Міжнародні інформаційні системи - Навчальний посібник ( Коломієць В.Ф.)

Розділ 8

Захист інформації міжнародних комунікацій інформаційних систем

8.1. Класифікація можливих каналів відтоку інформації

Персональні ЕОМ (ПЕОМ), що з'явилися на початку 80-х тривко ввійшли в усі сфери людської діяльності. Разом з ними у організацій, що експлуатують ПЕОМ, виникли і численні проблеми. Одна з них - захист інформації. Згідно з статистичними даними більш 80\% компаній і агенцій несуть фінансові збитки через порушення безпеки даних.

Проблема захисту інформації являє собою сукупність тісно зв'язаних підпроблем в галузях права, організації управління, розробки технічних засобів, програмування і математики. Очевидно, ефективну систему захисту можна створити, об'єднавши зусилля різних фахівців. Одна з центральних задач проектування систем захисту полягає в раціональному розподілі наявних людських, матеріальних та інших ресурсів.

Характерна особливість використання ІС в нашій країні полягає в тому, що доступ до них мають багато користувачів. У зв'язку з таким “багатокористувацьким” режимом роботи виникає цілий набір взаємопов'язаних питань з захисту інформації, що зберігається в ІС.

При створенні та використанні ІС виникає ціла низка взаємопов'язаних теоретичних і практичних проблем. В комерційних і військових галузях однією з основних проблем є захист інформації.

Аналіз вітчизняної і зарубіжної літератури дозволив виділити об'єктивні причини, що визначають важливість проблеми захисту інформації:

високі темпи зростання парку ІС, що знаходяться в експлуатації;

широке застосування ІС в найрізноманітніших сферах людської діяльності;

високий ступінь концентрації інформації в ІС;

вдосконалення засобів доступу користувачів до ресурсів ІС;

ускладнення обчислювального процесу в ІС.

Ускладнення засобів і методів організації машинної обробки інформації призводить до того, що інформація стає все більш уразливою. Тому сприяють такі чинники, як постійно зростаючі обсяги даних, накопичування і зберігання даних в обмежених місцях, постійне розширення кола користувачів, які мають доступ як до ресурсів ІС, так до програм і даних, що зберігаються в них, ускладнення режимів експлуатації обчислювальних систем і т.д.

Враховуючи ці чинники, захист інформації в процесі її збору, зберігання і обробки набуває винятково важливого значення. Під захистом інформації розуміється сукупність заходів, засобів і методів, що забезпечують рішення основних задач:

перевірки цілісності інформації;

виключення несанкціонованого доступу до ресурсів ІС та програмам і даним, що зберігаються в ній;

виключення несанкціонованого використання в ІС програм, що зберігаються (тобто захисту програм від копіювання).

Використання ІС у військовій, комерційній і інших галузях людської діяльності породжує низку специфічних проблем, які необхідно вирішити для захисту інформації, що зберігається в ІС та обробляється. Однією з них є класифікація можливих каналів відтоку інформації. Під можливим каналом відтоку ми будемо розуміти засіб, що дозволить порушнику отримати доступ до інформації, що зберігається або обробляється в ІС.

Класифікацію можливих каналів відтоку інформації в першому наближенні можна провести виходячи з типу засобу, що є основним при отриманні інформації по можливому каналу відтоку. Пропонується розрізняти три типи засобів: людина, апаратура, програма (мал. 23).

Мал. 23. Класифікація каналів витоку інформації

У відповідності з кожним типом засобів всі можливі канали відтоку також розбиваються на три групи. Стосовно до ІС групу каналів, в яких основним засобом є людина, складають наступні основні можливі канали витоку:

крадіж носіїв інформації (магнітних дисків, стрічок, дискет, карт);

читання інформації з екрану сторонньою особою (під час відображення інформації на екрані законним користувачем або за відсутності законного користувача на робочому місці);

читання інформації з залишених без нагляду роздруковок програм.

В групі каналів, в яких основним засобом є апаратура, можна виділити наступні основні можливі канали відтоку:

підключення до приладів ІС спеціально розроблених апаратних засобів, що забезпечують доступ до інформації;

використання спеціальних технічних засобів для перехоплення електромагнітних випромінень технічних засобів ІС.

В групі каналів, в яких основним засобом є програма, можна виділити наступні основні можливі канали відтоку:

несанкціонований доступ програми до інформації;

розшифровка програмою зашифрованої інформації;

копіювання програмою інформації з носіїв.

Досліджені засоби захисту, в яких основним елементом є програма, дозволяють в низці випадків достатньо надійно закрити деякі можливі канали відтоку з інших груп. Так, криптографічні засоби захисту дозволяють надійно закрити канал, зв'язаний з крадіжкою носіїв інформації.

8.2. Системи захисту інформації від несанкціонованого доступу

Аналіз систем захисту інформації від несанкціонованого доступу (HСД) показав, що вони забезпечують виконання наступних функцій:

ідентифікація ресурсів, що захищаються, тобто привласнення ресурсам, що захищаються, ідентифікаторів – унікальних ознак, за якими в подальшому система виробляє аутентифікацію;

аутентифікації ресурсів, що захищаються, тобто встановлення їхньої справжності на основі порівняння з еталонними ідентифікаторами;

розмежування доступу користувачів до ІС;

розмежування доступу користувачів по операціям над ресурсами (програми, дані, сектори і т.д.), що захищаються, з допомогою програмних засобів;

адміністрування:

визначення прав доступу до ресурсів, що захищаються,

обробка реєстраційних журналів,

установка системи захисту на ПЕОМ,

зняття системи захисту з ПЕОМ,

реєстрації подій:

входу користувача в систему, виходу користувача їх системи,

порушення прав доступу до ресурсів, що захищаються,

реакції на факти невстановлення справжності і порушення прав доступу, тобто ініціалізація відповідних мір на факти HСД і невстановлення справжності;

контролю цілісності і дієздатності систем захисту;

забезпечення безпеки інформації при проведенні ремонтно-профілактичних робіт;

забезпечення безпеки інформації в аварійних ситуаціях.

Контроль і розмежування доступу до ресурсів виробляється на основі таблиць, що описують права користувачів та інших суб'єктів захисту, таких як задачі, процеси і т.д., по доступу до об'єктів захисту або, інакше кажучи, ресурсам, що захищаються.

Процес доступу до ресурсів повинен контролюватися програмними засобами захисту. Якщо доступ, який запитується щодо ресурсів, які захищаються, не відповідає наявному в таблиці прав доступу, системи захисту реєструють факт HСД та ініціалізують відповідну реакцію.

Система розмежування доступу повинна забезпечувати виконання наступних функцій:

аутентифікація користувача за паролем і, можливо, за ключовою дискетою;

розмежування доступу до логічних дисків;

прозорого шифрування логічних дисків;

шифрування вибраних файлів;

розмежування доступу до каталогу і файлів, включаючи посекторний захист даних для вибраних файлів і заборона модифікації областей FAT і DIR для вибраних файлів;

дозволу запуску суворо певних для користувача програм;

реєстрації всіх спроб HСД і входу/ виходу користувача в систему;

реакції на HСД;

захисту від відладчиків.

В загальному випадку доцільно використати наступну схему роботи системи розмежування доступу. Вона складається з двох етапів: установки і експлуатації.

Під час установки системи шифруються таблиці розділів в MBR і логічних дисків в запису EXTENDED BOOT RECORD для відвертання доступу до інформації на логічних дисках при завантаженні з дискети. При необхідності шифруються області даних на логічних дисках. Після цього система готова до експлуатації.

В процесі експлуатації MBR виконує завантаження програми первинного налагодження. Програма первинного налагодження здійснює аутентифікацію, встановлює таблицю повноважень по доступу до логічних дисків і HГМД, забезпечує при необхідності установку програми, що реалізує РПШ, і виконує завантаження DOS.

Драйвер, що завантажується з файлу CONFIG. SYS, здійснює перехват функцій системи DOS і реалізує розмежування доступу до файлів та каталогу і, при необхідності, до певних нестандартних логічних дисків. У взаємодії з програмою перехвату переривання 13h системи BIOS можна реалізувати і посекторне блокування звернення до HЖМД. Слід зазначити, що при цьому вимагається достатньо великий обсяг пам'яті для зберігання таблиць посекторного розмежування і, отже, комп'ютери, що мають достатні для зберігання цих даних розміри розширеної (EXTENDED) або додаткової (EXPANDED) пам'яті.

Командний процесор, що завантажується з файлу CONFIG. SYS, дозволяє запуск суворо певних для даного користувача задач.

Розглянута схема розподілу функцій системи розмежування доступу між перерахованими засобами є найбільш раціональною і забезпечує контроль доступу як до всіх логічних, так і до фізичних елементів HЖМД. Слід зазначити, що реалізація цих функцій в повному обсязі вимагає від розробників детального знання принципів побудови файлової системи DOS, а також принципів її функціонування.

Hа сьогоднішній день не відомі системи, що реалізують в повному обсязі всі вищенаведені вимоги. Розглянемо труднощі, що виникають при виконанні деяких функцій.

Аутентифікація користувача. Для коректної аутентифікації користувача звичайно вимагається введення паролю, за яким відбувається вибір повноважень користувача. Доцільно додатково виконувати аутентифікацію користувача по спеціальній, захищеній від копіювання, дискеті, на якій записуються додаткові дані для організації роботи користувача (ключі шифрування даних, елементів, що описують користувачів в таблицях повноважень; параметри доступу до мережі і т.д.). Цей механізм дозволяє покращити контроль входу в систему, бо знання паролю в низці випадків не є достатньою умовою.

Режим прозорого шифрування логічних дисків. Режим прозорого шифрування має сенс використати тільки за наявності відповідної апаратури, бо будь-які програмні засоби припускають зберігання ключів в оперативній пам'яті під час виконання шифрування. Отже, ці ключі можуть бути отримані не санкціоновано. Справедливості заради слід зазначити, що доступність ключа залежить від потужності засобів захисту від відладчика.

Шифрування вибраних файлів. Шифрування вибраних файлів може здійснюватися в прозорому режимі або на вимогу. У випадку режиму на вимогу користувач сам вказує файл, що підлягає зашифровуванню, і вводить конкретні значення ключів. Для отримання відкритого тексту користувач повинен сам виконати аналогічну процедуру розшифрування.

У випадку прозорого режиму користувач вибирає файл або групу файлів, що автоматично повинні розшифровуватися при читанні та зашифровуватись при запису. Цей режим має низку істотних недоліків. По-перше, ключі шифрування зберігаються в оперативній пам'яті зі всіма наслідками, що звідси випливають. По-друге, завжди можна отримати відкритий вміст файлу, переписавши його в деякий файл, розташований не в групі файлів прозорого шифрування.

Розмежування доступу до каталогу і файлів. Розмежування доступу до каталогу і файлів включає в себе посекторний захист від читання/ запису, захист від перейменування і переміщення. Для реалізації цієї функції необхідно зберігати таблиці великого обсягу, що описують повноваження по доступу до кожного сектора, і тіньові таблиці FAT і DIR для перевірки коректності при їх перезапису. В загальному випадку ця проблема уявляється такою, що важко вирішити, із-за великого обсягу даних, що підлягають зберіганню і обробці в системі розмежування доступу.

Контроль запуску програми. Контроль запуску програми також проблематичний. Завантаження і виконання програм можуть реалізуватися не засобами DOS, а засобами переривання 13h системи BIOS (зчитування файлу в пам'ять, налагодження таблиці адрес і передача управління цьому файлу). Тому фактично для всіх програм, запуск яких заборонений для користувача, повинен встановлюватися режим недоступності відповідних файлів. Таким чином, функція контролю запуску програм може бути реалізована за рахунок розмежування доступу до файлів. Якщо ж таке розмежування по будь-яким причинам встановити не можна, то неможливо гарантувати санкціонований запуск програми, реалізуючи контроль на рівні DOS.

Захист від відладчиків. Захист від відладчика повинна реалізуватися на всіх етапах роботи системи. Найбільш важливим є етап аутентифікації користувача. При її виконанні до завантаження DOS бажано перевірити, що жодна програма не завантажена в пам'ять, а якщо завантажена, то не отримає управління. Для цього необхідно переконатися у виконанні наступних умов:

всі вектори переривань, що використовуються програмою або апаратурою вказані на області пам'яті ROM;

розмір пам'яті в області даних системи BIOS відповідає розміру пам'яті ПЕОМ;

система не запущена в режимі віртуального процесора 8086;

закрита 20-а адресна лінія (А20) на процесорах 80286, 80386, 80486 і т.д.

8.3. Криптографічні засоби захисту інформації

Захист даних з допомогою шифрування - одне з можливих рішень проблеми їхньої безпеки. Зашифровані дані стають доступними тільки для того, хто знає, як їх розшифрувати, і тому викрадення зашифрованих даних є абсолютно безглуздим для несанкціонованих користувачів.

Коди і шифри використовувались задовго до появи ЕОМ. З теоретичної точки зору не існує чіткої різниці між кодами і шифрами. Однак в сучасній практиці відмінність між ними, як правило, є достатньо чіткою. Коди оперують лінгвістичними елементами, поділяючи текст, що шифрується, на такі смислові елементи, як слова і склади. В шифрі завжди розрізняють два елементи: алгоритм і ключ.

Алгоритм дозволяє використати порівняно короткий ключ для шифрування наскільки завгодно великого тексту. Для захисту даних в ІС в основному використовуються шифри, тому далі мова піде саме про них. В цій главі будуть наведені основні корисні для практики концепції криптографічного захисту інформації, а також обговорені переваги і недоліки найбільш поширених засобів захисту.

Визначимо низку термінів, що використовуються в криптографії.

Гамування - процес накладення по певному закону гами шифру на відкриті дані.

Під гамою шифру розуміється псевдовипадкова двоїчна послідовність, що виробляється по заданому алгоритму, для зашифровування відкритих даних і розшифрування зашифрованих даних.

Зашифровуванням даних називається процес перетворення відкритих даних в зашифровані з допомогою шифру, а розшифруванням даних - процес перетворення закритих даних у відкриті з допомогою шифру.

Шифруванням називається процес зашифровування або розшифрування даних.

Дешифруванням будемо називати процес перетворення закритих даних у відкриті при невідомому ключі і, можливо, невідомому алгоритмі.

Імітозахист - захист від нав'язування неправдивих даних. Для забезпечення імітозахисту до зашифрованих даних додається імітовставка, що являє собою послідовність даних фіксованої довжини, отриману за певним правилом з відкритих даних і ключа.

Ключ - конкретний таємний стан деяких параметрів алгоритму криптографічного перетворення даних, що забезпечує вибір одного варіанту з сукупності всіляких для даного алгоритму.

Криптографічний захист - це захист даних з допомогою криптографічного перетворення, під яким розуміється перетворення даних шифруванням і (або) виробленням імітовставки.

Сінхропосилка - вхідні відкриті параметри алгоритму криптографічного перетворення.

Рівняння зашифровування - співвідношення, що описує процес утворення зашифрованих даних з відкритих даних в результаті перетворень, заданих алгоритмом криптографічного перетворення.

Під шифром розуміється сукупність зворотних перетворень безлічі відкритих даних на безліч зашифрованих даних, заданих алгоритмом криптографічного перетворення.

Криптостійкістю називається характеристика шифру, визначальна його стійкість до дешифрування. Звичайно ця характеристика визначається періодом часу, необхідним для дешифрування.

Однім з найбільш розповсюджених криптографічних стандартів на шифрування даних, що застосовуються в США, є DES (Data Encryption Standard). Первісно засіб, що лежить в основі даного стандарту, був розроблений фірмою IBM для своїх цілей. Він був перевірений Агенцією Національної Безпеки США, що не виявило в ньому статистичних або математичних вад. Це означало, що дешифрування даних, захищених з допомогою DES, не могло бути виконане статистичними (наприклад, з допомогою частотного словника) або математичними (“прокручуванням” в зворотному напрямку) засобами.

Після цього засіб фірми IBM був прийнятий в якості федерального стандарту. Стандарт DES використовується федеральними департаментами і агенціями для захисту всіх достатньо важливих даних в комп'ютерах (виключаючи деякі дані, засоби захисту яких визначаються спеціальними актами). Його застосовують багато недержавних інститутів, в тому числі більшість банків і служб оберту грошей. Зумовлений в стандарті алгоритм криптографічного захисту даних опублікований для того, щоб більшість користувачів могли використати перевірений і апробований алгоритм з гарною криптостійкістю. Помітимо, що, з одного боку, публікація алгоритму небажана, оскільки може призвести до спроб дешифрування закритої інформації. Але, з іншого боку, це не настільки істотно (якщо стандарт сильний) у порівнянні зі слабкими засобами захисту даних, , що використовуються державними інститутами. Інакше кажучи, втрати від публікації алгоритму криптографічного захисту набагато менші, ніж втрати від застосування засобів захисту з низької криптостійкістю. Зрозуміло, стандартний алгоритм шифрування даних повинен володіти такими характеристиками, щоб його опублікування не відбилося на криптостійкості.

Засіб шифрування з використанням датчика ПВЧ найбільш часто використовується в програмній реалізації системи криптографічного захисту даних. Це пояснюється тим, що з одного боку, він достатньо простий для програмування, а з іншого боку, дозволяє створювати алгоритми з дуже високою криптостійкістю. Крім того, ефективність даного засобу шифрування достатньо висока. Системи, основані на засобі шифрування з використанням датчика ПВЧ, дозволяють зашифрувати в секунду від декількох десятків до сотень кілобайт даних (тут і надалі всі характеристики наведені для персональних комп'ютерів).

Однак простота засобу може зіграти злий жарт з розробником власного алгоритму шифрування даних. Як вже було показане вище (проблема відомого тексту) шифр, який має дуже грізний вигляд, може бути чутливим до простих впливів. Тому кожний новий алгоритм шифрування даних перед його застосуванням повинен підлягати всебічному математичному, статистичному і криптографічному аналізам. Тільки після усунення всіх слабких сторін алгоритму він може використовуватися для шифрування даних. В противному випадку, результати можуть бути катастрофічними.

Основною перевагою засобу DES є те, що він є стандартним. Як стверджує Національне Бюро Стандартів США, алгоритм має наступні властивості:

високий рівень захисту даних проти дешифрування і можливої модифікації даних;

простота і розуміння;

високий ступінь складності, що робить його розкриття дорожче одержуваного при цьому прибутку;

засіб захисту грунтується на ключі і не залежить ні від якої “таємності” алгоритму;

економічний в реалізації і ефективний в швидкодії.

Важливою характеристикою цього алгоритму є його гнучкість при реалізації і використанні в різноманітних додатках обробки даних. Кожний блок даних шифрується незалежно від інших, що дозволяє розшифрувати окремий блок в зашифрованому повідомленні та структурі даних. Тому можна здійснювати незалежну передачу блоків даних і довільний доступ до зашифрованих даних. Ні тимчасова, ні позиційна синхронізація для операцій шифрування не потрібна.

Алгоритм виробляє зашифровані дані, в яких кожний біт є функцією від усіх бітів відкритих даних і усіх бітів ключа. Відмінність лише в одному біті даних дасть в результаті рівні ймовірності зміни для кожного біта зашифрованих даних.

Звичайно, ці властивості DES вигідно відрізняють його від засобу шифрування з використанням датчика ПВЧ, оскільки більшість алгоритмів шифрування, побудованих на основі датчиків ПВЧ, не характеризуються всіма перевагами DES. Однак і DES має низку недоліків.

Найістотнішим недоліком DES фахівці визнають розмір ключа, що вважається занадто малим. Стандарт в нинішньому вигляді не є неуразливим, хоча і є дуже тяжким для розкриття (досі не були зареєстровані випадки дешифрування інформації, зашифрованою з використанням засобу DES). Для дешифрування інформації засобом підбору ключів достатньо виконати 256 операцій розшифрування (тобто всього біля 7*1016) операцій). Хоча в наш час немає апаратури, що могла б виконати в період часу, що оглядається, подібні обчислення, ніхто не гарантує, що вона не з'явиться в майбутньому. Деякі фахівці пропонують модифікацію для усунення цього недоліку: вхідний текст Р зашифровується спочатку за ключем К1, після цього за ключем К2 і, нарешті, за ключем К3. В результаті час, що вимагається для дешифрування, зростає до 2168 операцій (приблизно, до 1034 операцій).

Ще один недолік засобу DES полягає в тому, що окремі блоки, що містять однакові дані (наприклад, пропуски), будуть мати однаковий вигляд в зашифрованому тексті, що з точки зору криптоаналізу невірно.

Засіб DES може бути реалізований і програмно. В залежності від швидкодії і типу процесора персонального комп'ютера програмна система, що шифрує дані з використанням засобу DES, може обробляти від декількох кілобайт до десятків кілобайт даних в секунду. В той же час необхідно відзначити, що базовий алгоритм все ж розрахований на реалізацію в електронних приладах спеціального призначення.

Алгоритм криптографічного перетворення, що був союзним стандартом і визначається ДГСТ 28147-89, вільний від недоліків стандарту DES і в той же час володіє всіма його перевагами. Крім того, в стандарт вже закладений засіб, з допомогою якого можна зафіксувати невиявлену випадкову або навмисну модифікацію зашифрованої інформації.

Однак у алгоритму є дуже істотний недолік, який полягає в тому, що його програмна реалізація дуже складна і практично позбавлена всякого сенсу із-за вкрай низької швидкодії. За оцінками авторів, за одну секунду на персональному комп'ютері можуть бути оброблені всього лише декілька десятків (максимально сотень) байт даних, а подібна продуктивність навряд чи задовольнить кого-небудь з користувачів. Хоча зараз вже розроблені апаратні засоби, що реалізують даний алгоритм криптографічного перетворення даних, які демонструють прийнятну продуктивність (біля 70 Кб/с для IBM ПC AT з тактовою частотою 12 Мгц), все ж складається враження, що розробники алгоритму цілком не піклувались про ефективність його програмної реалізації і про ва