27(2). Организационное обеспечение информационной безопасности, защита информации от несанкционированного доступа. Симметричные и асимметричные криптоалгоритмы.

1)Угроза безопасности информации - события или действия, которые могут привести к искажению, неразрешенному использованию или к разрушению информационных ресурсов управления системы, а также программных и аппаратных средств. Защита информации (ЗИ) - комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности: целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Система защиты информации представляет организованную совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз.

В организационном обеспечении информационной безопасности выделяются меры административного уровня (политика и программа безопасности) и меры процедурного уровня.

I.Политика безопасности – это совокупность документированных решений, принимаемых руководством организации и направленных на обеспечение информационной безопасности. Политика безопасности отражает подход организации к защите своих информационных активов.

Политика информационной безопасности должна описывать следующие этапы создания средств защиты информации: 1.Определение информационных и технических ресурсов, подлежащих защите; 2.Выявление полного множества потенциально возможных угроз и каналов утечки информации; 3.Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки; 4.Определение требований к системе защиты; 5.Осуществление выбора средств защиты информации и их характеристик; 6.Внедрение и организация использования выбранных мер, способов и средств защиты; 7.Осуществление контроля целостности и управление системой защиты.

Политика информационной безопасности оформляется в виде документированных требований на информационную систему. Документы обычно разделяют по уровням описания (детализации) процесса защиты.

Верхний уровень, к которому относятся решения, затрагивающие организацию в целом, отражают ее позицию организации к деятельности в области защиты информации, ее стремление соответствовать государственным, международным требованиям и стандартам в этой области. Основные положения политики безопасности предприятия (организации, фирмы) должны быть зафиксированы в документе, который подписывается, как правило, руководителем предприятия (организации).

Средний уровень, к которому относятся вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для разных видов систем обработки данных, используемых в организации. Сюда относятся требования на создание и эксплуатацию средств защиты информации, огранизацию информационных и бизнесс-процессов организации по конкретному направлению защиты информации. Например: Безопасности данных, Безопасности коммуникаций, Использования средств криптографической защиты, Контентная фильтрация и т.п.

Нижний уровень, вопросы которого касаются отдельных информационных сервисов безопасности, отдельных систем и подсистем обработки данных, используемых в организации, регламенты работ, руководства по администрированию.

II.После того, как сформулирована политика безопасности, можно приступать к составлению программы безопасности, т. е. выработке конкретных мер по реализации политики безопасности. Обычно программа безопасности разделяется на 2 уровня: верхний, или центральный уровень, который охватывает всю организацию; нижний, или служебный, относящийся к отдельным услугам или группам однородных сервисов.

Программу верхнего уровня возглавляет лицо, отвечающее за информационную безопасность организации. Она должна поддерживаться и приниматься руководством. Принимаются стратегические решения по обеспечению безопасности, оцениваются технологические новинки обеспечения защиты информации.

Программа нижнего уровняобеспечить надежную и экономичную защиту конкретного сервиса или группы сервисов. На этом уровне решается, какие следует использовать механизмы защиты; закупаются и устанавливаются технические средства; выполняется повседневное администрирование; отслеживается состояние слабых мест и т. д. Обычно за программу нижнего уровня отвечают администраторы сервисов.

III.Процедурные меры безопасности ориентированы на людей, а не на технические средства. На процедурном уровне можно выделить следующие классы мер: *Управление персоналом. *Физическая защита. *Поддержание работоспособности системы. *Реагирование на нарушения режима безопасности. *Планирование восстановительных работ.

2)Основными типовыми путями несанкционированного доступа к информации, являются: ●применение подслушивающих устройств (закладок); ●дистанционное фотографирование; ●перехват акустических излучений и восстановление текста принтера; ●хищение носителей информации и документальных отходов; ●чтение остаточной информации в памяти системы после выполнения санкционированных запросов; ●копирование носителей информации с преодолением мер защиты; ●маскировка под зарегистрированного пользователя; ●мистификация (маскировка под запросы системы); ●использование программных ловушек; ●использование недостатков языков программирования и операционных систем; включение в библиотеки программ специальных блоков типа "Троянский конь"; ●незаконное подключение к аппаратуре и линиям связи; ●злоумышленный вывод из строя механизмов защиты; ●внедрение и использование компьютерных вирусов.

Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, ибо эффективной защиты против них разработать не удалось. Остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности

Выделяют следующие способы защиты:

Физические способы (препятствие) – метод физического преграждения пути злоумышленнику к защищаемой информации (строгая пропускная система на территорию и в помещения с аппаратурой или с носителями информации). Они эффективны только от "внешних" злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.

Управление доступом – метод защиты информации регулированием использования всех ресурсов автоматизированной информационной системы предприятия(технических, программных, элементов баз данных). Управление доступом включает следующие функции защиты: ●идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора); ●аутентификацию (установления подлинности) объекта или субъекта по предъявленному им идентификатору; ●проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); ●регистрацию обращений к защищаемым ресурсам; ●реагирование (сигнализация, отключение, задержка работ, отказ в запросе при попытках несанкционированных действий).

Организационные средства организационно-технические и организационно-правовые мероприятия по регламентации поведения персонала.

Законодательные средства правовые акты страны, которые регламентируют правила использования, обработки и передачи информации ограниченного доступа и которые устанавливают меры ответственности за нарушение этих правил.

Морально-этические средства нормы, традиции в обществе, например: Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ в США.

Аппаратные средства защиты – это электронные, электромеханические и другие устройства, непосредственно встроенные в блоки автоматизированной информационной системы или оформленные в виде самостоятельных устройств и сопрягающиеся с этими блоками. Они предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники: терминалов, процессоров, периферийного оборудования, линий связи и т.д. Домофоны, сканеры сечатки.

Программные средства защиты предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры контроля.

Аппаратно-программные средства защиты средства, в которых программные (микропрограммные) и аппаратные части полностью взаимосвязаны и неразделимы.

Маскировка – метод защиты информации в автоматизированной информационной системе предприятия путем ее криптографического закрытия.

Регламентация – метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможность несанкционированного доступа к ней сводилась бы к минимуму.

Принуждение – метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной и уголовной ответственности.

Все рассмотренные средства защиты разделены на формальные (физические, аппаратные, программные) и «неформальные» (организационные, законодательные, моральные).

Криптографические средства средства защиты с помощью преобразования информации (шифрование). Криптография – это наука об обеспечении секретности или аутентичности (подлинности) передаваемых сообщений.

Защита информации методом криптографического преобразования заключается в приведении ее к неявному виду путем преобразования составных частей информации с помощью специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ – алгоритм с помощью которого исходный текст превращается в шифрограмму(засекреченную форму). Ключ – набор символов, при объединении с которым, исходный текст превращается в шифрограмму.

3)Шифрование может быть симметричным и ассиметричным.

Симметричное - использовании одного и того же секретного ключа для шифрования и дешифрования. 2 вида симметричных криптоалгоритмов:

1)Скремблеры-программные или аппаратные реализации алгоритма, позволяющего шифровать побитно непрерывные потоки инфо-ии. Он представ-ет набор бит, изменя-ся на каждом шаге по определенному алгоритму. После выполнения каждого шага на его выходе появляется шифрующий бит(0 или 1), кот-ый накладывается на текущий бит информационного потока операцией XOR (логич исключающего ИЛИ).

2)Блочные шифры используют в качестве единицы измерения блоки информации. Значительно увеличивается стойкость к всевозможным видам атак, а так же позволяет использовать различные математические преобразования. Особенность – преобразуют блоки входной информации фиксированной длинны и получают результирующий блок точно такой же длины.

«-».В случае общения между собой сотен и тысяч чел-к. Для кажд пары, переписывающейся между собой, необходимо создавать свой секретный симметричный ключ. В итоге в сис-ме из N пользователей будет существовать большое кол-во ключей. Кроме того, при нарушении конфиденциальности какой-либо рабочей станции злоумышленник получает доступ ко всем ключам этого пользователя и м. отправлять, якобы от его имени, сообщения всем абонентам, с кот "жертва" вела переписку.

Своеобразным решением этой проблемы стала асимметричная криптография.

Ассиметричное характеризуется тем, что для шифрования используется один общедоступный ключ, а для дешифрования – другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ.

1)Алгорит RSA -классика асимметричной криптографии. В нем в кач-ве необратимого преобразования отправки используется возведение целых чисел в большие степени по модулю. ●Выбираются два простых (!) числа p и q ●Вычисляется их произведение n(=p*q) ●Выбирается произвольное число e (e<n), такое, что НОД(e,(p-1)(q-1))=1, то есть e должно быть взаимно простым с числом (p-1)(q-1). ●Методом Евклида в целых числах (!) решается уравнение e*d+(p-1)(q-1)*y=1. Здесь неизвестными являются переменные d и y – метод Евклида как раз и находит множество пар (d,y), каждая из которых является решением уравнения в целых числах. ●Два числа (e,n) – публикуются как открытый ключ. ●Число d хранится в строжайшем секрете – это и есть закрытый ключ, который позволит читать все послания, зашифрованные с помощью пары чисел (e,n).

Шифрование с помощью этих чисел. Отправитель разбивает свое сообщение на блоки, равные k=[log2(n)] бит. Подобный блок может быть интерпретирован как число из диапазона (0;2k-1). Для каждого такого числа (назовем его mi) вычисляется выражение ci=((mi)e)mod n. Блоки ci и есть зашифрованное сообщение

Теорема Эйлера, частный случай которой утвержает, что если число n представимо в виде двух простых чисел p и q, то для любого x имеет место равенство (x(p-1)(q-1))mod n =1

Дешифрование. Возведем обе ее части в степень (-y): (x(-y)(p-1)(q-1))mod n =1(-y)=1. Теперь умножим обе ее части на x: (x(-y)(p-1)(q-1)+1)mod n =1*x=x. С помощью алгоритма Евклида подбирали d такое, что e*d+(p-1)(q-1)*y=1, то есть e*d=(-y)(p-1)(q-1)+1. А следовательно получаем (xe*d)mod n =x. То есть для того чтобы прочесть сообщение ci=((mi)e)mod n достаточно возвести его в степень d по модулю m: ((ci)d)mod n = ((mi)e*d)mod n = mi.

2)Технологии цифровых подписей. Для получения ЭЦП и ее дальнейшего использования необходимо: 1)Создать открытый (для шифрования) и закрытый (для дешифровки) ключ. 2)Вычислить хэш-значение передаваемого файла. 3)Зашифровать хэш-значение, и поместить в конец файла. Файл отправить. 4)Получатель с помощью ключа расшифровывает хэш-значение и вычисляет хэш-значение файла. 5)Если совпали два значения, то файл не был подвержен изменению.

Для распространения ключей можно иметь 3-4доверительных человек, они в свою очередь тоже имеют таких же.

Обмен ключами по алгоритму Диффи-Хеллмана. Метод Диффи-Хеллмана использует алгоритм, подобный алгоритму RSA, для первоначального обмена ключами в симметричных криптосистемах по открытому каналу, надежно защищенных от модификации. Предположим, что двум абонентам необходимо провести конфиденциальную переписку, а в их распоряжении нет первоначально оговоренного секретного ключа. Однако, между ними существует канал, защищенный от модификации, то есть данные, передаваемые по нему, могут быть прослушаны, но не изменены. Они могут создать одинаковый секретный ключ, ни разу не передав его по сети, по следующему алгоритму.

Предположим, что обоим абонентам известны некоторые два числа v и n. Оба абонента генерируют случайные или псевдослучайные простые числа : первый абонент – число x, второй абонент – число y. Затем первый абонент вычисляет значение (vx) mod n и пересылает его второму, а второй вычисляет (vy) mod n и передает первому. Злоумышленник получает оба этих значения, но модифицировать их (вмешаться в процесс передачи) не может. На втором этапе первый абонент на основе имеющегося у него x и полученного по сети (vy) mod n вычисляет значение (((vy) mod n)x)mod n, а второй абонент на основе имеющегося у него y и полученного по сети (vx) mod n вычисляет значение (((vx) mod n)y)mod n. у обоих абонентов получилось одно и то же число : ((vx*y) mod n. Его они и могут использовать в качестве секретного ключа.