В чем отличие терминов нсд и нарушение конфиденциальности информации
Перейти к содержимому

В чем отличие терминов нсд и нарушение конфиденциальности информации

  • автор:

В чем отличие терминов нсд и нарушение конфиденциальности информации

Статья 2. Основные понятия, используемые в настоящем Федеральном законе

Перспективы и риски арбитражных споров и споров в суде общей юрисдикции. Ситуации, связанные со ст. 2

Споры в суде общей юрисдикции:

В настоящем Федеральном законе используются следующие основные понятия:

1) информация — сведения (сообщения, данные) независимо от формы их представления;

2) информационные технологии — процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;

3) информационная система — совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;

4) информационно-телекоммуникационная сеть — технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;

О выявлении конституционно-правового смысла п. 5 ст. 2 см. Постановление КС РФ от 26.10.2017 N 25-П.

5) обладатель информации — лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;

6) доступ к информации — возможность получения информации и ее использования;

7) конфиденциальность информации — обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя;

8) предоставление информации — действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц;

9) распространение информации — действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц;

10) электронное сообщение — информация, переданная или полученная пользователем информационно-телекоммуникационной сети;

11) документированная информация — зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель;

11.1) электронный документ — документированная информация, представленная в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин, а также для передачи по информационно-телекоммуникационным сетям или обработки в информационных системах;

(п. 11.1 введен Федеральным законом от 27.07.2010 N 227-ФЗ)

12) оператор информационной системы — гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных;

13) сайт в сети «Интернет» — совокупность программ для электронных вычислительных машин и иной информации, содержащейся в информационной системе, доступ к которой обеспечивается посредством информационно-телекоммуникационной сети «Интернет» (далее — сеть «Интернет») по доменным именам и (или) по сетевым адресам, позволяющим идентифицировать сайты в сети «Интернет»;

(п. 13 введен Федеральным законом от 28.07.2012 N 139-ФЗ, в ред. Федерального закона от 07.06.2013 N 112-ФЗ)

(см. текст в предыдущей редакции)

14) страница сайта в сети «Интернет» (далее также — интернет-страница) — часть сайта в сети «Интернет», доступ к которой осуществляется по указателю, состоящему из доменного имени и символов, определенных владельцем сайта в сети «Интернет»;

(п. 14 введен Федеральным законом от 28.07.2012 N 139-ФЗ)

15) доменное имя — обозначение символами, предназначенное для адресации сайтов в сети «Интернет» в целях обеспечения доступа к информации, размещенной в сети «Интернет»;

(п. 15 введен Федеральным законом от 28.07.2012 N 139-ФЗ)

16) сетевой адрес — идентификатор в сети передачи данных, определяющий при оказании телематических услуг связи абонентский терминал или иные средства связи, входящие в информационную систему;

(п. 16 введен Федеральным законом от 28.07.2012 N 139-ФЗ)

17) владелец сайта в сети «Интернет» — лицо, самостоятельно и по своему усмотрению определяющее порядок использования сайта в сети «Интернет», в том числе порядок размещения информации на таком сайте;

(п. 17 введен Федеральным законом от 28.07.2012 N 139-ФЗ)

18) провайдер хостинга — лицо, осуществляющее деятельность по предоставлению вычислительной мощности для размещения информации в информационной системе, постоянно подключенной к сети «Интернет»;

(п. 18 введен Федеральным законом от 28.07.2012 N 139-ФЗ; в ред. Федерального закона от 31.07.2023 N 406-ФЗ)

(см. текст в предыдущей редакции)

19) утратил силу. — Федеральный закон от 29.12.2022 N 572-ФЗ;

(см. текст в предыдущей редакции)

20) поисковая система — информационная система, осуществляющая по запросу пользователя поиск в сети «Интернет» информации определенного содержания и предоставляющая пользователю сведения об указателе страницы сайта в сети «Интернет» для доступа к запрашиваемой информации, расположенной на сайтах в сети «Интернет», принадлежащих иным лицам, за исключением информационных систем, используемых для осуществления государственных и муниципальных функций, оказания государственных и муниципальных услуг, а также для осуществления иных публичных полномочий, установленных федеральными законами;

Базовые свойства безопасности информации. Угрозы безопасности и каналы реализации угроз

Вообще говоря, можно выделить три основных свойства информации: целостность, конфиденциальность и доступность.

  • 1) Доступность информации — свойство информации быть доступной для уполномоченных лиц системы. Чтобы удостовериться в том, что субъект обладает правом доступа к информации, может осуществляться проверка знания им определенного секретного ключа, пароля, идентификации его по фиксированным характеристикам и т.п.
  • 2) Под конфиденциальностью информации понимается такое ее свойство, благодаря которому она доступна исключительно авторизированным субъектам системы. Остальные же субъекты должны быть лишены доступа к ней (см. рис 1.2).
  • 3) Целостность информации — свойство информации оставаться неизменной в семантическом смысле (с точки зрения ее содержания) при работе системы в условиях преднамеренных или случайных искажений или разрушающих действий.

Угроза безопасности АСОИ — угроза, определяемая возможностью нарушить ИБ (кража паролей, разрушение системы).

Реализация различных угроз возможна только в том случае, если в системе защиты АСОИ имеются уязвимости. Уязвимость АСОИ — «узкое место», недостаток в системе безопасности, создающий возможность реализации угрозы (ошибки в программном обеспечении, ненадежные пароли и т.д.).

Авторизация (ключ, пароль, межсетевой экран и проч.)

Рис. 1.2. Схема авторизации субъекта

Под атакой на КС понимается действие злоумышленника, направленное на создание определенного рода угроз безопасности информации. Отсутствие уязвимостей, как правило, гарантирует невозможность осуществления атак. Цель систем информационной безопасности — борьба с угрозами безопасности в АСОИ.

Основываясь на целях воздействия, можно выделить 3 основных типа угроз безопасности АСОИ.

  • 1. Угрозы, направленные на нарушение целостности информации.
  • 2. Угрозы, направленные на нарушение конфиденциальности информации.
  • 3. Угрозы, направленные на нарушение дееспособности системы (отказ в обслуживании).

Угрозы нарушения целостности информации, передаваемой или же хранящейся в КС, направлены на ее искажение или изменение, что приводит к нарушению ее качества или полному уничтожению.

Угрозы нарушения конфиденциальности информации служат для перехвата, ознакомления и разглашения секретной информации. При осуществлении злоумышленником данного типа угроз информация поступает к лицам, которые ранее не имели к ней доступа. Угроза нарушения конфиденциальности возникает всегда, когда нарушителем был получен НСД к закрытой информации, передаваемой из одной системы в другую или же хранящейся в компьютерной системе. Высокая степень осуществления этих угроз имеет место, чаще всего, в интрасетях, публичных локальных сетях, сети Интернет. Это вызвано отсутствием защиты протоколов передачи данных, а также наличием возможности прослушивания канала передачи (sniffing) с помощью перевода сетевой платы в т.н. «смешанный режим» (promiscuous mode).

Из-за угроз нарушения дееспособности системы (отказ в обслуживании) возникают ситуации, в которых некоторые умышленные действия либо блокируют доступ к некоторым из своих ресурсов, либо снижают эффективность АСОИ. Подобные атаки также называют DoS-атаками (Denied of Service — отказ в обслуживании). Осуществление угроз нарушения дееспособности системы может быть направлено на причинение ущерба (вандализм), или выступает в качестве промежуточной цели в процессе реализации угроз нарушения конфиденциальности и целостности информации (нарушение функциональности системы защиты данных).

Вместе с тем, угрозы безопасности АСОИ условно разделяют на преднамеренные и случайные. Преднамеренные угрозы взаимосвязаны с целенаправленными действиями злоумышленника и, как правило, определены различными его мотивами: материальным интересом, недовольством служащего карьерой, конкурентной борьбой, любопытством и т.д.

Случайные воздействия чаще всего обусловлены чрезвычайными ситуациями из-за отключений электропитания, стихийных бедствий, вследствие отказов и неисправностей в оборудовании, программных ошибок, ошибок в работе персонала и пользователей и т.д.

Основными причинами утечки информации являются:

  • — ошибки в процессе проектирования АС и их систем защиты;
  • — несоблюдение пользователем требований, норм и правил эксплуатации АС;
  • — осуществление противоборствующей стороной как технической, так и агентурной разведки.

Несоблюдение пользователем требований, норм и правил эксплуатации АС может быть как непреднамеренным, так и преднамеренным. От ведения противостоящей стороной агентурной разведки данную ситуацию отличает наличие у злоумышленника личных побудительных мотивов. Дабы понять причины утечки информации, для начала стоит рассмотреть их виды, которые, несомненно, тесно связаны. В соответствии с ГОСТ Р 50922-96 «Защита информации. Основные термины и определения» различают три основных типа утечки информации:

  • 1) осуществление несанкционированного доступа к информации;
  • 2) раскрытие информации;
  • 3) осуществление захвата информации противоборствующими разведками.

Раскрытие информации — несанкционированное разглашение этой информации лицам, которые не обладают правом доступа к данному типу информации. Создавая угрозу безопасности, правонарушитель может воспользоваться множеством каналов реализации угроз — каналами утечки, каналами НСД.

Канал утечки информации представляет собой совокупность источника информации, среды распространения или материального носителя, который несет в себе информацию сигнала, и средств, необходимых для выделения информации из этого сигнала или же носителя. Способ извлечения информации из сигнала либо носителя может быть расположен в контролируемой зоне, охватывающей АСОИ, или за ее пределами.

Что касается АСОИ, чаще всего рассматривают следующие основные каналы утечки информации.

Введение

В современном мире слово «информация» приобрело четкую связь с понятиями «прибыль», которую можно получить, располагая ею, и «ущерб», который может быть нанесен вследствие ее утечки. Одна из главных причин потери информации — несанкционированный доступ к данным и приложениям, получаемый абонентами, которые не прошли регистрацию и не имеют права на использование соответствующих информационных ресурсов. Исключительная важность вопросов защиты информации от несанкционированного доступа обуславливает распространение и постоянное усовершенствование средств защиты информации и расширение их номенклатуры. На сегодняшний день эту задачу можно обеспечить за счет целого комплекса разносторонних решений.

Целью данной работы стало изучение одного из таких решений — системы защиты информации от несанкционированного доступа «Secret Net 6».

Для ее выполнения были поставлены следующие задачи:

1. знакомство с понятием несанкционированного доступа и средствами защиты от него;

2. изучение СЗИ от НСД Secret Net 6;

3. построение с применением Secret Net 6 защищенной сети предприятия.

сеть незащищенный модификация угроза

Изучение структуры незащищенной сети и видов угроз информации

Изучение незащищенной сети

Для того чтобы построить систему защиты системы, необходимо построить модель системы, которую мы будем защищать.

Взаимодействие сети можно представить в виде схемы:

Схема незащищенной сети

Рисунок 1.1 — Схема незащищенной сети

Из данной схемы мы видим, что узлы сети не защищены, а это значит — подвержены ряду угроз информационной безопасности.

При использовании данной схемы в реальных условиях имеются следующие угрозы:

— Нарушение конфиденциальности информации, циркулирующей в данной сети, что может нанести прямой ущерб ее владельцу, т.е. фирме.

— Нарушение целостности информации. Ценная информация может быть утрачена или обесценена путем ее несанкционированного удаления или модификации. Ущерб от таких действий может быть много больше, чем при нарушении конфиденциальности.

— Нарушение работоспособности сети, что является причиной нарушения доступности информации. Вывод из строя или некорректное изменение режимов работы компонентов сети, их модификация или подмена могут привести к получению неверных результатов или отказу сети от потока информации.

Несанкционированный доступ к информации (НСД) — это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами (под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем) [1].

Другими словами, это доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей. Это активные действия по созданию возможности распоряжаться информацией без согласия собственника.

Причины несанкционированного доступа к информации:

а) ошибки конфигурации (прав доступа, файрволов, ограничений на массовость запросов к базам данных);

б) слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохоохраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников);

в) ошибки в программном обеспечении;

г) злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации);

д) прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС;

е) использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации.

Приемы несанкционированного доступа к информации:

а) За дураком — физическое проникновение в производственные помещения — злоумышленник ожидает у закрытого помещения, держа в руках предметы связанные с работой на компьютерной технике (элементы маскировки), пока не появится кто-либо, имеющий легальный доступ в него, затем остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере предметы. Другой вариант — электронное проникновение в СВТ — подключение дополнительного компьютерного терминала к каналам связи с использованием шлейфа «шнурка» в тот момент времени, когда законный пользователь кратковременно покидает свое рабочее место, оставляя свой терминал или персональный компьютер в активном режиме.

б) За хвост — злоумышленник подключается к линии связи законного пользователя и терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе. Подобными свойствами обладают телефонные аппараты с функцией удержания номера, вызываемого абонентом.

в) Компьютерный абордаж — злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к системе с использованием обычного телефонного аппарата.

г) Неспешный выбор — злоумышленник изучает и исследует систему защиты от несанкционированного доступа, используемую в компьютерной системе, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программы (брешь, люк) и вводит дополнительные команды, разрешающие доступ.

д) Маскарад — злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров.

е) Мистификация — злоумышленник создает условия, когда законный пользователь банковской системы осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работает с нужным ему законным абонентом. Формируя правдоподобные ответы на запросы законного пользователя и поддерживая его заблуждения некоторое время, злоумышленник добывает коды (пароли) доступа или отклик на пароль.

ж) Аварийный — злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ банковской компьютерной системы. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в банковской компьютерной системе средств защиты информации, что облегчает доступ к ним злоумышленника [2].

Инженерно-технические методы защиты от нсД. построение систем защиты от угрозы утечки

Нарушение конфиденциальности происходит в результате утечки информации. Защита информации от утечки — это де- ятельность, направленная на предотвращение неконтролируе- мого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками.

Основными причинами утечки информации являются [3]:

· несоблюдение персоналом норм, требований, правил экс- плуатации;

· ошибки в проектировании системы и систем защиты;

· ведение противостоящей стороной технической и аген- турной разведок.

5.4. Инженерно-технические методы защиты от НСд

Причины утечки информации достаточно тесно связаны с видами утечки информации.

В соответствии с ГОСТ Р 50922–96 рассматриваются три вида утечки информации:

· несанкционированный доступ к информации;

· получение защищаемой информации разведками (как от- ечественными, так и иностранными).

Канал утечки информации — совокупность источника инфор- мации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделе- ния информации из сигнала или носителя. Одним из основ- ных свойств канала является месторасположение средства вы- деления информации из сигнала или носителя, которое может быть в пределах контролируемой зоны или вне ее.

При выявлении каналов утечки информации необходимо рассматривать всю совокупность элементов системы, включа- ющую основное оборудование технических средств обработки информации, оконечные устройства, соединительные линии, распределительные и коммутационные устройства, системы электропитания, системы заземления и т. п.

Наряду с основными техническими средствами, непосред- ственно связанными с обработкой и передачей информации, необходимо учитывать и вспомогательные технические средства и системы, такие как технические средства открытой телефон- ной, факсимильной, громкоговорящей связи, системы охран- ной и пожарной сигнализации, электрификации, радиофика- ции, часофикации, электробытовые приборы и др.

В качестве каналов утечки большой интерес представля- ют вспомогательные средства, выходящие за пределы кон- тролируемой зоны, а также посторонние провода и кабели, к ним не относящиеся, но проходящие через помещения с установленными в них основными и вспомогательными техническими средствами, металлические трубы систем ото-

пления, водоснабжения и другие токопроводящие металло- конструкции.

Следует помнить о внутренних каналах утечки информации, связанных с действиями администрации и обслуживающего персонала, с качеством организации режима работы, тем более что обычно им не придают должного внимания. Из них в пер- вую очередь можно отметить такие каналы утечки, как хище- ние носителей информации, использование производственных и технологических отходов, визуальный съем информации с мо- нитора и принтера, несанкционированное копирование и т. п.

Каналы утечки информации по физическим принципам мож- но разделить на следующие группы:

· акустические (включая и акустопреобразовательные). Связаны с распространением звуковых волн в воздухе или упругих колебаний в других средах;

· электромагнитные (в том числе магнитные и электриче- ские);

· визуально-оптические (наблюдение, фотографирование). В качестве средства выделения информации в данном слу- чае могут рассматриваться фото-, видеокамеры и т. п.;

· материально-вещественные (бумага, фото, магнитные но- сители, отходы и т. п.);

· информационные. Связаны с доступом к элементам си- стемы, носителям информации, самой вводимой и выво- димой информации, к программному обеспечению, а так- же с подключением к линиям связи.

На практике применяется также деление каналов утечки на технические (к ним относятся акустические, визуально-оп- тические и электромагнитные) и информационные.

При оценке степени опасности технических каналов утеч- ки следует иметь в виду, что не всегда наличие носителя (аку- стического или электромагнитного поля) является фактором, достаточным для съема информации. Например, при низкой

5.5. Идентификация и аутентификация

разборчивости речи невозможно восстановить ее смысл. По- бочные электромагнитные излучения электронной аппарату- ры могут не нести информативного сигнала (например, излу- чение, возникшее вследствие генерации тактовых импульсов средств вычислительной техники). Для объективной оценки проводят специальные исследования оборудования и специ- альные проверки рабочих помещений. Такого рода исследова- ния и проверки выполняются организациями, имеющими ли- цензии на соответствующий вид деятельности. При выявлении технических каналов утечки информации применяются меры по их перекрытию.

5.5.
идентификация и аутентификация

К категории технологических методов защиты от НСД от- носятся идентификация и аутентификация.

Под безопасностью (стойкостью) системы идентификации и аутентификации будем понимать гарантированность того, что злоумышленник не способен пройти аутентификацию от имени другого пользователя. В этом смысле, чем выше стойкость си- стемы аутентификации, тем сложнее злоумышленнику решить указанную задачу. Система идентификации и аутентифика- ции является одним из ключевых элементов инфраструктуры защиты от НСД любой информационной системы. Различают три группы методов аутентификации, основанных на наличии у пользователей:

· индивидуального объекта заданного типа;

· индивидуальных биометрических характеристик;

· знаний некоторой известной только пользователю и про- веряющей стороне информации.

К первой группе относятся методы аутентификации, пред- полагающие использование удостоверений, пропуска, магнит-

ных карт и других носимых устройства, которые широко при- меняются для контроля доступа в помещения, а также входят в состав программно-аппаратных комплексов защиты от НСД к средствам вычислительной техники.

Во вторую группу входят методы аутентификации, основан- ные на применении оборудования для измерения и сравнения с эталоном заданных индивидуальных характеристик пользо- вателя: тембра голоса, отпечатков пальцев, структуры радуж- ной оболочки глаза и др. Такие средства позволяют с высокой точностью аутентифицировать обладателя конкретного биоме- трического признака, причем «подделать» биометрические па- раметры практически невозможно.

Последнюю группу составляют методы аутентификации, при которых используются пароли. По экономическим причинам они включаются в качестве базовых средств защиты во многие программно-аппаратные комплексы защиты информации. Все современные операционные системы и многие приложения имеют встроенные механизмы парольной защиты.

Если в процедуре аутентификации участвуют только две сто- роны, устанавливающие подлинность друг друга, такая проце- дура называется непосредственной аутентификацией. Если же в процессе аутентификации участвуют не только эти сторо- ны, но и другие, вспомогательные, говорят об аутентифика- ции с участием доверенной стороны. Третью сторону называ- ют сервером аутентификации или арбитром.

Выбирая тот или иной протокол аутентификации, необходи- мо определить, какая именно аутентификация требуется — од- носторонняя или взаимная, нужно ли использовать доверенное третье лицо и если да, то какая из сторон — претендент или ве- рификатор — будет с ним взаимодействовать. Протоколы без- диалоговой аутентификации часто осуществляют еще и кон- троль целостности данных.

5.6.
Основные направления и цели использования криптографических методов

При построении защищенных систем роль криптографиче- ских методов для решения различных задач информационной безопасности трудно переоценить. Криптографические мето- ды в настоящее время являются базовыми для обеспечения на- дежной аутентификации сторон информационного обмена, за- щиты информации в транспортной подсистеме, подтверждения целостности объектов информационной системы и т. д.

Проблемой защиты информации путем ее преобразования занимается криптология (лат. kryptos — тайный, logos — нау- ка). Криптология разделяется на два направления — крипто- графию и криптоанализ. Цели этих направлений прямо про- тивоположны.

Криптография занимается поиском и исследованием мате- матических методов преобразования информации. Криптогра- фия дает возможность преобразовать информацию таким обра- зом, что ее прочтение (восстановление) возможно только при знании ключа.

Сфера интересов криптоанализа — исследование возможно- сти расшифровывания информации без знания ключей.

Основные направления и цели использования криптогра- фических методов:

· передача конфиденциальной информации по каналам связи (например, электронная почта);

· обеспечение достоверности и целостности информации;

· установление подлинности передаваемых сообщений;

· хранение информации (документов, баз данных) на но- сителях в зашифрованном виде;

· выработка информации, используемой для иденти- фикации и аутентификации субъектов, пользователей и устройств;

· выработка информации, используемой для защиты ау- тентифицирующих элементов защищенной системы.

В качестве информации, подлежащей шифрованию и де- шифрованию, будут рассматриваться тексты, построенные на некотором алфавите.

Алфавит — конечное множество используемых для кодиро- вания информации знаков.

Текст — упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современ- ных информационных системах, можно привести следующие:

· алфавит Z33–32 буквы русского алфавита и пробел;

· алфавит Z256 — символы, входящие в стандартные коды ASCII и КОИ-8;

· бинарный алфавит — Z2 = <0,1>;

· восьмеричный алфавит или шестнадцатеричный алфавит; Шифрование — преобразовательный процесс: исходный текст, который носит также название открытого текста, заме-

няется шифрованным текстом (рис. 5.1).

Открытый текст
Криптосистема
Зашифрованный текст
Ключ

Рис. 5.1. Шифрование

Дешифрование — обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный (рис. 5.2). Ключ — информация, необходимая для беспрепятственно-

го шифрования и дешифрования текстов. Обычно ключ пред- ставляет собой последовательный ряд букв алфавита.

Криптосистемы разделяются на симметричные и ассиме- тричные (с открытым ключом).

Зашифрованный текст
Криптосистема
Открытый текст
Ключ

Рис. 5.2. Дешифрование

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ: источник за- шифровывает открытый текст на секретном ключе К, а при- емник расшифровывает шифртекст на секретном ключе К*. Обычно К = К*.

В ассиметричных системах (системах с открытым ключом) используются два ключа — открытый и закрытый, которые ма- тематически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желаю- щим, а расшифровывается с помощью закрытого ключа, извест- ного только получателю сообщения или наоборот.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания клю- ча (т. е. криптоанализу).

В зависимости от исхода криптоанализа все алгоритмы шиф- рования можно разделить на три группы.

К первой группе относятся совершенные шифры, заведомо не поддающиеся дешифрованию (при правильном использо- вании). Примером такого шифра является шифр гаммирова- ния случайной равновероятной гаммой.

Во вторую группу входят шифры, допускающие неоднознач- ное дешифрование. Например, такая ситуация возникает, если зашифровать с помощью шифра простой замены очень корот- кое сообщение.

Основная масса используемых шифров относится к третьей группе и может быть в принципе однозначно дешифрована.

Сложность дешифрования шифра из этой группы будет опре- деляться трудоемкостью используемого алгоритма дешифрова- ния. Следовательно, для оценки стойкости такого шифра необ- ходимо рассмотреть все известные алгоритмы дешифрования и выбрать из них имеющий минимальную трудоемкость, т. е. тот, который работает в данном случае быстрее всех остальных. Трудоемкость этого алгоритма и будет характеризовать стой- кость исследуемого шифра.

Удобнее всего измерять трудоемкость алгоритма дешиф- рования в элементарных операциях, но более наглядным па- раметром является время, необходимое для вскрытия шиф- ра (при этом необходимо указывать технические средства, которые доступны криптоаналитику). Не следует забывать, что вполне возможно существование неизвестного на дан- ный момент алгоритма, который может значительно снизить вычисленную стойкость шифра. К большому сожалению раз- работчиков шифросистем, строго доказать с помощью мате- матических методов невозможность существования простых алгоритмов дешифрования удается чрезвычайно редко. Очень хорошим результатом в криптографии является доказатель- ство того, что сложность решения задачи дешифрования ис- следуемого шифра эквивалентна сложности решения какой- нибудь известной математической задачи. Такой вывод хотя и не дает 100 % гарантии, но позволяет надеяться, что суще- ственно понизить оценку стойкости шифра в этом случае бу- дет очень непросто.

К средствам криптографической защиты информации (СКЗИ) относятся:

Предполагается, что СКЗИ используются в некоторой ин- формационной системе совместно с механизмами реализации и гарантирования политики безопасности.

Можно говорить о том, что СКЗИ производят защиту объ- ектов на семантическом уровне. В то же время объекты-пара- метры криптографического преобразования являются полно- ценными объектами информационной системы и могут быть объектами некоторой политики безопасности (например, клю- чи шифрования могут и должны быть защищены от НСД, от- крытые ключи для проверки цифровой подписи — от измене- ний и т. д.).

Основные причины нарушения безопасности информации при ее обработке СКЗИ:

1. Утечка информации по техническим каналам.

2. Неисправности в элементах СКЗИ.

3. Работа совместно с другими программами: непреднаме- ренное и преднамеренное влияние (криптовирусы).

4. Воздействие человека.

В связи с этим помимо встроенного контроля за пользова- телем, необходимо отслеживание правильности разработки и использования средств защиты с применением организаци- онных мер.

Процесс синтеза и анализа СКЗИ отличается высокой слож- ностью и трудоемкостью, поскольку необходим всесторонний учет влияния перечисленных выше угроз на надежность реали- зации СКЗИ. В связи с этим практически во всех странах, обла- дающих развитыми криптографическими технологиями, разра- ботка СКЗИ относится к сфере государственного регулирования. Государственное регулирование включает, как правило, лицен- зирование деятельности, связанной с разработкой и эксплуата- цией криптографических средств, сертификацию СКЗИ и стан- дартизацию алгоритмов криптографических преобразований.

В России в настоящее время организационно-правовые и на- учно-технические проблемы синтеза и анализа СКЗИ находят- ся в компетенции ФСБ.

Правовая сторона разработки и использования СКЗИ регла- ментируется в основном указом Президента Российской Феде-

рации от 03.04.95 № 334 с учетом принятых ранее законодатель- ных и нормативных актов РФ.

Дополнительно учитываемой законодательной базой явля- ются законы «О федеральных органах правительственной свя- зи и информации», «О государственной тайне», «Об информа- ции, информационных технологиях и о защите информации»,

«О сертификации продукции и услуг».

В настоящее время шифрование является единственным на- дежным средством защиты при передаче информации.

5.7.
защита от угрозы нарушения конфиденциальности на уровне содержания информации

Существуют различные методы защиты конфиденциально- сти информации на уровне содержания.

Рассмотрим ситуацию, когда злоумышленнику удалось получить доступ к синтаксическому представлению конфи- денциальной информации, т. е. он имеет перед собой после- довательность знаков некоторого языка, удовлетворяющую формальным правилам нотации. Данная ситуация может воз- никнуть, например, тогда, когда удалось дешифровать файл данных и получить текст, который может рассматриваться как осмысленный. В этом случае для сокрытия истинного со- держания сообщения могут применяться различные приемы, суть которых сводится к тому, что в соответствие одной по- следовательности знаков или слов одного языка ставятся зна- ки или слова другого.

В качестве примера можно привести шифр «Аве Мария», в кодовом варианте которого каждому слову, а порой и фразе ставятся в соответствие несколько слов явной религиозной те- матики, в результате чего сообщение выглядит как специфиче- ский текст духовного содержания. Обычный жаргон также мо-

жет иллюстрировать применяемые в повседневной практике подходы к сокрытию истинного смысла сообщений.

Другим направлением защиты является использование стега- нографии. Слово «стеганография» в переводе с греческого бук- вально означает «тайнопись». К ней относится огромное мно- жество секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков (применяе- мое в сигнальной агентурной связи), цифровые подписи, тай- ные каналы и средства связи на плавающих частотах.

Вот какое определение предлагает Маркус Кун: «Стегано- графия — это искусство и наука организации связи таким спо- собом, который скрывает собственно наличие связи. В отличие от криптографии, где неприятель имеет возможность обнаружи- вать, перехватывать и декодировать сообщения — при том, что ему противостоят определенные меры безопасности, гаранти- рованные той или иной криптосистемой, — методы стеганогра- фии позволяют встраивать секретные сообщения в безобидные послания так, чтобы нельзя было даже подозревать существо- вания подтекста» [3].

Применительно к компьютерным технологиям можно ска- зать, что стеганография использует методы размещения файла- сообщения в файле- «контейнере», изменяя файл-«контейнер» таким образом, чтобы сделанные изменения были практически незаметны. Большинство из компьютерных стеганографиче- ских приемов объединяет методология изменения наименьше- го значимого бита (Least Significant Bits-LSB), который считает- ся «шумящим», т. е. имеющим случайный характер в отдельных байтах файла-«контейнера».

На практике в большинстве случаев открытый контейнер не содержит бесполезных данных, которые могут быть исполь- зованы для модификации. Вместо этого контейнерные фай- лы естественно содержат различные уровни шума, который при ближайшем рассмотрении, за исключением остальной ча- сти байта, может являться произвольной величиной. Звуковой

(.WAV) файл, например, содержит по большей части неслыш- ный шум фона на уровне LSB; 24-битовый графический образ будет содержать изменения цвета, которые почти незаметны человеческому глазу.

· Эффективная защита от НСД возможна только при со- четании различных методов: организационных, техниче- ских, нормативно-правовых.

· Для перекрытия каналов несанкционированного доступа к информации большое значение имеет построение си- стем идентификации и аутентификации, позволяющих ограничить доступ к защищаемой информации. Подоб- ные системы используются как при контроле физического доступа (биометрическая аутентификация, аутентифика- ция с использованием определенного объекта), так и при контроле доступа к ресурсам и данным (парольные систе- мы).

· В настоящее время криптографические методы защиты информации от несанкционированного доступа являют- ся единственным надежным средством защиты при пе- редаче информации по каналам связи. Целесообразно использовать криптографическую защиту при хранении информации, что позволит в сочетании с мерами по огра- ничению доступа предотвратить несанкционированный доступ к информации.

Вопросы для самоконтроля

1. В чем отличие терминов «НСД» и «Нарушение конфи- денциальности информации»?

2. Что понимается под утечкой информации?

3. Каким образом классифицируются каналы утечки инфор- мации?

4. Каким образом следует выбирать меры защиты конфи- денциальности информации?

5. Дайте определение идентификации и аутентификации пользователя. В чем разница между этими понятиями?

6. Перечислите основные способы аутентификации. Ка- кой, на Ваш взгляд, является наиболее эффективным?

7. Какие основные методы контроля доступа используют- ся в известных вам информационных системах? В чем их достоинства и недостатки?

8. Почему аутентификация с использованием пароля счи- тается в настоящее время ненадежной?

9. Каковы методы аутентификации с использованием пред- метов заданного типа? Назовите те, которые получили распространение в последнее время.

10. Дайте определение шифра и сформулируйте основные требования к нему.

11. Поясните, что понимается под совершенным шифром.

12. Почему большинство современных шифрограмм могут быть однозначно дешифрованы?

13. Каким образом государство регулирует использование средств крипозащиты?

Построение систем защиты

от угрозы нарушения целостности информации и отказа доступа

v Защита целостности информации при хранении v Защита целост- ности информации при обработке v Защита целостности информа- ции при транспортировке v Защита от угрозы нарушения целостно- сти информации на уровне содержания v Построение систем защиты от угрозы отказа доступа к информации v Защита семантического

П

анализа и актуальности информации v

онятие целостности данных в научной литературе име- ет несколько определений. В одной из наиболее рас- пространенных трактовок под целостностью данных подразумевается отсутствие ненадлежащих изменений. Смысл понятия «ненадлежащее изменение» раскрывается Д. Кларком и Д. Вилсоном: ни одному пользователю автоматизированной системы, в том числе и авторизованному, не должны быть раз- решены такие изменения данных, которые повлекут за собой

их разрушение или потерю [3].

Нарушение целостности информации происходит либо при несанкционированном доступе к информации, либо без него. Угроза целостности существует на всех этапах жизни ин-

6.1.
защита целостности информации при хранении

В информационной системе основное место хранения ин- формации — электронные носители, поэтому рассмотрим меры защиты применительно к этому классу носителей.

Определяя порядок хранения информации на электронных носителях, следует иметь в виду, что от состояния носителей за- висит качество программ и защищаемых данных. Электронные носители являются утройствами, подвергаюшимися интенсив- ному износу. Кроме того, в электронные носители могут быть внедрены закладки, поэтому используемые методы записи, хра- нения и считывания нельзя считать защищенными.

Организационно-технологические меры защиты целостно- сти информации на электронных носителях можно разделить на две основные группы:

· организационные меры по поддержке целостности ин- формации;

· технологические меры контроля целостности битовых по- следовательностей.

Организационные меры

Организационные меры защиты направлены на предупреж- дение хищения или утраты носителей, а вместе с ними и инфор- мации. Организационные меры излагаются в документах, опи- сывающих режим хранения конфиденциальной информации.

Организационные меры разделяются на две группы:

· создание резервных копий информации, хранимой на электронных носителях;

· обеспечение правильных условий хранения и эксплуата- ции носителей.

Создание резервных копий

Создание резервных копий информации, хранимой в ин- формационной системе, должно быть обязательной регуляр- ной процедурой, периодичность которой зависит от важности информации и технологии ее обработки, в частности от объе- ма вводимых данных, возможности повторного ввода и т. д. Для создания резервных копий могут использоваться как стандарт- ные утилиты, так и специализированные системы резервного

копирования, адаптированные к конкретной системе. В послед- нем случае можно применять собственные методы «разностно- го» архивирования, когда на вспомогательный носитель запи- сывается, а только та часть информации, которая была введена с момента последнего сохранения.

В качестве вспомогательных носителей для хранения архив- ных данных выбирают, как правило, те, которые оптимальны по цене единицы хранимой информации.

При ведении резервных копий необходимо регулярно прове- рять сохранность и целостность находящейся в них информации.

Обеспечение правильных условий хранения и эксплуатации

Обеспечение правильных условий хранения и эксплуатации определяется конкретным типом носителя.

Регистрация и учет носителей производятся независимо от того, есть ли на них конфиденциальная информация или нет. Служебные носители должны иметь ясную, хорошо види- мую этикетку, на которой проставлены гриф, номер, дата реги- страции. Гриф секретности носителя может изменяться только в большую сторону, т. к. информация не может быть гаранти- рованно удалена. Учет носителей по журналу ведется в течение всей «жизни» носителя. В помещении не должно быть личных носителей. Не допускается работа с непроверенными носителя- ми. Должна проводиться систематическая комиссионная про- верка наличия носителей и информации.

Хранение электронных носителей такое же, как обычных документов такого же уровня конфиденциальности. Основное требование при хранении — исключение НСД. Передача между подразделениями должна осуществляться под расписку и учи- тываться в журнале. Вынос за пределы помещения возможен только с разрешения уполномоченных лиц.

Жесткий диск регистрируется с грифом, соответствующим категории компьютера, независимо от целей его использова- ния. На корпусе жесткого диска должна быть соответствующая

этикетка. При передаче компьютера в ремонт необходимо либо изъять жесткий диск, либо гарантированно удалить с него ин- формацию, либо присутствовать при ремонте.

Копирование файлов с зарегистрированных электронных носителей допускается только на компьютерах, категория ко- торых не ниже грифа секретности носителя. Каждое копирова- ние должно учитываться в обычном или электронном журнале.

Следует уделять особое внимание удалению информации с носителей. Обычные способы удаления файлов не приводят к удалению области данных, происходит стирание только на ло- гическом уровне. Кроме того, при удалении следует учесть, что в современных средствах обработки информация существует в нескольких экземплярах, под разными именами.

Технологические меры

Рассмотрим теперь технологические меры контроля целост- ности битовых последовательностей, хранящихся на электрон- ных носителях. Целостность информации в областях данных проверяется с помощью контрольного кода, контрольные чис- ла которого записываются после соответствующих областей, причем в контролируемую область включаются соответствую- щие маркеры.

Для обеспечения контроля целостности информации чаще всего применяют циклический контрольный код. Этот метод, дающий хорошие результаты при защите от воздействия слу- чайных факторов (помех, сбоев и отказов), совсем не обладает имитостойкостью, т. е. не обеспечивает защиту от целенаправ- ленных воздействий нарушителя, приводящих к навязыванию ложных данных.

Для контроля целостности можно использовать методы ими- тозащиты, основанные на криптографических преобразовани- ях. Они обеспечивают надежный контроль данных, хранящих- ся в системе, но в то же время реализуются в виде объемных программ и требуют значительных вычислительных ресурсов.

6.2.
защита целостности информации при обработке

При рассмотрении вопроса целостности данных при об- работке используется интегрированный подход, основанный на ряде работ Д. Кларка и Д. Вилсона, а также их последовате- лей и оппонентов и включающий в себя девять теоретических принципов [3]:

· разграничение функциональных обязанностей;

· аудит произошедших событий;

· управление передачей привилегий;

· обеспечение непрерывной работоспособности;

· простота использования защитных механизмов.

Понятие корректности транзакций определяется следующим образом. Пользователь не должен модифицировать данные про- извольно, а только определенными способами, т. е. так, чтобы сохранялась целостность данных. Другими словами, данные можно изменять только путем корректных транзакций и нель- зя произвольными средствами. Кроме того, предполагается, что

«корректность» каждой из таких транзакций может быть неко- торым способом доказана.

Второй принцип гласит, что изменение данных может осу- ществляться только специально аутентифицированными для этой цели пользователями. Данный принцип работает совмест- но с последующими четырьмя, с которыми тесно связана его роль в общей схеме обеспечения целостности.

Идея минимизации привилегий появилась еще на ранних эта- пах развития информационной безопасности в форме огра- ничения, накладываемого на возможности выполняющихся в системе процессов и подразумевающего то, что процессы

6.2. Защита целостности информации при обработке

должны быть наделены теми и только теми привилегиями, ко- торые естественно и минимально необходимы для выполнения процессов. Принцип минимизации привилегий распространя- ется и на программы, и на пользователей. Пользователи имеют, как правило, несколько больше привилегий, чем им необхо- димо для выполнения конкретного действия в данный момент времени. А это открывает возможности для злоупотреблений. Разграничение функциональных обязанностей подразумевает организацию работы с данными таким образом, что в каждой из ключевых стадий, составляющих единый критически важ- ный, с точки зрения целостности, процесс, необходимо участие различных пользователей. Это гарантирует невозможность вы- полнения одним пользователем всего процесса целиком (или даже двух его стадий) с тем, чтобы нарушить целостность дан- ных. В обычной жизни примером воплощения данного принци- па служит передача одной половины пароля для доступа к про- грамме управления ядерным реактором первому системному

администратору, а другой — второму.

Аудит произошедших событий, включая возможность восста- новления полной картины происшедшего, является превентив- ной мерой в отношении потенциальных нарушителей.

Принцип объективного контроля также является одним из краеугольных камней политики контроля целостности. Суть данного принципа заключается в том, что контроль целостно- сти данных имеет смысл лишь тогда, когда эти данные отража- ют реальное положение вещей. В связи с этим Кларк и Вилсон указывают на необходимость регулярных проверок, имеющих целью выявление возможных несоответствий между защища- емыми данными и объективной реальностью, которую они от- ражают.

Управление передачей привилегий необходимо для эффектив- ной работы всей политики безопасности. Если схема назна- чения привилегий неадекватно отражает организационную структуру предприятия или не позволяет администраторам без-

опасности гибко манипулировать ею для обеспечения эффек- тивности производственной деятельности, защита становится обременительной и провоцирует попытки обойти ее.

Принцип обеспечения непрерывной работы включает защи- ту от сбоев, стихийных бедствий и других форс-мажорных об- стоятельств.

Простота использования защитных механизмов необходи- ма, в том числе для того, чтобы пользователи не стремились обойти их как мешающих «нормальной» работе. Кроме того, как правило, простые схемы являются более надежными. Про- стота использования защитных механизмов подразумевает, что самый безопасный путь эксплуатации системы будет так- же наиболее простым, и наоборот, самый простой — наибо- лее защищенным.

6.3.
защита целостности информации при транспортировке

Средства контроля целостности должны обеспечивать защи- ту от несанкционированного изменения информации наруши- телем при ее передаче по каналам связи.

При транспортировке информации следует защищать как целостность, так и подлинность информации.

Схема контроля целостности данных подразумевает выпол- нение двумя сторонами — источником и приемником — некото- рых (возможно, разных) криптографических преобразований данных. Источник преобразует исходные данные и передает их приемнику вместе с некоторым приложением, обеспечива- ющим избыточность шифрограммы.

Приемник обрабатывает полученное сообщение, отделяет приложение от основного текста и проверяет их взаимное со- ответствие, осуществляя таким образом контроль целостности.

6.3. Защита целостности информации при транспортировке

Контроль целостности может выполняться с восстановлением

или без восстановления исходных данных.

Целостность отдельного сообщения обеспечивается имитов- ставкой, ЭЦП или шифрованием, целостность потока сообще- ний — соответствующим механизмом целостности.

Имитовставка

Для обеспечения целостности в текст сообщения часто вво- дится некоторая дополнительная информация, которая легко вычисляется, если секретный ключ известен, и является труд- новычислимой в противном случае. Если такая информация вырабатывается и проверяется с помощью одного и того же се- кретного ключа, то ее называют имитовставкой (в зарубежных источниках используется термин код аутентификации сообще- ний — Message Authentication Code (MAC) — поскольку помимо целостности может обеспечиваться еще и аутентификация объ- екта). Имитовставкой может служить значение хэш-функции, зависящей от секретного ключа, или выходные данные алгорит- ма шифрования в режиме сцепления блоков шифра.

Целостность данных можно обеспечить и с помощью их шифрования симметричным криптографическим алгоритмом при условии, что подлежащий защите текст обладает некоторой избыточностью. Последняя необходима для того, чтобы нару- шитель, не зная ключа шифрования, не смог бы создать шиф- рограмму, которая после расшифрования успешно прошла бы проверку целостности.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *