководе дискеты с ключевой информацией. Для того, чтобы ключевую дискету нельзя было размножить с помощью команды DISKCOPY, осуществляющей копирование на физическом уровне, ключевая информация записывается на дорожке с нестандартным форматом, располо-женной к тому же за пределами рабочего пространства диска.

Такая ключевая дискета подготавливается специальной установочной программой, которая с помощью функции 05h прерывания BIOS 13h, форма-тирует, например, дорожку номер 40 (или 80) с размером сектора 256 байт вме-сто 512 и записывает на неё заданный ключ.

Рабочая программа перед началом осуществляет чтение нестандартной дорожки и при отсутствии самой дорожки или ключа на ней аварийно заверша-ется.

Привязка к параметрам среды Можно осуществлять защиту файла (т. е. выявлять факт незаконного

копирования файла на другой компьютер) используя так называемую "привязку к параметрам среды" (т.е. к определенным характеристикам аппаратной и программной части ЭВМ). Для реализации этого метода обычно используют так называемый "пристыковочный модуль" (ПМ).

Модуль – это часть кода, которая получает управление либо перед нача-лом выполнения основной программы, либо после её завершения (хотя, в принципе, возможны ситуации, когда этот модуль получает управление не один раз за время отработки программы).

Требования к ПМ: -подключение к файлу любого размера; -исходный текст (код) защищаемого файла после подключения ПМ

трудно отделить от защиты; -ПМ не должен накладывать ограничений на защищаемый файл. Характеристики, проверяемые ПМ: -динамические; -статические. Динамические характеристики – это, например, скорость вращения

жесткого диска (HDD), точная частота работы микропроцессора (CPU). Недостаток динамических характеристик: сильная зависимость этих

характеристик от температуры, влажности, напряжения, частоты сети, износа отдельных частей ЭВМ.

Статические характеристики – это, например: - тип микропроцессора в совокупности с разрядностью шины дан-

ных; - тип сопроцессора для работы с плавающей точкой;

Page 30: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

30

- тактовая частота работы микропроцессора (с точностью до единиц мегагерц);

- тип ПЭВМ; - дата регистрации BIOS; - сигнатура производителя BIOS и её адрес в оперативной памяти,

контрольная сумма байтов BIOS; - размер основной оперативной памяти; - размер расширенной памяти; - размер дополнительной отображаемой памяти; - тип клавиатуры; - тип видеоадаптера; - тип и интерфейс "мыши"; - число параллельных (LPT) портов; - число последовательных (RS232) портов; - тип и число НЖМД; - тип и число НГМД.

2.2.Защита программного обеспечения от копирования с помощью электронных ключей

Использование электронных ключей относится к аппаратным средствам

защиты. Ключ представляет собой устройство, имеющее два разъема: одним он

подсоединяется к параллельному или последовательному порту компьютера, другой служит для подключения принтера, модема или прочих устройств. При этом ключ не влияет на работу порта, полностью «прозрачен» для подключае-мых через него устройств и не мешает их нормальной работе.

Интеллектуальные и физические возможности ключа во многом опре-деляются той базой, на которой собран ключ. Современные ключи собирают на базе микросхем энергонезависимой электрически перепрограммируемой памя-ти, так называемой EEPROM-памяти (Electrically Erasable Programmable Read Only Memory); на базе заказных ASIC – чипов (Application Spesific Integrated Circuit) с памятью или без; на базе микропроцессоров.

Ключи на базе EEPROM

Это самые простые и недорогие ключи, выпускаемые для параллельно-

го порта CENTRONICS. Для обеспечения каскадирования дополнительно ис-пользуется мультиплексор. Количество ключей, которые могут работать кас-кадно, обычно не превышает трех. Из-за типовых схемотехнических решений эти ключи имеют «прозрачность» только для принтеров, работающих в стан-дартном протоколе CENTRONICS. Двунаправленный протокол, в котором ра-

Page 31: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

31

ботают современные лазерные и струйные принтеры (HPLJ-V, Stylus-850) обычно ими не поддерживаются, что сильно ограничивает перспективы их ис-пользования в будущем.

Размер памяти ключа, доступной на чтение/запись составляет примерно 128 байтов. Часть этой памяти используется для унификации ключа. В ней хра-нится некоторая служебная информация, тип ключа, идентификатор пользова-теля (Customer’s code) , серийный номер ключа (ID-number).

Ключи на базе ASIC- чипа.

Это, наверное, самый привлекательный тип электронных ключей, так

как особенности их функционирования закладываются на стадии проектирова-ния ASIC-чипа (заказной интегральной микросхемы специального применения). Как правило, этот чип вбирает в себя весь интеллект и опыт работы огромного числа специалистов в области защиты, криптографии, микроэлектроники. Он имеет достаточно сложную внутреннюю организацию и нетривиальные алго-ритмы работы.

Перед изготовлением ключа под конкретного заказчика сначала специ-альным образом с помощью специальной аппаратуры программируется ASIC-чип. Как минимум в него заносится уникальный код, присвоенный этому заказ-чику, и может быть уникальный серийный номер изготавливаемого ключа. Ко-личество комбинаций для кода заказчика составляет порядка 240-250. Эта ин-формация будет доступна в дальнейшем только на чтение и ее нельзя будет из-менить никакими средствами.

Одним из главных критериев качества защиты является устойчивость к эмуляции. Эмуляторы электронного ключа могут быть как программные, так и аппаратные. При этом эмулироваться может не только протокол обмена ключа с портом, но и сам ключ. Ключи, построенные на базе EEPROM-памяти, ис-пользуют для защиты от эмуляции так называемые "плавающие" или изменяе-мые и "зашумленные" протоколы обмена с портом. Ключи на базе ASIC-чипа имеют дополнительную защиту от эмуляции, реализованную в виде сложней-шей функции, статистический анализ которой не возможно провести за прием-лемое время.

ASIC-чип обычно реализует некоторую сложную функцию y = f(x), где х – данные, передаваемые ключу из программы, у – данные, возвращаемые ключом в программу, f(х) – функция преобразования входных данных в выход-ные. Рассмотрим типичные представители ключей на базе ASIC-чипов.

Activator Выполнен на базе запатентованного компанией Software Security ASIC-

чипа, имеющего постоянную память (18 разрядов), однократно программируе-

Page 32: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

32

мую память (24 разряда) и реализующего некоторую функцию. Структурно функция реализуется с помощью восьми элементов: трех счетчиков, четырех селекторов и фиксатора.

Счетчиками являются шестиразрядные регистры с диапазоном счета от 0 до 63, начальные значения счетчиков устанавливаются при изготовлении чи-па, могут работать на сложение и на вычитание. При достижении граничных условий (0 и 63) счетчиком вырабатывается выходной сигнал.

Селекторы – шестиразрядные регистры, предназначенные для управле-ния счетчиками. Операция "+1"/"-1" выполняется счетчиком в том случае, когда на вход селектора подано значение, прошитое в него при изготовлении. Так же производится и изменение направления счета.

Фиксатор – это входной накапливающий регистр, который подает дан-ные на вход всех селекторов при поступлении управляющей команды.

Сигнал на выходе формируется либо как логическое "И", либо как ло-гическое "ИЛИ" от всех счетчиков.

Для использования ключей Activator программист должен смоделиро-вать и запрограммировать алгоритм управления счетчиками и селекторами в виде команд обращения к параллельному порту и позаботиться об их маскиро-вании.

Компания Software Security имеет представительство в Белоруссии (г.Минск).

Wibu-Key Ключ Wibu-Key выпускает немецкая компания WIBU Systems. Основа

ключа – программируемый с помощью специального адаптера ASIC-чип. ASIC–чип имеет режим шифрования байта или блока с заданного адреса с од-ним из 65536 выбранных алгоритмов. Алгоритмы кодирования различны для производителей или пользователей. Ключ обеспечивает скорость шифрования порядка 50 Кбайтов за 500 мс на PC с тактовой частотой 10мГц. В одном ключе может быть записано до 10 кодов различных производителей или пользовате-лей. Код производителя или код фирмы (24 бита) задается производителем ключей и не может быть изменен, код пользователя (24 бита) и номер коди-рующего алгоритма (16 бит) программируется перед поставкой защищенного программного обеспечения.

Ключи Wibu-Key имеют довольно приличные размеры (56х54х16мм) и выпускаются как для параллельного, так и для последовательного портов. Для их использования сначала необходимо приобрести Demo-Kit и лицензию стои-мостью 500 немецких марок.

HASP.

Page 33: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

33

Новое поколение ключей HASP (версия R3) выполнено на заказном ASIC-чипе, разработанном инженерами компании ALLADIN. Этот чип произ-водится по 1,5-микронной технологии и содержит порядка 2500 вентилей на кристалле. Кристалл обеспечивает более высокий уровень защиты и полностью совместим с предыдущей версией, на основе которой производились ключи HASP. Ключ HASP (R3) имеет существенно меньшие размеры, чем его предше-ственник. Его длина составляет всего 39 мм.

На этапе изготовления ASIC-чипа для ключей семейства HASP компа-нией ALLADIN Knowledge Systems определяется идентификационный код пользователя, уникальный серийный номер чипа и уникальная функция f(х). В процессе эксплуатации чипа или ключа эта информация не может быть измене-на никакими средствами. Реализуемая чипом функция является генератором последовательности, где на каждое целое входное число без знака из диапазона от 1 до 64 Кбайтов возвращается четыре целых числа без знака. Эти значения постоянны для одной партии ключей. Использование механизма генерации чи-сел качественно усложняет задачу взлома программ, так как ключевая инфор-мация (пароли, шифровальные ключи, условия переходов, ветвлений програм-мы или часть самого кода и т.д.) не хранится ни в теле самой программы, ни в памяти ключа ни в открытом, ни в зашифрованном виде. В этом случае из про-граммы может быть исключено самое уязвимое звено любой защиты – условие проверки элемента защиты.

Ключи на базе микропроцессоров

Электронные ключи, выполненные на базе микропроцессора, в основ-

ном предназначены для работы в открытых системах для защиты UNIX – при-ложений. Обычно микропроцессорные ключи подсоединяются к последова-тельному порту RS-232/432 рабочей станции и поддерживают платформы IBM RS6000, SUN, DEC Alpfa, Silicon Grapfics, HP, IBM-PC. Эти ключи выполняют-ся как платформонезависимые.

Внутренний микропроцессор ключа реализует некий сложный алго-ритм преобразования данных. При работе защищенное приложение посылает ключу стандартный запрос. Ключ его обрабатывает и по заданному алгоритму выполняет некие преобразования данных. Ключи разных производителей мо-гут выполнять различные функции. Это - либо функция шифрования данных, реализуемая процессором ключа, либо иной алгоритм общения защищенного приложения с ключом.

Микропроцессорные ключи обычно поставляются разработчикам про-грамм “чистыми” с исходными кодами процедур доступа к ключу, так что раз-работчики сами могут их программировать в той среде или на той платформе, для которой пишется приложение. Протокол обмена между ключом и компью-тером (рабочей станцией) динамически шифруется.

Page 34: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

34

Доступ к ключу защищается специальным паролем, назначаемым са-мим разработчиком программного обеспечения. Пароль, как правило, хранится в специальной привилегированной памяти ключа, доступ к которой ограничи-вается.

Основные достоинства ключей на базе микропроцессоров – платфор-монезависимость; возможность аппаратной реализации функции шифрования; открытый интерфейс.

Недостатки – довольно высокая цена.

2.3.Схемы построения защиты. Важнейшей составной частью системы защиты с использованием элек-

тронных ключей является ее программная компонента. Как правило, она вклю-чает в себя:

-защитный "конверт" (Envelope); -библиотечные функции обращения к ключу (API – Application Program

Interface). Оба способа обеспечения защиты имеют свое назначение и, по возмож-

ности, должны применяться совместно. Защита с использованием пристыковочного механизма (Envelope).

Системы автоматической защиты (automatic implementation systems)

предназначены для защиты уже готовых программ (DOS- или WINDOWS-приложений) без вмешательства в исходный код программы. Таким способом могут быть защищены COM и EXE-файлы, в том числе и содержащие внутрен-ние оверлеи. Для встраивания защитного модуля внутрь готовой программы ис-пользуется "вирусная" технология вживления и перехвата на себя управления после загрузки.

При защите тело программы шифруется и в нее добавляется специаль-ный модуль, который при запуске защищенной программы перехватывает управление на себя. После обработки специальных антиотладочных и антитрас-сировочных механизмов, выполняются следующие действия:

-проверяется наличие электронного ключа и считывание из него тре-буемых параметров;

-проверка "ключевых" условий и выработка решения. В случае TRUE производится загрузка, расшифровка и настройка на

выполнение тела защищенной программы и передача на нее управления после выгрузки защитного модуля из памяти.

В случае FALSE загрузка и расшифровка тела защищенной программы в память не производится. Обычно после этого выполняются некоторые маски-

Page 35: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

35

рующие действия (типа Plug not found), и защищенное приложение заканчивает свое выполнение.

Для защиты от аппаратной или программной эмуляции обмен между защитной оболочкой и электронным ключом выполняется с использованием зашумленного изменяющегося во времени протокола (так называемого "пла-вающего" протокола). Преимущества этого способа:

-простота и легкость установки; -возможность автоматического вживления защиты без модификации

исходного кода программы; -наличие профессионального модуля антитрассировки и противодейст-

вия отладчикам. Недостатки: -электронный ключ проверяется только при запуске, поэтому после за-

пуска приложения на одном компьютере ключ может быть перенесен на другой компьютер

-использование только защитной оболочки не обеспечивает надежной защиты.

Защита с использованием функций API.

Простейшая функция API – это проверка подключения ключа. Более

сложные функции API могут посылать ключу различные входные коды и полу-чать от него ответные коды, которые затем проверяются на соответствие уста-новленным значениям или могут использоваться при шифровании данных. Дру-гая важнейшая группа функций API – это работа с памятью ключа и выполне-ние операций чтения/записи.

Использование функций API – это очень мощный механизм защиты. Программа может осуществлять вызовы функций обращения к ключу из мно-гих мест, и результаты могут быть разбросаны по всему телу программы и хо-рошо замаскированы.

С другой стороны, встраивание вызовов API требует некоторых усилий при программировании и модернизации программы, и, чем лучше разработчик хочет защитить свою программу, тем больше усилий и времени ему придется затратить.

Все производители электронных ключей поставляют библиотеки функ-ций API для различных языков программирования, компиляторов, линкеров, платформ и систем. Для каждой функции, как правило, приводится пример ее использования и тестовая программа.

Концепция многоуровневой защиты приложений с использованием API

Page 36: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

36

Как уже отмечалось выше, общая схема защиты приложения с исполь-зованием API такова: вызовы процедур API встраиваются в защищаемое при-ложение, а возвращаемые значения проверяются с целью принятия решения о дальнейшей работе приложения. Потенциально, с использованием функций API можно построить защиту приложения неограниченной стойкости. Однако в описанной схеме существует определенный недостаток, наличие которого сильно ограничивает качество защиты с использованием API.

Проблема заключается в том, что процедуры работы с ключом, которые вызываются из основной программы, являются "низкоуровневыми". Как пра-вило, это процедуры чтения/записи памяти ключа, получения значений аппа-ратно реализованной в ключе функции и т.д. Вызовы таких процедур резко вы-деляются из общей логической структуры приложения, что позволяет потенци-альному взломщику достаточно легко их обнаружить и нейтрализовать.

Теперь представим, что разработчик прикладного программного про-дукта имеет в своем распоряжении библиотеку функций, специализированных для его приложения, в которой каждая функция обращается к электронному ключу и возвращает корректный результат, в случае наличия нужного ключа (и/или соответствующего значения памяти ключа) и некорректный – при отсут-ствии ключа (и/или соответствующего значения памяти). Использование такой библиотеки "высокоуровневых" функций работы с ключом имеет следующие преимущества:

-отсутствие в программе проверки значений, полученных из ключа. В случае, если электронный ключ не найден, программа работает некорректно, выдает неправильные результаты. Само собой разумеется, что в программе должны присутствовать и обычные проверки наличия ключа с выдачей соответ-ствующих сообщений, чтобы легальный пользователь не стал жертвой системы защиты;

-необходимость потенциальному взломщику детально разбираться в логике работы приложения, чтобы взломать защиту (а это иногда не под силу даже разработчику);

-автоматическое обеспечение идеологии разнесения "во времени" и "в пространстве" операций получения значений из ключа и их обработки по це-почке "основная программа" – "высокоуровневые процедуры" – "низкоуровне-вые процедуры".

3. Особенности защиты при передаче речевых сигналов

3.1.Устройства перехвата телефонных сообщений

Ценность телефонной информации велика. Так как телефоном пользу-ются все не страхуясь. Серьёзно записывать телефонные разговоры сложно. Технически и финансово более вероятно прослушивание без санкции прокуро-ра.

Page 37: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

37

Рис.3.1.Зоны прослушивания телефонной линии В схеме телефонной линии связи можно выделить шесть зон прослу-

шивания как показано на рисунке 3.1. 1. Телефонный аппарат. 2. Линия от телефонного аппарата, включая распределительную коробку. 3. Кабельная зона. 4. Зона АТС. 5. Зона многоканального кабеля. 6. Зона радиоканала.

Наиболее вероятна организация прослушивания первых трех зон. Так как там легче всего подключиться.

Способы подключения. 1. Монтерская трубка. Самое простое - контактное. (иголочки - напряже-

ние падает). 2. Согласующие устройства. Более современные. При этом затрудняется

обнаружение снижения напряжения. 3. Индуктивные датчики. Бесконтактные, что не нарушает целостность

проводов и не оказывает влияния на датчики (показано на рисунке 3.2) Рис.3.2.Индуктивные датчики

Многоканальный кабель

Телефон.

аппарат Распред. коробка

АТС АТС

кабель

1 2 3

4

6

5

ТА

Page 38: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

38

4. Через приемник СВ, КВ, УКВ, если телефон с радиоудлинителем, или

кнопочный. 5. Способ прослушивания помещений с использованием эффекта навязы-

вания частоты (схема представлена на рисунке 3.3).

Рис.3.3.Прослушивание с использованием эффекта навязывания частоты

3.2.Защита телефонных разговоров

Не документальная (телефонная) информация является самой распро-

страненной среди деловых людей /11/. Преимущества телефонов очевидны: -высокая скорость обмена двусторонней информацией; -уверенность что сообщение дошло до адресата; -опознание собеседника по голосу, что бывает важно при конфиденци-

альном разговоре; -простота вхождения в связь и относительная дешевизна; -меньшие затраты времени на передачу сообщений. Отметим некоторые особенности речевых сигналов, важные для защи-

ты телефонных сообщений. Любой акустический сигнал характеризуется частотным спектром. Чем

шире спектр, тем информативней передаваемый сигнал. Человеческое ухо мо-жет воспринимать акустический сигнал в диапазоне от 20 Гц до 20 кГц.

Стандартный телефонный канал во всем мире имеет полосу от 300 Гц до 3400Гц, которая позволяет различать голоса по тембру и ограничить помехи и шумы, возрастающие с увеличением полосы. Общий вид амплитудно-частотной характеристики звукового сигнала показан на рисунке 3.4.

ТА

Передат. Приемн.

150кГf= 150кГц посту-пает на микрофон и модулируется речью

А амплитуда

300 3400 f (гц)

Page 39: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

39

Рис.3.4.Амплитудно-частотная характеристика сигнала

Самый простой способ защитить от прослушивания- произносить кодо-вые фразы и слова. Однако, это неудобно, это нетехнический способ. Техниче-ские способы сложны по ряду причин:

-высокая избыточность устной речи; -необходимость работы шифратора в реальном масштабе времени; -необходимость сохранить узнаваемость по тембру голоса; -необходимость сохранить ширину полосы (300 - 3400 Гц) для пользо-

вания стандартным каналом связи.

Аналоговый способ шифрования речевого сигнала

Этот способ заключается в следующем /12/. Речь дробится на равные временные участки длительностью 30-60 мс и числом до нескольких десятков.

Эти участки (показаны на рисунке 3.5) до передачи в линию связи за-поминаются в каком - либо ЗУ, затем перемешиваются по какому - либо закону, после чего этот сигнал посылается в линию. На приёмном конце осуществляет-ся обратный процесс “сборки” исходного сигнала.

Рис.3.5.Аналоговый способ шифрования речевого сигнала

1 2 3 … n-2 n-1 n

(k-1) k (k+1)

n 4 2 .. .. 5 3 1

Page 40: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

40

Преимущества - простота и возможность передачи по стандартному ка-налу, недостаток - слабая устойчивость из-за того, что всегда есть сигнал, опре-деляющий начало участка. Применяется, если информация не слишком ценна или имеет ценность на малый промежуток времени.

Более надежную защиту имеет частотное шифрование речевого сиг-нала. С помощью системы фильтров вся ширина полосы стандартного телефонного канала делится на соответствующее количество частотных полос, (на рисунке 3.6 – пять), которые перемешиваются в соответствии с некоторым законом. Перемешивание осуществляется по псевдослучайному закону, реализуемому генератором шифра со скоростью 2 - 16 циклов в секунду, то есть одна перестановка полос длится 60- 500 мс, после чего заполняется следующей.

Перемешивание иногда совершается с инверсией частотных полос. Наиболее высокий уровень защиты телефонных разговоров, когда объ-

единяются оба способа. При этом временные перестановки разрушают смысл, а частоты перемешивают гласные звуки. Количество частотных полос обычно берется равным 5- 6.

Цифровой способ кодирования

Цифровой способ шифрования предусматривает предварительное пре-образование речевого непрерывного сигнала в цифровую (дискретную) инфор-мацию.

Согласно теореме Котельникова любой непрерывный сигнал может быть без потери информации заменен последовательным набором мгновенных значений этого сигнала, если эти значения сигнала берутся с частотой, не менее чем в 2 раза превышающей самую высокосоставляющую этого сигнала.

1 2

3 4 5

A 300 3400 f,гц

3 5

1 2

4

300 3400 f,гц

фильтры штекеры

A

Page 41: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

41

Рис. 3.6 В стандартном телефонном канале такое (стробирование) должно про-

исходить с частотой не менее 6800 Гц (во всём мире выбрано 8000 Гц), так как верхняя частотная составляющая телефонного канала равна 3400 Гц

Рис.3.7. Дискретизация сигнала

Максимальное расстояние между точками t1, t2, … (показаны на рисун-ке 3.7) на временной оси не должно превышать T=1/2fmax. В этом случае не-прерывная кривая полностью описывается последовательностью значений Аi и временным интервалом Δt.

t

А1

А2 А3 А4

А5 А6

А7

t1 t2 t3 t4 t5 t6 t7

Page 42: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

42

Если представить эти значения в виде чисел, то их можно зашифровать уже известным способом (подстановки и др. ) и выдать в канал связи (схема приведена на рисунке 3.8). Но при 2- х условиях: 1. быстрая выработка 8000 мгновенных значений в цифровой форме (если динамический диапазон сигнала= 20 дБ. Это означает, что амплитуда его max значения в 10 раз превышает min значение), то необходимо в секунду иметь 8000×4 (знака)= 3200 бит/с . А при самых эффективных способах моду-ляции и модемах по стандартному телефонному каналу удается добиться скоро-сти не более 4,8 Кбит/с. 2. из первого получается второе условие: более широкая, чем у стан-дартного телефонного канала полоса для передачи шифрованного сигнала двоичной шифропоследовательности. Можно различным путем смещать полосу, но … узнать собеседника по голосу уже не удастся. Поэтому желательно использовать канал с широкой полосой, но уже не стандартный.

Достаточно сложен ввод ключей (из- за высокой скорости) и шифро-синхронизация: шифраторы на передающем и приемном пункте должна работать синхронно и не расходиться ни на один такт.

Рис.3.8 Существуют телефонные шифраторы, которые могут работать по раз-

личным линиям связи, при этом стойкость защиты остаётся высокой, а качество речи тем выше, чем шире полоса пропускания.

Таким образом цифровое шифрование сложно и дорого и используется когда секретность нужна длительное время.

4. Политика безопасности

АЦП ШИФР. Пере-дат.

МО-ДЕМ

ЦАП ПРИ-ЕМ

МО-ДЕМ

Де-шиф.

ключ

микрофон

телефон

Цифровой шифрованный сигнал Цифровой открытый сиг-

Page 43: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

43

4.1. Сущность системно-концептуального подхода С точки зрения методологии основу проектирования систем защиты

информации, относящихся к сложным проблемам, составляет так называемый системно-концептуальный подход /2/.

Сущность системно-концептуального подхода к исследованию и реше-нию сложных проблем заключается в трех почти очевидных, но трудно реали-зуемых в теоретических исследованиях и практических разработках, посылках:

1). Системное рассмотрение сущности исследуемой или разрабатывае-мой проблемы.

2). Не простое исследование или разработка проблемы (т.е. не поиск ка-кого-то решения, удовлетворяющего конкретной, частной постановке пробле-мы), а разработка и обоснование полной и непротиворечивой концепции реше-ния проблемы, в рамках которой решение проблемы в любой конкретной по-становке должно определяться в виде частного случая.

3). Системное использование методов моделирования исследуемых (разрабатываемых) процессов и явлений.

Общее содержание сформулированных посылок привелено ниже на ри-сунке 4.1.

4.2. Модели политики безопасности. Политика безопасности (security policy) – набор законов, правил и прак-

тических рекомендаций, на основе которых строится управление, защита и рас-пределение критичной информации в системе. Она должна охватывать все осо-бенности процесса обработки информации, определяя поведение системы в раз-личных ситуациях /13,14/.

Политика безопасности представляет собой некоторый набор требова-ний, прошедших соответствующую проверку, реализуемых при помощи орга-низационных мер и программно-технических средств и определяющих архи-тектуру системы защиты. Ее реализация для конкретной автоматизированной системы обработки информации осуществляется при помощи средств управле-ния механизмами защиты.

Для конкретной организации политика безопасности должна быть ин-дивидуальной, зависимой от конкретной технологии обработки информации, используемых программных и технических средств, расположения организации и т.д.

Под "системой" понимается некоторая совокупность субъектов и объ-ектов и отношения между ними.

Субъект – активный компонент системы, который может явиться при-чиной потока информации от объекта к субъекту или изменения состояния сис-темы.

Page 44: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

44

Объект – пассивный компонент системы, хранящий, принимающий или передающий информацию. Доступ к объекту подразумевает доступ к содер-жащейся в нем информации.

Основу политики безопасности составляет способ управления досту-пом, определяющий порядок доступа субъектов системы к объектам системы. Название этого способа, как правило, определяет название политики безопасно-сти.

Для изучения свойств способа управления доступом создается его фор-мальное описание – математическая модель. При этом модель должна отражать состояния всей системы, ее переходы из одного состояния в другое, а также учитывать, какие состояния и переходы можно считать безопасными в смысле данного управления. Без этого говорить о каких-либо свойствах системы, и тем более гарантировать их, по меньшей мере, не корректно. Для разработки моде-лей применяется широкий спектр математических методов (моделирования, теории информации, графов, автоматов и другие).

В настоящее время лучше всего изучены два вида политики безопас-ности: избирательная и полномочная, основанные, соответственно на избира-тельном и полномочном способах управления доступом. Особенности каждой из них, а также их отличия друг от друга будут описаны ниже.

Кроме того, существует набор требований, усиливающий действие этих

политик и предназначенный для управления информационными потоками в системе.

Следует отметить, что средства защиты, предназначенные для реали-зации какого-либо из названных выше способов управления доступом, только предоставляют возможности надежного управления доступом или информаци-онными потоками. Определение прав доступа субъектов к объектам и/или ин-формационным потокам (полномочий субъектов и атрибутов объектов, при-своение меток критичности и т.д.) входит в компетенцию администрации сите-мы.

Избирательная политика безопасности.

Основой избирательной политики безопасности является избирательное

управление доступом (ИУД, Discretionary Access Control; DAC), которое подра-зумевает, что:

- все субъекты и объекты системы должны быть идентифицированы; - права доступа субъекта к объекту системы определяются на осно-

вании некоторого внешнего (по отношению к системе) правила (свойство изби-рательности).

Page 45: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

45

Для описания свойств избирательного управления доступом применя-ется модель системы на основе матрицы доступа (МД, иногда ее называют мат-рицей контроля доступа). Такая модель получила название матричной.

Матрица доступа представляет собой матрицу, в которой объекту системы соответствует столбец, а субъекту – строка. На пересечении столбца и строки матрицы указывается тип (типы) разрешенного доступа субъекта к объекту. Об-ычно выделяют такие типы доступа субъекта к объекту как "доступ на чтение", "доступ на запись", "доступ на исполнение" и др. Множество объектов и типа доступа к ним субъекта может изменяться в соответствии с некоторыми прави-лами, существующими в данной системе. Определение и изменение этих пра-вил также является задачей ИУД. Например, доступ субъекта к конкретному объекту может быть разрешен только в определенные дни (дата – зависимое условие), часы (время – зависимое условие), в зависимости от других характе-ристик субъекта (контекстно-зависимое условие) или в зависимости от характе-ра предыдущей работы. Такие условия на доступ к объектам обычно использу-ются в СУБД. Кроме того, субъект с определенными полномочиями может пе-редавать их другому субъекту (если это не противоречит правилам политики безопасности).

Решение на доступ субъекта к объекту принимается в соответствии с типом доступа, указанным в соответствующей ячейке матрицы доступа. Обыч-но, избирательное управление доступом реализует принцип "что не разрешено, то запрещено", предполагающий явное разрешение доступа субъекта к объекту.

Матрица доступа – наиболее примитивный подход к моделированию систем, который, однако, является основой для более сложных моделей, наибо-лее полно описывающих различные стороны реальных автоматизированных систем обработки информации.

Вследствие больших размеров и разреженности МД хранение полной матрицы представляется нецелесообразным, поэтому во многих средствах за-щиты используют более экономные представления МД (профили и т.д.). Каж-дый из этих способов представления МД имеет свои достоинства и свои недос-татки, обуславливающие область их применения. Поэтому в каждом конкрет-ном случае надо знать, во-первых, какое именно представление использует средство защиты, и, во-вторых, какие особенности и свойства имеет это пред-ставление.

Избирательная политика безопасности наиболее широко применяется в коммерческом секторе, так как ее реализация на практике отвечает требованиям коммерческих организаций по разграничению доступа и подотчетности , а так-же имеет приемлемую стоимость и небольшие накладные расходы.

Полномочная политика безопасности.

Page 46: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

46

Основу полномочной политики безопасности составляет полномочное управление доступом (Mandatory Access Control; MAC), которое подразумева-ет, что:

- все субъекты и объекты системы должны быть однозначно иденти-фицированны;

- каждому объекту системы присвоена метка критичности, опреде-ляющая ценность содержащейся в нем информации;

- каждому субъекту системы присвоен уровень прозрачности (security clearance), определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.

В том случае, когда совокупность меток имеет одинаковые значения, говорят, что они принадлежат к одному уровню безопасности. Организация меток имеет иерархическую структуру и, таким образом, в системе можно реа-лизовать иерархически не нисходящий (по ценности) поток информации (на-пример, от рядовых исполнителей к руководству). Чем важнее объект или субъ-ект, тем выше его метка критичности. Поэтому наиболее защищенными оказы-ваются объекты с наиболее высокими значениями метки критичности.

Page 47: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

47

Рис.4.1 Классификация принципов системно- концептуального подхода к реше-

нию сложных проблем Принципы

системно

-концептуального

подхода

к реш

ению

проблемы

Системное использование методов

моделирования

Построение единой

концепции

решения

проблемы

Системное рассмотрение сущности

проблемы

Оптимизация выбора методов моделирования

Системный анализ возможностей методовмоделирования

Системная классификация методовмоделирования

Системная классификация задачмоделирования

Обоснование форм и способов использованиясредств решения проблемы

Разработка средств и методоврешения проблемы

Обоснование функций и задач, необходимых для решения проблемы

Исследование объективных условий решенияпроблема

Определение функциональныхзависимостей между факторами

Выявление полного множествазначащих факторов

Формирование архитектурыисследуемой системы

Обоснование сущностии места исследуемой проблемы

Исследование условий, способствующихэффективному решению проблемы

Page 48: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

48

Каждый субъект кроме уровня прозрачности имеет текущее значение уровня безопасности, которое может изменяться от некоторого минимального значения до значения его уровня прозрачности.

Для моделирования полномочного управления доступом используется модель Белла-Лападула (Bell-LaPadulla model), включающая в себя понятие безопасного (с точки зрения политики) состояния и перехода. Для принятия решения на разрешение доступа производится сравнение метки критичности объекта с уровнем прозрачности и текущим уровнем безопасности субъекта. Результат сравнения определяется двумя правилами: простым условием защиты (simple security condition) и *-свойством (*-property). В упрощенном виде, они определяют, что информация может передаваться только "наверх", то есть субъ-ект может читать содержимое объекта, если его текущий уровень безопасности не ниже метки критичности объекта, и записывать в него, - если не выше (*-свойство).

Простое условие защиты гласит, что любую операцию над объектом субъект может выполнять только в том случае, если его уровень прозрачности не ниже метки критичности объекта.

Основное назначение полномочной политики безопасности – регули-рование доступа субъектов системы к объектам с различным уровнем критич-ности и предотвращение утечки информации с верхних уровней должностной иерархии на нижние, а также блокирование возможных проникновений с ниж-них уровней на верхние. При этом она функционирует на фоне избирательной политики, придавая ее требованиям иерархически упорядоченный характер (в соответствии с уровнями безопасности).

5.Сертификация программных продуктов

5.1.Стандарты и рекомендации в области информационной безопасности

В этом подразделе приводятся некоторые сведения о классических кри-

териях оценки информационной безопасности. Знание этих критериев способно помочь при выборе и комплектовании аппаратно-программной конфигурации средств защиты информации. Кроме того, в своей повседневной работе адми-нистратор безопасности вынужден хотя бы до некоторой степени повторять действия сертифицирующих органов, поскольку обслуживаемая система время от времени претерпевает изменения и нужно, во-первых, оценивать целесообразность модификаций и их последствия, а во-вторых, соответствую-щим образом корректировать повседневную практику пользования и админи-стрирования. Если знать, на что обращают внимание при сертификации, можно сконцентрироваться на анализе критически важных аспектов, экономя время и силы и повышая качество защиты /15,16/.

Page 49: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

49

Одним из первых трудов в области сертификации средств защиты ин-формации являются "Критерии оценки надежных компьютерных систем" на-зываемые чаще всего по цвету обложки "Оранжевой книгой". Данный труд был выполнен по заказу Министерства обороны США и опубликован в августе 1983 года. "Оранжевая книга" поясняет понятие безопасной системы, которая "управляет посредством соответствующих средств доступом к информации, так что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, писать, создавать и удалять информацию".

Руководящие документы по защите от несанкционированного доступа

Гостехкомиссии при Президенте РФ В 1992 году Гостехкомиссия при Президенте РФ опубликовала пять

Руководящих документов, посвященных проблеме защиты от несанкциониро-ванного доступа (НСД) к информации. Мы рассмотрим важнейшие из них.

1. Концепция защиты от несанкционированного доступа к информации.

Идейной основой набора Руководящих документов является "Концеп-

ция защиты СВТ и АС от НСД к информации". Концепция "излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа (НСД), являющейся частью общей проблемы безопасности информации".

В Концепции различаются понятия средств вычислительной техники (СВТ) и автоматизированной системы (АС), аналогично тому, как в Европей-ских Критериях проводится деление на продукты и системы. Более точно, " Концепция предусматривает существование двух относительно самостоятель-ных и, следовательно, имеющих отличие направлений в проблеме защиты ин-формации от НСД. Это – направление, связанное с СВТ, и направление, связан-ное с АС.

Отличие двух направлений порождено тем, что СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строят-ся функционально ориентированные АС, и поэтому, не решая прикладных за-дач, СВТ не содержат пользовательской информации.

Помимо пользовательской информации, при создании АС появляются такие отсутствующие при разработке СВТ характеристики АС, как полномочия пользователей, модель нарушителя, технология обработки информации".

Существуют различные способы покушения на информационную безопасность – радиотехнические, акустические, программные и т.п. Среди них НСД выделяется как "доступ к информации, нарушающий установленные пра-вила разграничения доступа с использованием штатных средств, предоставля-

Page 50: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

50

емых СВТ или АС. Под штатными средствами понимается совокупность прог-раммного, микропрограммного и технического обеспечения СВТ или АС".

В Концепции формулируются следующие основные принципы защи-ты от НСД к информации:

"3.2. Защита СВТ обеспечивается комплексом программно-технических средств.

3.3. Защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.

3.4. Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.

3.5. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстро-действие, возможность изменения конфигурации АС).

3.6. Неотъемлемой частью работ по защите является оценка эффектив-ности средств защиты, осуществляемая по методике, учитывающей всю сово-купность технических характеристик оцениваемого объекта, включая техниче-ские решения и практическую реализацию средств защиты.

3.7. Защита АС должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем АС или контролирую-щими органами."

Концепция ориентируется на физически защищенную среду, проник-новение в которую посторонних лиц считается невозможным, поэтому наруши-тель определяется как "субъект, имеющий доступ к работе со штатными сред-ствами АС и СВТ как части АС.

Нарушители классифицируются по уровню возможностей, предостав-ляемых им штатными АС и СВТ. Выделяется четыре уровня этих возможно-стей.

Классификация является иерархической, т.е. каждый следующий уро-вень включает в себя функциональные возможности предыдущего.

4.2. Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС – запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

Второй уровень определяется возможностью создания и запуска собст-венных программ с новыми функциями по обработке информации.

Третий уровень определяется возможностью управления функциониро-ванием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию её оборудования.

Четвертый уровень определяется всем объемом возможностей лиц, осу-ществляющих проектирование, реализацию и ремонт технических средств АС,

Page 51: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

51

вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

4.3. В своем уровне нарушитель является специалистом высшей клас-сификации, знает все об АС и, в частности, о системе и средствах ее защиты".

В качестве главного средства защиты от НСД к информации в Кон-цепции рассматривается система разграничения доступа (СРД) субъектов к объектам доступа. Основными функциями СРД является:

− "реализация правил разграничения доступа (ПРД) субъектов и их про-цессов к данным;

− реализация ПРД субъектов и их процессов к устройствам создания твердых копий;

− изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;

− управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа;

− реализация правил обмена данными между объектами для АС и СВТ, построенных по сетевым принципам".

Кроме того, Концепция предусматривает наличие обеспечивающих средств для СРД, которые выполняют следующие функции:

− "идентификацию и опознание (аутентификацию) субъектов и поддер-жание привязки субъекта к процессу, выполняемому для субъекта;

− регистрацию действий субъекта и его процесса; − предоставление возможностей исключения и включения новых субъек-

тов и объектов доступа, а также изменение полномочий субъектов; − реакцию на попытки НСД, например, сигнализацию, блокировку, вос-

становление после НСД; − тестирование; − очистку оперативной памяти и рабочих областей на магнитных носите-

лях после завершения работы пользователя с защищаемыми данными; − учет выходных печатных и графических форм и твердых копий в АС; − контроль целостности программной и информационной части как СРД,

так и обеспечивающих ее средств". Мы видим, что функции системы разграничения доступа и обеспечи-

вающих средств, предлагаемые в Концепции, по сути близки к аналогичным положениям "Оранжевой книги". Это вполне естественно, поскольку близки и исходные посылки – защита от несанкционированного доступа к информации в условиях физически безопасного окружения.

Технические средства от НСД, согласно Концепции, должны оцени-ваться по следующим основным параметрам:

− "степень полноты охвата ПРД реализованной СРД и ее качество; − состав и качество обеспечивающих средств для СРД;

Page 52: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

52

− гарантии правильности функционирования СРД и обеспечивающих ее средств".

2. Классификация средств вычислительной техники по уровню за-

щищенности от НСД. Переходя к рассмотрению предлагаемой Гостехкомиссией при Пре-

зиденте РФ классификации средств вычислительной техники по уровню защи-щенности от несанкционированного доступа к информации, процитируем со-ответствующий Руководящий документ:

"1.4. Устанавливается семь классов защищенности СВТ от НСД к ин-формации. Самый низкий класс – седьмой, самый высокий – первый.

Классы подразделяются на четыре группы, отличающиеся качествен-ным уровнем защиты:

− первая группа содержит только один седьмой класс; − вторая группа характеризуется дискреционной защитой и содержит

шестой и пятый классы; − третья группа характеризуется мандатной защитой и содержит четвер-

тый, третий и второй классы; − четвертая группа характеризуется верифицированной защитой и со-

держит только первый класс". Седьмой класс присваивают СВТ, к которым предъявлялись требова-

ния по защите от НСД к информации, но при оценке защищенности СВТ оказа-лась ниже уровня требований шестого класса.

Приведем сводную таблицу распределения показателей защищенно-сти по шести классам СВТ.

3. Классификация автоматизированных систем по уровню защи-

щенности от НСД. Классификация автоматизированных систем устроена иначе. Снова

обратимся к соответствующему Руководящему документу: "1.8. Устанавливается девять классов защищенности АС от НСД к ин-

формации. Каждый класс характеризуется определенной минимальной совокуп-

ностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями

обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по за-

щите в зависимости от ценности (конфиденциальности) информации и, следо-вательно, иерархия классов защищенности в АС.

Page 53: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

53

1.9. Третья группа классифицирует АС, в которых работает один поль-зователь, допущенный ко всей информации АС, размещенной на носителях од-ного уровня конфиденциальности. Граппа содержит два класса – 3Б и 3А.

Вторая группа классифицирует АС, в которых пользователи имеют оди-наковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Груп-па содержит два класса – 2Б и 2А.

Первая группа классифицирует многопользовательские АС, в кото-рых одновременно обрабатывается и (или) хранится информация разных уров-ней конфиденциальности и не все пользователи имеют право доступа ко всей информации в АС. Группа содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А."

Сведем в таблицу 5.2. требования ко всем девяти классам защищен-ности АС.

Приведем подробное изложение требований к достаточно представи-тельному классу защищенности – 1В. Мы позволяем себе многостраничное ци-тирование по двум причинам. Во-первых, данные требования, несомненно, важ-ны с практической точки зрения. Лица, отвечающие за информационную безо-пасность, должны сопоставлять свои действия с Руководящими указаниями, чтобы обеспечить систематичность защитных мер. Во-вторых, брошюры Гос-техкомиссии при Президенте РФ являются библиографической редкостью и ознакомиться с ними в подлиннике затруднительно.

Обозначения: – - нет требований к данному классу; + - новые или дополнительные требования; = - требования совпадают с требованиями к СВТ предыдущего

класса; КСЗ - комплекс средств защиты; "2.13. Требования к классу защищенности 1В:

Таблица 5.1.

Распределения показателей защищенности по классам СВТ

Наименование показателя Класс защищенности

Page 54: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

54

6 5 4 3 2 1 1. Дискреционный принцип контроля доступа + + + = + = 2. Мандатный принцип контроля доступа – – + = = = 3. Очистка памяти – + + + = = 4. Изоляция модулей – – + = + = 5. Маркировка документов – – + = = = 6. Защита ввода и вывода на отчуждаемый физический носитель – – + = = = 7. Сопоставление пользователя с устройством – – + = = = 8. Идентификация и аутентификация + = + = = = 9. Гарантии проектирования – + + + + + 10. Регистрация – + + + = = 11. Взаимодействие пользователя с КСЗ – – – + = = 12. Надежное восстановление – – – + = = 13. Целостность КСЗ – + + + = = 14. Контроль модификаций – – – – + = 15. Контроль дистрибуции – – – – + = 16. Гарантии архитектуры – – – – – + 17. Тестирование + + + + + = 18. Руководство пользователя + = = = = = 19. Руководство по КСЗ + + = + + = 20. Тестовая документация + + + + + = 21. Конструкторская (проектная) документация + + + + + +

подсистема управления доступом:

− должна осуществляться идентификация и проверка подлинности субъ-ектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;

− должна осуществляться идентификация терминалов, ЭВМ, узлов сети

ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам и/или адресам;

− должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;

− должен осуществляться контроль доступа субъектов к защищаемым ре-

сурсам в соответствии с матрицей доступа;

− должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности запи-сываемой на него информации.

Таблица 5.2.

Page 55: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

55

Требования к защищенности автоматизированных систем

Классы Подсистемы и требования 3Б 3А 2Б 2А 1Д 1Г 1В 1Б 1А

1 2 3 4 5 6 7 8 9 10 1.Подсистема управления доступом 1.1 Идентификация, проверка подлин-ности и контроль доступа субъектов:

- в систему; - к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним уст-ройствам ЭВМ; - к программам; - к томам, каталогам, файлам, запи-сям, полям записей.

1.2 Управление потоками информации.

+ – – – –

+ – – – –

+ – – – –

+ + + + +

+ – – – –

+ + + + –

+ + + + +

+ + + + +

+ + + + +

2.Подситема регистрации и учета 2.1 Регистрация и учет: входа/выхода субъектов доступав/из ситемы (узла сети);

- выдача печатных (графических) выходных документов;

- запуск/завершения программ и процессов (заданий, задач); - доступа программ субъектов дос-тупа к защищаемым файлам, вклю-чая их создание и удаление, перда-чу по линиям и каналам связи; - доступа программ субъектов дос-тупа к терминалам, ЭВМ, узлам се-ти ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей; - изменение полномочий субъекта доступа; - создаваемых защищаемых объек-тов доступа.

2.2 Учет носителей информации. 2.3 Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. 2.4 Сигнализация о попытках нарушения защиты.

+ – – – – – – + – –

+ + – – – – – + + –

+ – – – – – – + – –

+ + + + + – + + + –

+ – – – – – – + – –

+ + + + + – – + + –

+ + + + + + + + + +

+ + + + + + + + + +

+ + + + + + + + + +

1 2 3 4 5 6 7 8 9 10

Page 56: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

56

3. Криптографическая подсистема 3.1 Шифрование конфиденциальной ин-формации. 3.2 Шифрование информации, принадле-жащей различным субъектам доступа (группам субъектов) на разных ключах. 3.3 Использование аттестованных (серти-фицированных) криптографических средств.

– – –

– – –

– – –

+ – +

– – –

– – –

– – –

+ – +

+ + +

4. Подсистема обеспечения целостно-сти 4.1 Обеспечение целостности программ-ных средств и обрабатываемой информа-ции. 4.2 Физическая охрана средств вычисли-тельной техники и носителей информа-ции. 4.3 Наличие администратора (службы) защиты информации в АС. 4.4 Периодическое тестирование СЗИ НСД. 4.5 Наличие средств восстановления СЗИ НСД. 4.6 Использование сертифицированных средств защиты.

+ + – + + –

+ + – + + +

+ + – + + –

+ + + + + +

+ + – + + –

+ + – + + –

+ + + + + +

+ + + + + +

+ + + + + +

Обозначения: – - нет требований к данному классу; + - есть требования к данному классу; СЗИ НСД - система защиты информации от несанкционированного

доступа.

подсистема регистрации и учета:

− должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации опе-рационной системы и ее программного останова;

− должна осуществляться регистрация выдачи печатных (графических)

документов на "твердую" копию;

− должна осуществляться регистрация запускЫзавершения программ и процессов (заданий, задач), предназначенных для обработки защищае-мых файлов;

− должна осуществляться регистрация попыток доступа программных

средств к следующим дополнительным защищаемым объектам досту-

Page 57: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

57

па: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внеш-ним устройствам ЭВМ, программам, томам, каталогам, файлам, запи-сям, полям записей;

− должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа;

− должен осуществляться автоматический учет создаваемых защищае-

мых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уро-вень конфиденциальности объекта;

− должен проводиться учет всех защищаемых носителей информации с

помощью их любой маркировки;

− должна осуществляться очистка (обнуление, обезличивание) освобож-даемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двухкратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защи-щаемой информации;

− должна осуществляться сигнализация попыток нарушения защиты.

подсистема обеспечения целостности:

− должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды, при этом:

− целостность СЗИ НСД проверяется при загрузке системы по контроль-

ным суммам компонент СЗИ,

− целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств моди-фикации объектного кода программ при обработке и (или) хранении защищаемой информации;

− должна осуществляться физическая охрана СВТ (устройств и носите-

лей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;

Page 58: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

58

− должен быть предусмотрен администратор (служба) защиты информа-ции, ответственный за ведение, нормальное функционирование и кон-троль работы СЗИ НСД. Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безо-пасность АС;

− должно проводиться периодическое тестирование всех функций СЗИ

НСД с помощью специальных программных средств не реже одного раза в год;

− должны быть в наличии средства восстановления СЗИ НСД, преду-

сматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности;

− должны использоваться сертифицированные средства защиты."

По существу перед нами – минимум требований, которым необходимо

следовать, чтобы обеспечить конфиденциальность защищаемой информации.

5.2.Средства защиты информации, сертифицированные Гостехкомиссией при Президенте РФ

Перечень средств защиты информации, сертифицированных Гостех-

комиссией приведен в таблице 5.3.

Таблица 5.3.

Page 59: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

59

Сертифицированные средства защиты информации

Наиме-нование, Произ-водитель

Класс защищенно-

сти

Функциональные возмож-ности

Криптосистема Операционная среда

1 2 3 4 5 Кобра, ИМИСС И АОЗТ «Кобра-Лайн»

4 (для СВТ) - идентификация пользо-вателей; - разграничение полномо-чий по отношению к ре-сурсам ПК; - криптографическое за-крытие информации; - ведение системного журнала; - обнаружение искажений эталонного состояния рабочей среды ПК; - автоматическое вос-

становление эталон-ного состояния ос-новных компонент рабочей среды;

Cкорость шифро-вания (дешифро-вания) для ПК с 386 процессором и тактовой частотой 40МГц; - более 1,5 Мбит/с; Криптостойкость алгоритма – на уровне 25631 Максимальная длина пароля – 62 символа алгоритм ГОСТ 218147-89

MS DOS, PS DOS, DR DOS совместно сWindows, Super-Stop, dBase, Fox-Pro, Clipper и т.д.(500 Кбайт дискового про-странства 10 Кбайт ОЗУ) MS DOS версии 3.30-6.22 (до 250Кбайт дисковой памяти)

Dallas Lock 3.1, Ассо-циация «Кон-фидент»

4 (для СВТ) - идентификация и аутен-тификация пользователей; - разграничение полномо-чий по отношению к ре-сурсам ПК; - криптографическая за-щита данных; - ведение системных жур-налов; - целостность системы; - контроль печати

документов;

Карточка Touch Memory фирмы Dallas Semiconductor (США). Соответствует ГОСТ 28147-89.

MS DOS версии 3.30-6.22

Page 60: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

60

Марс, Центр «Безопасность»

3 (для СВТ) - защита информации от НСД; - целостность;

Соответствует ГОСТ 28147-89

MS DOS версии не выше 6.22 (640 Кбайт ОЗУ)

1 2 3 4 5 PCD-4, Gsx/25, Siemens Nixdorf, Адми-нистрация Прези-дента РФ

- парольное разграничение полномочий пользователя по отношению к ресурсам ПК; - блокировка в зависимо-сти от установленного режима, начальной за-грузки операционной системы или клавиатуры и манипулятора «Мышь»; - управление защитой

(смена паролей, из-менение режима);

Соответствует ГОСТ 28147-89

Страж-1.1, в/ч 01168

2(для СВТ) - идентификация и аутен-тификация пользователей; - разграничение полномо-чий по отношению к ре-сурсам ПК; - криптографическая за-щита данных; - запуск программ и управление защитой; - ведение системного журнала; - единый принцип защиты в ЛВС, состоящей из не-скольких ПК (АРМ); - гарантированное

стирание файлов и контроль печати до-кументов;

Алгоритм ГОСТ 28147-89

MS DOS версии 3.30-6.22 (до 250 Кбайт дисковой памяти,10 Кбайт ОЗУ)

Page 61: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

61

Снег-1.0, ЦНИИ-Атом-информ

4 (для СВТ) 1В (для АС)

- идентификация пользо-вателей; - разграничение полномо-чий по отношению к ре-сурсам ПК; - ведение системного журнала; - криптографическая за-щита данных по алгорит-му ГОСТ 28147-89; - целостность информации (в том числе при воздейст-вии вирусов); - контроль использо-

вания системных ре-сурсов операционной системы MS DOS;

1. Система крип-тозащиты «Иней». Скорость шифро-вания 10-80 Кбит/с 2. Плата «Крип-тон-3». Скорость шифрования 20-100 Кбит/с

MS DOS версий 3.30 и выше (150 Кбайт дисковой памяти, для системы криптоза-щиты «Иней» – дополнительно 60 Кбайт и от 7 до 15 Кбайт ОЗУ)

Page 62: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

62

ЛИТЕРАТУРА.

1. Гайкович В.Ю., Ершов Д.В. Основы безопасности информациооных технологий. - М.: МИФИ, 1995. - 96с.

2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Кн. 1 - М.: Энергоатомиздат, 1994 - 400с. Гераси-менко В.А. Защита информации в автоматизированных системах об-работки данных. Кн. 2 - М.: Энергоатомиздат, 1994. - 400с.

3. Спесивцев А.В., Вогнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь, Веста, 1993. - 192с.

4. Гроувер, Р. Сатер, Дж. Фипс и др. Защита программного обеспечения - М.: Мир,1992. - 285с.

5. Красовский В.И., Храмов А.В. Аппаратно-программные средства теле-коммуникационных сетей фирмы OST. Учебное пособие. М.: МИФИ, 1996. - 68с.

6. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безо-пасность. Защита информации в автоматизированных системах. Основ-ные концепции. Учебное пособие. - М.: МИФИ, 1995. - 112с.

7. ГОСТ 28147-89. Системы обработки информации. Защита криптографи-ческая. Алгоритм криптографического преобразования.

8. ГОСТР 34.11-94. Электронная цифровая подпись. 9. ГОСТР 34.10-94. Электронная цифровая подпись. 10. Варфоломеев А.А., Пеленицин Н.Б. Методы криптографии и применение

в банковских технологиях. - М.: МИФИ, 1995. - 116с. 11. Ярочкин В. Безопасность информационных систем. – М., 1996. Оформ.

"Ось-89" – 1996. - 227с. 12. Петраков А.В. Техническая защита информации. Учебное пособие. -М.:

МТУСИ, 1995. - 60с. 13. Гайкович В. Першин. Безопасность электронных банковских систем. -

М., 1994. – 366с. 14. Мельников В.В. Защита информации в компьютерных системах. – М.,

1997. – 368с. 15. Тайли Э.Д. Безопасность компьютера. Минск, 1997. – 480с. 16. Галатенко В.А. Информационная безопасность: практический подход.- М.:

Наука, 1998. - 301с.

ДЛЯ ЗАМЕТОК

Page 63: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

63

Бабенко Людмила Климентьевна

Page 64: 681.3.06(07) 2800 М545window.edu.ru/resource/834/28834/files/tsure060.pdf · эксплуатации защищенных информационных систем. Пособие

64

МЕТОДИЧЕСКОЕ ПОСОБИЕ ВВЕДЕНИЕ В СПЕЦИАЛЬНОСТЬ

ОРГАНИЗАЦИЯ И ТЕХНОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ ПО КУРСУ

ТЕОРИЯ И МЕТОДОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ

Ответственный за выпуск Бабенко Л.К.

Редактор Монахова Е.Л. Корректор Пономарева Н.В.

Компьютерная верстка Коваленко А.В. ЛР № 020565 Подписано к печати 24.08.99 Формат 60х841/16 Бумага офсетная Офсетная печать. Усл.п.л. – 3.3 Уч.-изд.л. – 3.0 Заказ № 333 Тираж 100 экз

"С"

_____________________________________________________________

Издательство Таганрогского государственного радиотехнического университета

ГСП 17А, Таганрог, 28, Некрасовский, 44 Типография Таганрогского государственного радиотехнического

университета ГСП 17А, Таганрог, 28, Энгельса, 1