Криптографические методы и средства защиты информации

Рассмотрение классификации основных угроз информационной безопасности. Изучение основных методов и средств обеспечения безопасности компьютерной информации и вычислительных систем. Характеристика основных типов криптосистем и методов шифрования.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 27.10.2018
Размер файла 348,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.

Порядок использования систем с симметричными ключами:

Безопасно создается, распространяется и сохраняется симметричный секретный ключ.

Отправитель создает электронную подпись с помощью расчета хэш-функции для текста и присоединения полученной строки к тексту.

Отправитель использует быстрый симметричный алгоритм шифрования-расшифровки вместе с секретным симметричным ключом к полученному пакету (тексту вместе с присоединенной электронной подписью) для получения зашифрованного текста. Неявно таким образом производится аудентификация, так как только отправитель знает симметричный секретный ключ и может зашифровать этот пакет. Только получатель знает симметричный секретный ключ и может расшифровать этот пакет.

Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи.

Получатель использует тот же самый симметричный алгоритм шифрования-расшифровки вместе с тем же самым симметричным ключом (который уже есть у получателя) к зашифрованному тексту для восстановления исходного текста и электронной подписи. Его успешное восстановление аутентифицирует кого-то, кто знает секретный ключ.

Получатель отделяет электронную подпись от текста.

Получатель создает другую электронную подпись с помощью расчета хэш-функции для полученного текста.

Получатель сравнивает две этих электронных подписи для проверки целостности сообщения (отсутствия его искажения).

Доступными сегодня средствами, в которых используется симметричная методология, являются:

Kerberos, который был разработан для аутентификации доступа к ресурсам в сети, а не для верификации данных. Он использует центральную базу данных, в которой хранятся копии секретных ключей всех пользователей.

Сети банкоматов (ATM Banking Networks). Эти системы являются оригинальными разработками владеющих ими банков и не продаются. В них также используются симметричные методологии [19, c. 134].

Следует выделить следующие преимущества криптографии с симметричными ключами:

относительно высокая производительность алгоритмов;

высокая криптографическая стойкость алгоритмов на единицу длины ключа.

К недостаткам криптографии с симметричными ключами следует отнести:

необходимость использования сложного механизма распределения ключей;

технологические трудности обеспечения неотказуемости.

Асимметричная (открытая) методология.

В этой методологии ключи для шифрования и расшифровки разные, хотя и создаются вместе. Один ключ делается известным всем, а другой держится в тайне. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом [11, c. 112].

Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них должны использоваться гораздо более длинные ключи, чем те, которые используются в симметричных криптосистемах, для обеспечения эквивалентного уровня защиты. Это сразу же сказывается на вычислительных ресурсах, требуемых для шифрования.

Для того чтобы избежать низкой скорости алгоритмов асимметричного шифрования, генерируется временный симметричный ключ для каждого сообщения и только он шифруется асимметричными алгоритмами. Само сообщение шифруется с использованием этого временного сеансового ключа и алгоритма шифрования/расшифровки, ранее описанного. Затем этот сеансовый ключ шифруется с помощью открытого асимметричного ключа получателя и асимметричного алгоритма шифрования. После этого этот зашифрованный сеансовый ключ вместе с зашифрованным сообщением передается получателю. Получатель использует тот же самый асимметричный алгоритм шифрования и свой секретный ключ для расшифровки сеансового ключа, а полученный сеансовый ключ используется для расшифровки самого сообщения.

В асимметричных криптосистемах важно, чтобы сеансовые и асимметричные ключи были сопоставимы в отношении уровня безопасности, который они обеспечивают. Если используется короткий сеансовый ключ (например, 40-битовый DES), то не имеет значения, насколько велики асимметричные ключи. Асимметричные открытые ключи уязвимы к атакам прямым перебором отчасти из-за того, что их тяжело заменить. Если атакующий узнает секретный асимметричный ключ, то будет скомпрометирован не только текущее, но и все последующие взаимодействия между отправителем и получателем [18, c. 302].

Порядок использования систем с асимметричными ключами:

Безопасно создаются и распространяются асимметричные открытые и секретные ключи. Секретный асимметричный ключ передается его владельцу. Открытый асимметричный ключ хранится в базе данных и администрируется центром выдачи сертификатов. Подразумевается, что пользователи должны верить, что в такой системе производится безопасное создание, распределение и администрирование ключами. Более того, если создатель ключей и лицо или система, администрирующие их, не одно и то же, то конечный пользователь должен верить, что создатель ключей на самом деле уничтожил их копию.

Создается электронная подпись текста с помощью вычисления его хэш-функции. Полученное значение шифруется с использованием асимметричного секретного ключа отправителя, а затем полученная строка символов добавляется к передаваемому тексту (только отправитель может создать электронную подпись).

Создается секретный симметричный ключ, который будет использоваться для шифрования только этого сообщения или сеанса взаимодействия (сеансовый ключ), затем при помощи симметричного алгоритма шифрования/расшифровки и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью - получается зашифрованный текст (шифр-текст).

Теперь нужно решить проблему с передачей сеансового ключа получателю сообщения.

Отправитель должен иметь асимметричный открытый ключ центра выдачи сертификатов. Перехват незашифрованных запросов на получение этого открытого ключа является распространенной формой атаки. Может существовать целая система сертификатов, подтверждающих подлинность открытого ключа.

Отправитель запрашивает у центра сертификатов асимметричный открытый ключ получателя сообщения. Этот процесс уязвим к атаке, в ходе которой атакующий вмешивается во взаимодействие между отправителем и получателем и может модифицировать трафик, передаваемый между ними. Поэтому открытый асимметричный ключ получателя подписывается у центра сертификатов. Это означает, что центр сертификатов использовал свой асимметричный секретный ключ для шифрования асимметричного открытого ключа получателя. Только центр сертификатов знает асимметричный секретный ключ, поэтому есть гарантии того, что открытый асимметричный ключ получателя получен именно от него [25, c. 86].

После получения асимметричный открытый ключ получателя расшифровывается с помощью асимметричного открытого ключа и алгоритма асимметричного шифрования/расшифровки. Естественно, предполагается, что центр сертификатов не был скомпрометирован. Если же он оказывается скомпрометированным, то это выводит из строя всю сеть его пользователей. Поэтому можно и самому зашифровать открытые ключи других пользователей, но где уверенность в том, что они не скомпрометированы?

Теперь шифруется сеансовый ключ с использованием асимметричного алгоритма шифрования-расшифровки и асимметричного ключа получателя (полученного от центр сертификатов и расшифрованного).

Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту (который включает в себя также добавленную ранее электронную подпись).

Весь полученный пакет данных (зашифрованный текст, в который входит помимо исходного текста его электронная подпись, и зашифрованный сеансовый ключ) передается получателю. Так как зашифрованный сеансовый ключ передается по незащищенной сети, он является очевидным объектом различных атак [25, c. 88].

Получатель выделяет зашифрованный сеансовый ключ из полученного пакета.

Теперь получателю нужно решить проблему с расшифровкой сеансового ключа.

Получатель должен иметь асимметричный открытый ключ центра выдачи сертификатов.

Используя свой секретный асимметричный ключ и тот же самый асимметричный алгоритм шифрования получатель расшифровывает сеансовый ключ.

Получатель применяет тот же самый симметричный алгоритм шифрования-расшифровки и расшифрованный симметричный (сеансовый) ключ к зашифрованному тексту и получает исходный текст вместе с электронной подписью.

Получатель отделяет электронную подпись от исходного текста.

Получатель запрашивает у центр сертификатов асимметричный открытый ключ отправителя.

Как только этот ключ получен, получатель расшифровывает его с помощью открытого ключа центр сертификатов и соответствующего асимметричного алгоритма шифрования-расшифровки.

Затем расшифровывается хэш-функция текста с использованием открытого ключа отправителя и асимметричного алгоритма шифрования-расшифровки.

Повторно вычисляется хэш-функция полученного исходного текста.

Две эти хэш-функции сравниваются для проверки того, что текст не был изменен.

2.2 Основные современные методы шифрования

Среди разнообразнейших способов шифровании можно выделить следующие основные методы:

* Алгоритмы замены или подстановки - символы исходного текста заменяются на символы другого (или того же) алфавита в соответствии с заранее определенной схемой, которая и будет ключом данного шифра. Отдельно этот метод в современных криптосистемах практически не используется из-за чрезвычайно низкой криптостойкости [3, c. 120].

* Алгоритмы перестановки - символы оригинального текста меняются местами по определенному принципу, являющемуся секретным ключом. Алгоритм перестановки сам по себе обладает низкой криптостойкостью, но входит в качестве элемента в очень многие современные криптосистемы .

* Алгоритмы гаммирования - символы исходного текста складываются с символами некой случайной последовательности. Самым распространенным примером считается шифрование файлов «имя пользователя.рwl», в которых операционная система Microsoft Windows хранит пароли к сетевым ресурсам данного пользователя (пароли на вход в NT-серверы, пароли для DialUр-доступа в Интернет и т.д.). Когда пользователь вводит свой пароль при входе в Windows, из него по алгоритму шифрования RC4 генерируется гамма (всегда одна и та же), применяемая для шифрования сетевых паролей. Простота подбора пароля обусловливается в данном случае тем, что Windows всегда предпочитает одну и ту же гамму.

* Алгоритмы, основанные на сложных математических преобразованиях исходного текста по некоторой формуле. Многие из них используют нерешенные математические задачи. Например, широко используемый в Интернете алгоритм шифрования RSA основан на свойствах простых чисел.

* Комбинированные методы. Последовательное шифрование исходного текста с помощью двух и более методов.

Шифрование методом замены (подстановки). Наиболее простой метод шифрования. Символы шифруемого текста заменяются другими символами, взятыми из одного алфавита (одноалфавитная замена) или нескольких алфавитов (многоалфавитная подстановка).

Одноалфавитная подстановка. Простейшая подстановка - прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита.

Стойкость метода простой замены низкая. Зашифрованный текст имеет те же самые статистические характеристики, что и исходный, поэтому зная стандартные частоты появления символов в том языке, на котором написано сообщение, и подбирая по частотам появления символы в зашифрованном сообщении, можно восстановить таблицу замены. Для этого требуется лишь достаточно длинный зашифрованный текст, для того, чтобы получить достоверные оценки частот появления символов. Поэтому простую замену используют лишь в том случае, когда шифруемое сообщение достаточно коротко [11, c. 105].

Многоалфавитная одноконтурная обыкновенная подстановка. Для замены символов используются несколько алфавитов, причем смена алфавитов проводится последовательно и циклически: первый символ заменяется на соответствующий символ первого алфавита, второй - из второго алфавита, и т.д. пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется.

Для шифрования необходимо задать ключ - слово с неповторяющимися символами. Таблицу замены получают следующим образом: строку "Символы шифруемого текста" формируют из первой строки матрицы Вижинера, а строки из раздела "Заменяющие символы" образуются из строк матрицы Вижинера, первые символы которых совпадают с символами ключевого слова.

Многоалфавитная одноконтурная монофоническая подстановка. В монофонической подстановке количество и состав алфавитов выбирается таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми. При таком положении затрудняется криптоанализ зашифрованного текста с помощью его статистической обработки. Выравнивание частот появления символов достигается за счет того, что для часто встречающихся символов исходного текста предусматривается большее число заменяющих символов, чем для редко встречающихся [3, c. 9].

Шифрование проводится так же, как и при простой подстановке, с той лишь разницей, что после шифрования каждого символа соответствующий ему столбец алфавитов циклически сдвигается вверх на одну позицию. Таким образом, столбцы алфавитов как бы образуют независимые друг от друга кольца, поворачиваемые вверх на один знак каждый раз после шифрования соответствующего знака исходного текста.

Многоалфавитная многоконтурная подстановка. Многоконтурная подстановка заключается в том, что для шифрования используются несколько наборов (контуров) алфавитов, используемых циклически, причем каждый контур в общем случае имеет свой индивидуальный период применения. Частным случаем многоконтурной полиалфавитной подстановки является замена по таблице Вижинера, если для шифрования используется несколько ключей, каждый из которых имеет свой период применения [3, c. 12].

Усложнение многоалфавитной подстановки существенно повышает ее стойкость. Монофоническая подстановка может быть весьма стойкой (и даже теоретически нераскрываемой), однако строго монофоническую подстановку реализовать на практике трудно, а любые отклонения от монофоничности снижают реальную стойкость шифра.

Шифрование методом перестановки. При шифровании перестановкой символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока этого текста.

Простая перестановка. Выбирается размер блока шифрования в n столбцов и m строк и ключевая последовательность, которая формируется из натурального ряда чисел1, 2 ,..., n случайной перестановкой.

Шифрование проводится в следующем порядке:

Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером n*m.

Зашифрованный текст выписывается колонками в порядке возрастания номеров колонок, задаваемых ключевой последовательностью.

Заполняется новый блок и т.д.

Расшифрование выполняется в следующем порядке:

Из зашифрованного текста выделяется блок символов размером n*m.

Этот блок разбивается на n групп по m символов.

Символы записываются в те столбцы таблицы перестановки, номера которых совпадают с номерами групп в блоке. Расшифрованный текст читается по строкам таблицы перестановки.

Выделяется новый блок символов и т.д.

Перестановка, усложненная по таблице. При усложнении перестановки по таблицам для повышения стойкости шифра в таблицу перестановки вводятся неиспользуемые клетки таблицы. Количество и расположение неиспользуемых элементов является дополнительным ключом шифрования [18, c. 340].

При шифровании текста в неиспользуемые элементы не заносятся символы текста и в зашифрованный текст из них не записываются никакие символы - они просто пропускаются. При расшифровке символы зашифрованного текста также не заносятся в неиспользуемые элементы.

Для дальнейшего увеличения криптостойкости шифра можно в процессе шифрования менять ключи, размеры таблицы перестановки, количество и расположение неиспользуемых элементов по некоторому алгоритму, причем этот алгоритм становится дополнительным ключом шифра.

Перестановка, усложненная по маршрутам. Высокую стойкость шифрования можно обеспечить усложнением перестановок по маршрутам типа гамильтоновских. При этом для записи символов шифруемого текста используются вершины некоторого гиперкуба, а знаки зашифрованного текста считываются по маршрутам Гамильтона, причем используются несколько различных маршрутов. Для примера рассмотрим шифрование по маршрутам Гамильтона при n=3.

Структура трехмерного гиперкуба:

Номера вершин куба определяют последовательность его заполнения символами шифруемого текста при формировании блока. В общем случае n-мерный гиперкуб имеет n2 вершин.

Маршруты Гамильтона имеют вид:

Последовательность перестановок символов в шифруемом блоке для первой схемы 5-6-2-1-3-4-8-7, а для второй 5-1-3-4-2-6-8-7. Аналогично можно получить последовательность перестановок для других маршрутов: 5-7-3-1-2-6-8-4, 5-6-8-7-3-1-2-4, 5-1-2-4-3-7-8-6 и т.д.

Размерность гиперкуба, количество вид выбираемых маршрутов Гамильтона составляют секретный ключ метода [18, c. 345].

Стойкость простой перестановки однозначно определяется размерами используемой матрицы перестановки. Например, при использовании матрицы 16*16 число возможных перестановок достигает 1.4E26. Такое число вариантов невозможно перебрать даже с использованием ЭВМ. Стойкость усложненных перестановок еще выше. Однако следует иметь в виду, что при шифровании перестановкой полностью сохраняются вероятностные характеристики исходного текста, что облегчает криптоанализ.

Шифрование методом гаммирования. Суть метода состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, называемой гаммой. Иногда такой метод представляют как наложение гаммы на исходный текст, поэтому он получил название "гаммирование".

Наложение гаммы можно осуществить несколькими способами, например по формуле tш = tо XOR tг , где tш, tо, tг - ASCII коды соответственно зашифрованного символа, исходного символа и гаммы, XOR - побитовая операция "исключающее или".

Расшифрование текста проводится по той же формуле: tо = tш XOR tг .

Последовательность гаммы удобно формировать с помощью датчика псевдослучайных чисел (ПСЧ).

Стойкость гаммирования однозначно определяется длиной периода гаммы. При использовании современных ПСЧ реальным становится использование бесконечной гаммы, что приводит к бесконечной теоретической стойкости зашифрованного текста.

Шифрование с помощью аналитических преобразований. Достаточно надежное закрытие информации может обеспечить использование при шифровании некоторых аналитических преобразований. Например, можно использовать методы алгебры матриц - в частности умножение матрицы на вектор.

В качестве ключа задается квадратная матрица ||a|| размера n*n. Исходный текст разбивается на блоки длиной n символов. Каждый блок рассматривается как n-мерный вектор. А процесс шифрования блока заключается в получении нового n-мерного вектора (зашифрованного блока) как результата умножения матрицы ||a|| на исходный вектор.

Расшифрование текста происходит с помощью такого же преобразования, только с помощью матрицы, обратной ||a||. Очевидно, что ключевая матрица ||a|| должна быть невырожденной.

Комбинированные методы шифрования. Достаточно эффективным средством повышения стойкости шифрования является комбинированное использование нескольких различных способов шифрования, т.е. последовательное шифрование исходного текста с помощью двух или более методов.

Стойкость комбинированного шифрования S не ниже произведения стойкостей используемых способов S >= S1*S2*...*Sk. [11, c. 126]

Если какой-либо способ шифрования при независимом применении может обеспечить стойкость не ниже S, то комбинировать его с другими способами целесообразно лишь при выполнении условия R > R1+R2+ ... +Rk , где Ri - трудоемкость i-го способа, используемого при комбинированном шифровании, R - трудоемкость того способа, который обеспечивает стойкость не ниже S.

2.3 Средства криптографической защиты информации

Сегодня для шифрования данных наиболее широко применяют три вида шифраторов: аппаратные, программно-аппаратные и программные. Их основное различие заключается не только в способе реализации шифрования и степени надёжности защиты данных, но и в цене, что часто становится для пользователей определяющим фактором. Самые дешёвые устройства шифрования - программные, затем идут программно-аппаратные средства и, наконец, самые дорогостоящие - аппаратные. Несмотря на то, что цена аппаратных шифраторов существенно выше программных, разница в цене не сравнима с значительным повышением качества защиты информации. Программные шифраторы, как правило, дешевле аппаратных и в ряде случаев способны обеспечить большую скорость обработки информации [18, c. 407].

Достоинства аппаратного шифрования:

аппаратный датчик случайных чисел создаёт действительно случайные числа для формирования надёжных ключей шифрования и электронной цифровой подписи;

аппаратная реализация криптоалгоритма гарантирует его целостность;

шифрование и хранение ключей осуществляются в самой плате шифратора, а не в оперативной памяти компьютера;

загрузка ключей в шифрующее устройство с электронных ключей Touch Memory (i-Button) и смарт-карт производится напрямую, а не через системную шину компьютера и ОЗУ, что исключает возможность перехвата ключей;

с помощью аппаратных шифраторов можно реализовать системы разграничения доступа к компьютеру и защиты информации от несанкционированного доступа;

применение специализированного процессора для выполнения всех вычислений разгружает центральный процессор компьютера; также можно установить нескольких аппаратных шифраторов на одном компьютере, что ещё более повышает скорость обработки информации (это преимущество присуще шифраторам для шины PCI);

применение парафазных шин при создании шифрпроцессора исключает угрозу чтения ключевой информации по колебаниям электромагнитного излучения, возникающим при шифровании данных, в цепях «земля - питание» устройства.

При установке на компьютер специализированного шифровального оборудования будет возникать меньше проблем, чем при добавлении в системное программное обеспечение функций шифрования данных. В самом лучшем случае шифрование должно производиться так, чтобы пользователь не замечал его. Чтобы сделать это при помощи программных средств, они должны быть спрятаны достаточно глубоко в операционной системе. Проделать эту операцию безболезненно с отлаженной операционной системой очень непросто. Но подсоединить шифровальное устройство к персональному компьютеру или к модему сможет любой непрофессионал [25, c. 164].

Современный рынок предлагает 3 разновидности аппаратных средств шифрования информации потенциальным покупателям:

1) блоки шифрования в каналах связи;

2) самодостаточные шифровальные модули (они самостоятельно выполняют всю работу с ключами);

3) шифровальные платы расширения для установки в персональные компьютеры.

Почти все устройства первых двух типов узко специализированны. И поэтому нужно досконально исследовать ограничения, которые при установке эти устройства накладывают на соответствующие устройства, прикладное программное обеспечение и операционные системы до того, как принимать конечное решение об их покупке. В противном случае можно зря потратить деньги, нисколько не приблизившись к желаемой цели. Правда, существуют компании, которые продают коммуникационное оборудование вместе с заранее установленными устройствами аппаратного шифрования, что иногда облегчает выбор.

Платы расширения для персональных компьютеров являются более универсальным средством аппаратного шифрования и, как правило, их очень легко настроить так, чтобы они шифровали всю информацию, записываемую на жёсткий диск или пересылаемую в порты и дисководы. Обычно защита от электромагнитного излучения в платах расширения для аппаратного шифрования отсутствует, так как бессмысленно защищать эти платы, если весь компьютер не защищается аналогичным образом [26, c. 462].

Использование целой платы расширения только для аппаратного шифрования слишком расточительно. Помимо функций шифрования, производители стараются добавить в свои устройства разнообразные дополнительные возможности, например:

1. Генератор случайных чисел. Он необходим в основном для генерации криптографических ключей. Вдобавок, большое количество алгоритмов шифрования применяют их и для других целей. К примеру, алгоритм электронной подписи ГОСТ Р 34.10-2001 при вычислении подписи используется каждый раз новое случайное число.

2. Доверенная загрузка. Контроль входа на компьютер. Каждый раз, когда пользователь включает персональный компьютер, устройство будет требовать от него ввода персональной информации (например, вставить дискету с ключами). Только если устройство распознает предоставленные ключи и сочтёт их «своими», загрузка будет продолжена. Иначе пользователь будет вынужден разбирать компьютер и вынимать оттуда плату шифратора, чтобы включить компьютер (тем не менее, как известно, информация на жёстком диске также может быть зашифрована) [26, c. 470].

3. Контроль целостности файлов операционной системы. Злоумышленник не сможет в ваше отсутствие что-либо поменять в операционной системе. Шифратор хранит в своей памяти перечень всех важных файлов с заранее посчитанными для каждого контрольными суммами (или хэш-значениями), и компьютер будет блокирован, если при очередной загрузке не совпадёт контрольная сумма хотя бы одного из файлов.

Устройством криптографической защиты данных (УКЗД) называется плата расширения со всеми вышеперечисленными возможностями. Устройство аппаратного шифрования, контролирующее вход на персональный компьютер и проверяющее целостность всех файлов операционной системы, называется также «электронным замком». Понятно, что аналогия не совсем полная - обычные замки сильно уступают этим интеллектуальным устройствам. Хотя ясно, что последним необходимо программное обеспечение - требуется утилита, генерирующая ключи для пользователей и хранит их список для опознания «свой/чужой». Кроме этого, необходима программа для выбора важных файлов и подсчёта их контрольных сумм. Доступ к этим приложениям обычно есть только у администратора по безопасности. Он должен заранее сконфигурировать все устройства для пользователей, а если появятся проблемы, должен разобраться в их причинах [11, c. 136].

Как уже указывалось, основным достоинством программных СКЗИ является их дешевизна и гибкость. Наряду с этими существенными достоинствами у программных СКЗИ имеются и существенные недостатки, заключенные, собственно, в их наибольшем достоинстве - возможности легкой модификации. Программа, реализующая некоторую функцию защиты информации, может быть достаточно просто модифицирована злоумышленником. Для устранения угрозы модификации следует каким-то образом осуществить контроль целостности этой программы, однако это возможно только с помощью другой программы. Проверка целостности одних программ при помощи других не является надежной. Необходимо четко представлять, каким образом обеспечивается целостность собственно программы проверки целостности. Если обе программы находятся на одних и тех же носителях, доверять результатам такой проверки нельзя.

Еще одной серьезной проблемой программных СКЗИ является использование оперативной памяти системы для операций с криптографическим ключом - конечный промежуток времени криптографический ключ присутствует в памяти в открытом виде и может быть из нее извлечен. Кроме того, есть еще одна проблема, связанная скорее с недостатками программирования, а не со спецификой программных СКЗИ, например, неаккуратное использование временных файлов, при котором в них может оставаться ценная для криптоанализа информация.

Весьма серьезной проблемой программных СКЗИ является датчик случайных чисел, используемых для формирования ключа. Часто для генерации ключевого материала используются показания системных часов, данные из оперативной памяти, и прочая псевдослучайная информация. Следует отметить, что ни один метод получения случайного числа, кроме физически случайных (например, тепловой шум) не может быть признан истинно случайным и, вполне вероятно, подчиняется некоторой закономерности, а, следовательно, при его использовании может быть получен слабый ключ. В некоторых современных компьютерах имеется встроенный аппаратный датчик случайных чисел, однако в контексте использования программных СКЗИ следует помнить, что этот датчик доступен ОС, поэтому для его гарантированной стойкости необходимо использование доверенной ОС [9, c. 408].

В связи с перечисленным к программным системам защиты информации следует относиться с особой осторожностью, хотя они могут быть весьма эффективны для защиты информации, не содержащей государственной тайны.

В большинстве распространенных операционных систем предусмотрены встроенные средства шифрования дисковых данных. Например, в MS Windows, начиная с Windows 2000, предусмотрена система шифрования файлов на NTFS -дисках. Это прозрачное шифрование, технология которого основана на сертификатах открытых ключей.

Такие криптографические сервисы, как контроль целостности, аутентификацию пользователей и данных, шифрование дисковых данных и канальное шифрование можно реализовать, используя базовые криптографические примитивы: хеш-функции, схемы шифрования и электронно-цифровой подписи. Это делает обоснованным иерархический подход к созданию СКЗИ: на базе основного устройства (аппаратного или программного), реализующего основные криптографические примитивы. Посредством использования библиотек функций создаются прикладные программные продукты, осуществляющие дисковое (в т.ч. прозрачное), абонентское, канальное шифрование, ЭЦП, аутентификацию пользователей и данных. Такой подход реализован, например, в разработках фирмы "Анкад", где основным устройством являются платы КРИПТОН или программный эмулятор платы Crypton Emulator.

Во многом аналогичный подход использован Microsoft при создании своего CryptoAPI - криптографического интерфейса прикладных программ. CryptoAPI представляет собой набор функций, предназначенных для работы различных криптографических сервисов (шифрования, хэш-функций, ЭЦП, проверки сертификатов). С помощью функций CryptoAPI можно создавать прикладное ПО, призванное решать криптографические задачи различной степени сложности. Особо стоит отметить, что CryptoAPI содержит только описание функций криптографических примитивов; непосредственная их реализация содержится в отдельной библиотеке, называемой криптопровайдером. Microsoft предоставляет два своих криптопровайдера - простой и расширенный. Они содержат реализацию криптографических функций, используемых ОС Windows для собственных нужд [18, c. 457].

Таким образом, CryptoAPI позволяет, с одной стороны, использовать криптографические средства Windows , а с другой, не ограничивает программиста своей собственной реализацией криптоалгоритмов, позволяя использовать другие (доверенные) криптопровайдеры. При этом следует учитывать, что используя криптопровайдер от Microsoft , мы выдаем определенный кредит доверия самой ОС Windows, несмотря на закрытость ее кода и фактическую невозможность установить факт отсутствия ошибок, программных закладок недобросовестных разработчиков или соответствующих служб. Кроме того, криптопровайдер от Microsoft содержит описание ограниченного количества алгоритмов шифрования и имеет ряд весьма неприятных для разработчика СКЗИ ограничений.

Следует отдельно отметить развивающееся семейство программных СКЗИ, созданных в рамках концепции open source. В первую очередь к ним следует отнести детище Филипа Циммермана - PGP. PGP - программное СКЗИ, позволяющее (в зависимости от версии функциональность может различаться) шифровать данные (файловое шифрование или создание защищенного диска - PGP -диск), подписывать сообщения и управлять ключами.

Аппаратно-программные средства криптографической защиты информации сочетают гибкость программного решения с надежностью аппаратного. При этом за счет гибкой программной оболочки можно быстро менять пользовательский интерфейс, конечные функции продукта, производить его конечную настройку, а аппаратная компонента позволяет защитить от модификации алгоритм криптографического примитива, обеспечить высокую защищенность ключевого материала и зачастую более высокую скорость работы [24, c. 67].

Использование аппаратных средств снимает проблему обеспечения целостности системы. В большинстве современных систем защиты от НСД применяется зашивка программного обеспечения в ПЗУ или в аналогичную микросхему. Таким образом, для внесения изменений в ПО необходимо получить доступ к соответствующей плате и заменить микросхему. В случае использования универсального процессора реализация подобных действий потребует применения специального оборудования, что еще более затруднит проведение атаки. Использование специализированного процессора с реализацией алгоритма работы в виде интегральной микросхемы полностью снимает проблему нарушения целостности этого алгоритма [24, c. 103].

Дадим описание наиболее распространенных крипографических комлексов.

Криптопровайдер «LISSI-CSP» - программный комплекс защиты информации, позволяющий использовать российские криптографические алгоритмы в операционных системах Microsoft через стандартный интерфейс CryptoAPI. В качестве криптографического ядра использует сертифицированное СКЗИ «ЛИРССЛ» («LirSSL»).

Криптопровайдер LISSI-CSP обеспечивает:

- шифрование данных по ГОСТ 28147-89 в режимах простой замены, гаммирования, гаммирования с обратной связью и в режиме сцепления блоков;

- формирование/проверку электронной цифровой подписи (ЭЦП) в соответствии с ГОСТ Р 34.10-2001;

- контроль целостности данных посредством вычисления имитовставки по ГОСТ 28147-89;

- вычисление значения хэш-функции в соответствии с ГОСТ Р 34.11-94;

- генерацию ключевой информации;

- поддержку протоколов SSL v3 и TLS v1 с использованием российских криптоалгоритмов.

СКЗИ «ЛИРССЛ» («LirSSL»). Предназначено для использования криптографических преобразований на базе российских алгоритмов в прикладном ПО. Программный интерфейс СКЗИ «LirSSL» полностью совместим с API OpenSSL. СКЗИ «LirSSL» является кросс-платформенным и функционирует под управлением операционных систем MS Windows (включая MS Windows Vista), Sun Solaris, Linux, FreeBSD, IBM AIX, HP HP/UX и QNX, Mac OS.

СКЗИ «LirSSL» успешно прошло сертификационные испытания ФСБ России по классам КС1 и КС2 (сертификат соответствия регистрационный номер СФ/114-2055, СФ/114-2056).

ПАК «ЛИССИ УЦ» предназначен для создания удостоверяющих центров электронной цифровой подписи (ЭЦП) в автоматизированных системах защищенного электронного документооборота на основе технологии открытого распределения ключей (PKI), в том числе в органах государственного управления и организациях Российской Федерации. ПАК «ЛИССИ УЦ» успешно прошел сертификационные испытания по «Требованиям к информационной безопасности удостоверяющих центров» по классам защиты КС1, КС2 и имеет положительное заключение ФСБ России.

ПК «LirVPN-FW» - межсетевой экран с возможностью создания защищенный виртуальных корпоративных сетей (ЗВКС). ПК "LirVPN-FW" (Сертификат соответствия регистрационный номер № 1980 от 15.12.2009г.) функционирует под управлением операционных систем MS Windows (включая Vista), Linux. ПК "LirVPN-FW", разработан в соответствии с требованиями к межсетевым экранам, изложенным в РД Гостехкомиссии России "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" для третьего класса защищенности.

КСКЗИ «LISSI-SNC» - комплекс средств криптографической защиты информации обеспечивающий защиту от несанкционированного доступа путем аутентификации пользователей на сертификатах ЭЦП и защиту сетевого трафика в продуктах компании SAP, функционирующих на базе Web Application Server, по протоколу SNC с использованием российских криптографических алгоритмов.

КСКЗИ «LISSI-SSF» - комплекс средств криптографической защиты информации, представляющий собой комплекс средств поддержки протокола SSF в продуктах компании SAP AG и обеспечивает криптографическую защиту электронных документов за счет использования механизмов ЭЦП для подписи документов и хранения документов в зашифрованном виде с использованием российских криптоалгоритмов.

ПК «SMS-FW» - программный комплекс в качестве средства защиты от несанкционированного доступа разделяет защищенную и публичную сети и не приводит к появлению возможностей для доступа по любым сетевым протоколам из публичной сети (включая сеть Интернет) в защищенную вычислительную сеть, а также возможности доступа пользователей защищенной вычислительной сети в публичную сеть (включая сеть Интернет).

КриптоПро CSP разработано в соответствии с криптографическим интерфейсом фирмы Microsoft - Cryptographic Service Provider (CSP).

КриптоПро CSP реализует российские криптографические алгоритмы:

ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования".

ГОСТ Р 34.10-94 "Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе асимметричного криптографического алгоритма".

ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая".

КриптоПро CSP имеет сертификаты ФАПСИ СФ/114-0441 от "11" марта 2001 г. и СФ/124-0460 от "20" апреля 2001 г, свидетельствующие о том, что средство криптографической защиты информации КриптоПро CSP соответствует требованиям ГОСТ 28147-89, ГОСТ Р34.10-94, ГОСТ Р34.11-94, и может использоваться для формирования ключей шифрования и ключей электронной цифровой подписи, шифрования и имитозащиты данных, обеспечения целостности и подлинности информации, не содержащей сведений, составляющих государственную тайну.

Заключение

Применение криптографических методов и средств позволяет обеспечить решение следующих задач по защите информации:

предотвращение возможности несанкционированного ознакомления с информацией при ее хранении в компьютере или на отчуждаемых носителях, а также при передаче по каналам связи;

подтверждение подлинности электронного документа, доказательство авторства документа и факта его получения от соответствующего источника информации;

обеспечение имитостойкости (гарантий целостности) - исключение возможности необнаружения несанкционированного изменения информации;

усиленная аутентификация пользователей системы - владельцев секретных ключей.

Основным достоинством криптографических методов защиты информации является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей).

К числу основных недостатков криптографических методов можно отнести следующие:

большие затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;

трудности с совместным использованием зашифрованной информации;

высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены;

трудности с применением в отсутствии надежных средств защиты открытой информации и ключей от НСД.

Шифрование информации позволяет обеспечить конфиденциальность защищаемой информации при ее хранении или передаче по открытым каналам. На прикладном уровне шифрование применяется для закрытия секретной и конфиденциальной информации пользователей. На системном уровне - для защиты критичной информации операционной системы и системы защиты, предотвращения возможности несанкционированной подмены важной управляющей информации системы разграничения доступа (паролей пользователей, таблиц разграничения доступа, ключей шифрования данных и ЭЦП и т.п.).

Криптография позволяет успешно решать задачу обеспечения безопасности информационного обмена между территориально удаленным источником и потребителем конфиденциальной информации с использованием каналов связи, проходящих по неконтролируемой территории. В качестве основной угрозы здесь рассматривается несанкционированное прослушивание (перехват) информации, а также модификация (подмена, фальсификация -навязывание ложных) передаваемых по каналам информационных пакетов.

Для защиты пакетов, передаваемых по указанным каналам связи, криптопреобразование может осуществляться как на прикладном уровне, так и на транспортном. В первом варианте закрытие информации, предназначенной для транспортировки, должно осуществляться на узле-отправителе (рабочей станции или сервере), а расшифровка на узле-получателе. Причем преобразования могут производиться как на уровне приложений («абонентское шифрование»), так и на системном (канальном, транспортном) уровне (прозрачно для приложений - «туннелирование»).

Первый вариант предполагает внесение существенных изменений в конфигурацию каждой взаимодействующей рабочей станции (подключение СКЗИ к прикладным программам или коммуникационной части операционной системы). Это требует больших затрат, однако, позволяет решить проблему защиты информационных потоков в широком смысле.

Второй вариант предполагает использование специальных средств, осуществляющих криптопреобразования в точках подключения локальных сетей к каналам связи (сетям общего пользования), проходящим по неконтролируемой территории («канальное шифрование», «виртуальные частные сети»).

Криптографические средства могут быть реализованы как аппаратно, так и программно. Использование в системе защиты для различных целей нескольких однотипных алгоритмов шифрования нерационально. Оптимальным вариантом можно считать такую систему, в которой средства криптозащиты являются общесистемными, то есть выступают в качестве расширения функций операционной системы и включают алгоритмы шифрования всех типов (с секретными и открытыми ключами и т.д.).

В этом случае средства криптографической защиты информации в АС образуют базисное криптографическое ядро (криптопровайдер).

Ключевая система (система генерации и распределения ключей) применяемых в АС шифровальных средств должна обеспечивать криптографическую живучесть и многоуровневую защиту от компрометации части ключевой информации, разделение пользователей по уровням обеспечения защиты и зонам их взаимодействия между собой и пользователями других уровней.

Используемые средства криптографической защиты секретной информации должны быть сертифицированы, а вся подсистема, в которой они используются, должна быть аттестована (должна пройти всесторонние исследования специализированными организациями). На использование криптографических средств организация должна иметь лицензию уполномоченных государственных органов.

Список использованной литературы

1. Андрианов В.В., Калинский Л.Н., Сапегин Л.Н. Защита авторства, безотказности и целостности электронных документов // Конфидент. 2007. № 1. С. 80-84.

2. Анин Б. Р. О шифровании и дешифровании // Конфидент. 2003. № 1. С. 71-79.

3. Баричев С.Г., Серов Р.Е. Основы современной криптографии: Учебное пособие. М.: Горячая линия - Телеком, 2002. 153 с.

4. Батурин Ю.М., Жодзинский А.М. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 2001. 160 с.

5. Борисов М. А., Заводцев И. В., Чижов И. В. Основы программно-аппаратной защиты информации. М.: Editoririal URSS, 2014. 376 с.

6. Введение в криптографию / Под ред. В. В. Ященко. СПб.: Питер, 2001. 288 с.

7. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы // Зарубежная радиоэлектроника. 2004. № 3. С. 3-21.

8. Герасименко В.А., Малюк А.А. Основы защиты информации М.: Энергоатомиздат, 2004. 540с.

9. Жуков И. Ю. Методы и средства защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ПРЕСС, 2009. 512 с.

10. Информационной безопасности Российской Федерации: доктрина: [утв. Президентом Российской Федерации 9 сентября 2000 г. № Пр-1895]. URL: http://pravo.gov.ru

11. Криптографическая защита информации: учебное пособие / А.В. Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин. Тамбов : ТГТУ, 2006.140 с.

12. Кузнецова Л. В., Леонов Д. Г. Методы и средства защиты информации. М. : МАКС Пресс, 2010. 175 с.

13. Ленков С. В., Перегудов Д. А., Хорошко В. А. Методы и средства защиты информации. Несанкционированное получение информации. Киев: Арий, 2008. 464 с.

14. Малюк А. Введение в защиту информации в автоматизированных системах. М.: Горячая линия - Телеком, 2011. 146 с.

15. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 2003. 216 с.

16. Мельников В.В. Защита информации в компьютерных системах. М.: Электронинформ, 2007. 368с.

17. Мордвинов В.А., Фомина А.Б. Защита информации и информационная безопасность. М.: МИРЭА, 2004. 69 с.

18. Основы криптографии / А.П. Алферов, А.Ю. Зубов, А.С.Кузьмин, А.В. Черемушкин. М.: АРБ "Гелиос", 2002. 480 с.

19. Основы информационной безопасности: учебное пособие / В. А. Галатенко; под ред. В.Б. Бетелина. М.: БИНОМ, 2008. 205с.

20. Оценка безопасности информационных технологий / А. П. Трубачев, И. А. Семичев, В. Н. Шакунов и др. М.: СИП РИА, 2001. 388 с.

21. Об информации, информационных технологиях и о защите информации: Федер. закон: [принят Гос. думой 8 июля 2006 г.: одобр. Советом Федерации 14 июля 2006 г]. URL: http://pravo.gov.ru

22. О государственной тайне (ред. от 21.12.2013): Федер. закон: [принят Гос. думой 11 декабря 2013г.: одобр. Советом Федерации 18 декабря 2013г]. URL:http://pravo.gov.ru

23. Об электронной подписи: Федер. закон: [принят Гос. думой 25 марта 2011 г.: одобр. Советом Федерации 30 марта 2011 г]. URL: http://pravo.gov.ru

24. Савельев И.А. Программно-аппаратная защита информации: Учебное пособие. М.: Финуниверситет, 2014. 156 с.

25. Современная криптология / под ред. А.Н. Лебедева М.: ПОЛИМЕД. 2009. 176 с.

26. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2010. 544 с.

Приложение

Классификация средств защиты информации

Размещено на Allbest.ru


Подобные документы

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.

    дипломная работа [1,5 M], добавлен 19.06.2015

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Изучение понятия информационной безопасности, компьютерных вирусов и антивирусных средств. Определение видов угроз безопасности информации и основных методов защиты. Написание антивирусной программы, производящей поиск зараженных файлов на компьютере.

    курсовая работа [114,2 K], добавлен 17.05.2011

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.

    курсовая работа [158,7 K], добавлен 15.06.2013

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.