Інформаційні мережі і телекомунікаційні канали. Безпека інформації

Безпека даних (data security) - концепція захисту програм і даних від випадкового або навмисного зміни, знищення, розголошення, а також несанкціонованого використання.

Інтенсивний розвиток засобів зв'язку та широке впровадження інформаційних технологій в усі сфери життя роблять все більш актуальною проблему захисту інформації. Злочини у сфері передачі та обробки інформації в ряді країн, на думку фахівців, перетворилися на національне лихо. Особливо широкий розмах отримали злочину в системах телекомунікацій, які обслуговують банківські та торговельні установи. За офіційними джерелами, щорічні втрати тільки ділового сектора США від несанкціонованого проникнення в інформаційні бази даних складають 150-300 млрд. Дол.

Засоби забезпечення інформаційної безпеки можна умовно розділити на наступні групи:

  • системи контролю доступу (управляють правами доступу користувачів, реєструють звернення до захищених даними, здійснюють аутентифікацію користувачів і мережевих систем (встановлення автентичності імені об'єкта для отримання ним права використання програм і даних ));
  • системи шифрування інформації (кодують дані, що зберігаються на локальних дисках користувачів і передаються через телекомунікаційні канали);
  • системи електронно-цифрового підпису (забезпечують аутентифікацію одержуваної інформації і контроль її цілісності);
  • системи антивірусного захисту (контролюють стан пам'яті обчислювальних систем, запобігають зараженню файлів на локальних і мережевих дисках, а також поширення вірусів через мережу);
  • системи захисту firewall (здійснюють авторизацію вхідного і вихідного трафіку між локальною комп'ютерною мережею і Internet);
  • системи резервного зберігання і відновлення інформації (забезпечують запис інформації на резервні носії і, в разі необхідності, її відновлення на жорстких дисках комп'ютерів підприємства).

Необхідно відзначити, що саме по собі наявність навіть найдосконаліших планів забезпечення інформаційної безпеки не може служити гарантією безпеки даних і надійності роботи інформаційної інфраструктури.

Система (служба) забезпечення безпеки інформації - це сукупність різних заходів (правових, організаційних, технічних), що дозволяють не допустити або істотно ускладнити завдання збитків інтересам постачальників і споживачів інформації. Реалізація цих заходів повинна сприяти:

  • забезпечення цілісності інформації (повноти, точності, достовірності);
  • збереження конфіденційності інформації (конфіденційної називається інформація, яка не є загальнодоступною), попередження несанкціонованого отримання інформації;
  • забезпечення доступності, тобто доступу до інформації з боку користувачів, які мають на те відповідні повноваження.

Відповідно до рекомендацій МСЕ-Т конфіденційність, цілісність і доступність є характеристиками безпеки переданих даних.

Перелічимо найбільш характерні загрози безпеки інформації при її передачі:

  • перехоплення даних - огляд даних несанкціонованим користувачем; ця загроза проявляється в можливостях зловмисника безпосередньо підключатися до лінії зв'язку для знімання інформації, що передається або отримувати інформацію "на дистанції", внаслідок побічного електромагнітного випромінювання засобів передачі інформації по каналах зв'язку;
  • аналіз трафіку - огляд інформації, що стосується зв'язку між користувачами (наприклад, наявність / відсутність, частота, напрямок, послідовність, тип, обсяг і т.д.). Навіть якщо Подслушивающий не може визначити фактичного змісту повідомлення, він може отримати певний обсяг інформації, виходячи з характеру потоку трафіку (наприклад, безперервний, пакетний, періодичний або відсутність інформації);
  • зміна потоку повідомлень (або одного повідомлення) - внесення в нього необнаружіваемих спотворень, видалення повідомлення або порушення загального порядку проходження повідомлень;
  • повтор процесу встановлення з'єднання і передачі повідомлення - записування несанкціонованим користувачем з подальшим повтором їм процесу встановлення з'єднання з передачею раніше вже переданого і прийнятого користувачем повідомлення;
  • відмова користувача від повідомлення - заперечення передає користувачем свого авторства в пред'явленому йому приймають користувачем повідомленні або заперечення приймають користувачем факту отримання ним від передавального користувача повідомлення;
  • маскарад - прагнення користувача видати себе за деякого іншого користувача з метою отримання доступу до додаткової інформації, отримання додаткових привілеїв або нав'язування іншим користувачем системи неправдивої інформації, що виходить нібито від користувача, що має санкції на передачу такої інформації;
  • порушення зв'язку - недопущення зв'язку або затримка термінових повідомлень.

Рекомендаціями МОС і МСЕ-Т передбачаються наступні основні механізми захисту:

  • шифрування даних;
  • забезпечення аутентифікації;
  • забезпечення цілісності даних;
  • цифровий підпис;
  • контроль доступу.

Механізм шифрування може забезпечувати конфіденційність або переданих даних, або інформації про параметри трафіку і може бути використаний в деяких інших механізмах безпеки або доповнювати їх. Існування механізму шифрування має на увазі використання, як правило, механізму управління ключами.

При розгляді механізмів аутентифікації основна увага приділяється методам передачі в мережі інформації спеціального характеру (паролів, аутентифікатор, контрольних сум і т.п.). У разі односторонньої або взаємної аутентифікації забезпечується процес перевірки автентичності користувачів (передавача і приймача повідомлень), що гарантує запобігання з'єднання з логічним об'єктом, утвореним зловмисником.

Механізм забезпечення цілісності даних припускає введення в кожне повідомлення деякої додаткової інформації, що є функцією від змісту повідомлення. Ці методи застосовуються як при передачі даних по віртуальному з'єднанню, так і при використанні датаграммной передачі. У першому випадку гарантується усунення невпорядкованості, втрат, повторів, вставок або модифікації даних за допомогою спеціальної нумерації блоків, або введенням міток часу. У датаграммной режимі мітки часу можуть забезпечити тільки обмежену захист цілісності послідовності блоків даних і запобігти переадресацію окремих блоків.

Механізм цифрового підпису, який реалізує один з процесів аутентифікації користувачів і повідомлення, застосовується для підтвердження автентичності змісту повідомлення і посвідчення того факту, що воно відправлено абонентом, зазначеним в заголовку як джерело даних. Цифровий підпис (ЦП) також необхідна для запобігання можливості відмови передавача від факту видачі будь-якого повідомлення, а приймача - від його прийому.

Механізмом цифрового підпису визначаються дві процедури:

  • формування блоку даних, який додається до передаваного повідомлення;
  • підписання блоку даних.

Процес формування блоку даних містить загальнодоступні процедури і в окремих випадках спеціальні (секретні) ключі перетворення, відомі на прийомі.

Процес підписання блоку даних використовує інформацію, яка є інформацією приватного використання (тобто унікальної і конфіденційної). Цей процес має на увазі або шифрування блоку даних, або отримання криптографічного контрольного значення блоку даних з використанням приватної інформації яка підписала користувача в якості ключа шифрування приватного користування. Таким чином, після перевірки підпису в подальшому третій особі (наприклад, арбітру) в будь-який час може бути доведено, що підпис може виконати тільки єдиний власник секретної (приватної) інформації.

Механізми контролю доступу можуть використовувати аутентифицироваться ідентифікацію об'єкта (ототожнення аналізованого об'єкта з одним з відомих об'єктів) або інформацію об'єкта (наприклад, приналежність до відомого безлічі об'єктів) або можливості цього об'єкта для встановлення і застосування прав доступу до нього. Якщо об'єкт робить спробу використовувати несанкціонований або санкціонований з неправильним типом доступу ресурси, то функція контролю доступу буде відкидати цю спробу і може повідомити про неї для ініціювання аварійного сигналу і (або) реєстрації його як частини даних перевірки безпеки. Механізми контролю доступу можуть використовуватися на будь-якому кінці з'єднання і (або) в будь-якому проміжному вузлі.

Технічні аспекти інформаційної безпеки

Криптографічні методи і засоби захисту.

Методи криптографії (шифрування) дозволяють вирішити комплекс проблем, пов'язаних із захистом інформації. Вони спрямовані на забезпечення приховування інформації, що міститься в повідомленні. Крім того, вони використовуються в аутентифікації користувачів і забезпеченні достовірності прийнятих повідомлень. Оригінал тексту, над яким проводиться операція шифрування, називається відкритим текстом, а результат шифрування - шіфротекста, або криптограмою.

У криптографії зазвичай розглядаються два типи криптографічних алгоритмів. Це класичні криптографічні алгоритми, засновані на використанні секретних ключів, і нові криптографічні алгоритми з відкритим ключем, засновані на використанні ключів двох типів: секретного (закритого) і відкритого, так звані двохключові алгоритми.

У класичній криптографії ( "криптографії з секретним ключем" або "одноключевой криптографії") використовується тільки одна одиниця секретної інформації - ключ, знання якої дозволяє відправнику зашифрувати інформацію (текстове, графічне або мовне повідомлення), а одержувачу - розшифрувати. Їх недолік в тому, що вони вимагають для передачі ключа одержувачеві інформації "захищеного каналу", і якщо число взаємодіючих абонентів велике, то проблема обміну ключами стає дуже скрутній.

Відповідно до цього останнім часом широко поширилися методи шифрування, що базуються на двохключового системі шифрування (ДКСШ). Особливість її технології полягає в тому, що одночасно генерується унікальна пара ключів, при цьому текст, зашифрований одним з них, може бути розшифрований тільки з використанням другого ключа, і навпаки. Кожен користувач генерує пару ключів, залишає один закритий у себе і нікому ніколи не передає, а другий відкритий передає тим, з ким йому необхідна захищена мережа. Якщо цей користувач хоче аутентифицировать себе (поставити електронний підпис), то він шифрує текст своїм закритим ключем і передає цей текст своїм кореспондентам. Якщо їм вдасться розшифрувати текст відкритим ключем цього користувача, то стає ясно, що той, хто його зашифрував, має в своєму розпорядженні парний закритий ключ. Якщо користувач хоче отримувати секретні повідомлення, то його кореспонденти зашифровують їх за допомогою відкритого ключа цього користувача. Розшифрувати ці повідомлення може тільки сам користувач за допомогою свого закритого ключа. При необхідності взаємної аутентифікації і двонаправленого обміну секретними повідомленнями кожна з сторін, що спілкуються генерує власну пару ключів і посилає відкритий ключ своєму кореспонденту.

Найважливішими характеристиками алгоритмів шифрування є кріптостоікость, довжина ключа і швидкість шифрування.

В даний час найбільш часто застосовуються три основні стандарти шифрування:

DES;

ГОСТ 28147-89 - вітчизняний метод, що відрізняється високою криптостійкості;

RSA - система, в якій шифрування і розшифрування здійснюється за допомогою різних ключів.

Недоліком RSA є досить низька швидкість шифрування, зате вона забезпечує персональну електронний підпис, засновану на унікальному для кожного користувача секретному ключі. Характеристики найбільш популярних методів шифрування наведені в таблиці:

Таблиця. Характеристики найбільш поширених методів шифрування

алгоритм

DES

ГОСТ 28147-89

RSA

довжина ключа

56

біт

256 біт

300-600

біт

швидкість шифрування

10-200Кбайт / с

50-70 Кбайт / с

300-500 біт / с

крипостійкість операцій

1017

1017

1023

Реалізація

Програмна та апаратна

В основному апаратна

Програмна та апаратна

Розглянемо одну з систем:

PGP - Pretty Good Privacy - (майже повна приватність) - це сімейство програмних продуктів, які використовують найстійкіші з існуючих криптографічних алгоритмів. В основу їх покладено алгоритм RSA. PGP реалізує технологію, відому як "криптографія з відкритими ключами". Вона дозволяє як обмінюватися зашифрованими повідомленнями і файлами по каналах відкритого зв'язку без наявності захищеного каналу для обміну ключами, так і накладати на повідомлення і файли цифровий підпис.

PGP була розроблена американським програмістом і цивільним активістом Філіпом Циммерманном, стурбованим ерозією особистих прав і свобод в інформаційну епоху. У 1991 р в США існувала реальна загроза прийняття закону, що забороняє використання стійких криптографічних засобів, що не містять "чорного ходу", використовуючи який, спецслужби могли б безперешкодно читати зашифровані повідомлення. Тоді Ціммерманн безкоштовно розповсюдив PGP в Інтернет. В результаті, PGP став найпопулярнішим криптографічним пакетом в світі, а Ціммерманн піддався трирічного переслідувань влади за підозрою в "незаконному експорті озброєнь".

Методи і засоби аутентифікації користувачів і повідомлення.

Забезпечення достовірності взаємодіючих користувачів і повідомлення (його цілісності) полягає в тому, щоб дати можливість санкціонованому терміналу-приймача, з певною ймовірністю гарантувати:

  1. що прийняте ним повідомлення дійсно послано конкретним терміналом - передавачем;
  2. що воно не є повтором вже прийнятого повідомлення (вставкою);
  3. що інформація, що міститься в цьому повідомленні, що не замінена і не спотворена.

Вирішення цих завдань для зручності розгляду останнього матеріалу об'єднаємо одним терміном - аутентифікація.

До теперішнього часу розроблено безліч методів аутентифікації, включаючи різні схеми паролів, використання ознак і ключів, а також фізичних характеристик (наприклад, відбитки пальців і зразки голосу). За винятком використання ключів шифрування для цілей аутентифікації всі ці методи в умовах телекомунікаційної системи зв'язку в кінцевому рахунку зводяться до передачі ідентифікаційних ознак приймачу, що виконує аутентифікацію. Тому механізм аутентифікації залежить від методів захисту інформації, що запобігають розкриття інформації для аутентифікації і забезпечують справжність, цілісність і впорядкованість повідомлень.

Існує кілька можливих підходів до вирішення завдання аутентифікації, які в залежності від використовуваної при цьому системи шифрування можуть бути розділені на дві групи:

  1. аутентифікація з одноключевой системою шифрування;
  2. аутентифікація з двохключового системою шифрування.

В умовах використання одноключевой системи шифрування приймач, передавач і служба формування і розподілу ключів повинні довіряти один одному, так як в даному випадку приймач і передавач володіють одними і тими ж ключами шифрування і розшифрування і, отже, кожен матиме можливість робити все, що може робити інший.

Одним з перспективних напрямків розвитку засобів захисту інформації вважається використання способів захисту, які базуються на двохключового системі шифрування. Основним доводом "за" використання зазначеної системи є те, що секретні ключі шифрування в цій системі формуються і зберігаються особисто користувачем, що, по-перше, органічно відповідає призначеному для користувача сприйняттю своїх власних вимог до формування ключа шифрування і знімає проблему організації оперативної зміни ключа шифрування аж до оптимальної: кожному повідомленням новий ключ.

Поділ (на основі формування ключів) процедур шифрування дає можливість абонентам системи зв'язку записувати свої відкриті ключі в періодично видається (як один з можливих варіантів розподілу відкритих ключів) службою безпеки системи довідник. В результаті вищевказані проблеми можуть бути вирішені за допомогою наступних простих протоколів:

  1. один абонент может послати секретні ПОВІДОМЛЕННЯ ІНШОМУ абоненту, шіфруючі ПОВІДОМЛЕННЯ с помощью обраних в довіднику відкритого ключа абонента одержувача. Тоді только володар відповідного секретного ключа зможу правильно Розшифрувати отриманий зашифрованістю ПОВІДОМЛЕННЯ;
  2. Передавальний абонент (передавача) может Зашифрувати ПОВІДОМЛЕННЯ на своєму секретному ключі. Тоді будь-який приймальний абонент, який має доступ до відкритого ключа передавального абонента (передавача), може розшифрувати отримане зашифроване повідомлення і переконатися, що це повідомлення дійсно було зашифровано тим передавальним абонентом, який вказаний в ідентифікатор адреси передавача.

Як приклад розглянемо аутентифікацію користувачів на основі сертифікатів. Сертифікат являє собою електронну форму, в якій є такі поля, як ім'я власника, найменування організації, що видала сертифікат, відкритий ключ власника. Крім того, сертифікат містить електронний підпис видала організації - все поля сертифіката зашифровані закритим ключем цієї організації. Коли потрібно засвідчити особу користувача, він пред'являє свій сертифікат в двох формах - відкритої, тобто такий, в якій він отримав його в сертифікує організації, і закритою, зашифрованою із застосуванням власного закритого ключа. Сторона, яка проводить аутентифікацію, бере з відкритого сертифіката відкритий ключ користувача і з його допомогою розшифровує закритий сертифікат. Збіг результату з даними відкритого сертифіката підтверджує той факт, що пред'явник дійсно є власником закритого ключа, парного із зазначеним відкритим. Потім за допомогою відомого відкритого ключа видала сертифікат організацією проводиться розшифровка підпису цієї організації в сертифікаті. Якщо в результаті виходить той же сертифікат - значить, користувач дійсно пройшов реєстрацію в цій сертифікує організації, є тим, за кого себе видає, і вказаний в сертифікаті відкритий ключ дійсно належить йому.

На закінчення зазначимо, що як в одноключевой, так і двохключового системах шифрування можуть бути використані алгоритми надлишкового кодування з наступним виявленням або виправленням помилок при декодуванні. Це дозволяє послабити наслідки впливу зловмисником на передане повідомлення. Так, застосування алгоритмів декодування з виявленням помилок дозволяє ефектно виявляти факти навмисного або випадкового спотворення, а алгоритмів декодування з виправленням помилок з досить великою ймовірністю ліквідувати без перекосів наслідки впливу. Ці заходи, як і нумерація переданих повідомлень, спрямовані на забезпечення цілісності повідомлення.

Методи і засоби управління доступом до інформаційних і обчислювальних ресурсів

В сучасних телекомунікаційних системах використовується широкий спектр програмних і апаратних засобів розмежування доступу, які засновані на різних підходах і методах, в тому числі і на застосуванні криптографії. У загальному випадку функції розмежування доступу виконуються після встановлення автентичності користувача (аутентифікації користувача). Тому для більш повного аналізу виникають при управлінні доступом проблем доцільно розглядати аутентифікацію користувача як елемент механізму розмежування доступу.

Якщо мережа повинна забезпечити керований доступ до своїх ресурсів, то пристрої управління, пов'язані з цими ресурсами, повинні деяким чином визначати і перевіряти справжність користувача, який виставив запит. При цьому основна увага приділяється таким питанням:

Для більшої надійності можуть застосовуватися комбінації декількох способів аутентифікації користувача.

Парольні схеми є найбільш простими з точки зору реалізації, так як не вимагають спеціальної апаратури і виконуються за допомогою програмного забезпечення невеликого обсягу. У найпростішому випадку всі користувачі однієї категорії використовують один і той же пароль. Якщо необхідно більш суворе встановлення автентичності, то кожен користувач повинен мати індивідуальний секретний код. В цьому випадку в інформаційний профіль користувача включаються:

Недолік методу паролів і секретних кодів - можливість їх використання без ознак того, що безпека порушена.

Системи аутентифікації на базі карток з магнітною записом або індивідуальних характеристик користувачів є більш надійними, однак вимагають додаткового обладнання, яке підключається до мережевих пристроїв. Порівняльні характеристики аутентифікації користувачів наведені в таблиці. У всіх розглянутих методах аутентифікації користувача передбачається, що відомі справжня особистість користувача і інформація, що ідентифікує його.

Табліца.Сравненіе методів аутентифікації

параметр

характеристика абонента

магнітна картка

відбиток пальців

відбиток долоні

голос

підпис

Зручність у користуванні

гарне

Середнє

Середнє

відмінне

гарне

ідентифікація порушення

Середня

відмінна

хороша

хороша

відмінна

Ідентифікація законності абонента

хороша

Середня

відмінна

відмінна

хороша

Вартість одного пристрою, дол.

100

9000

3000

5000

1000

Час розпізнавання, з

5

10

5

20

5

Надійність

хороша

Середня

відмінна

хороша

хороша

А утентіфікація забезпечує контроль несанкціонованого доступу , Визначає права на використання програм і даних. Особливо це відноситься до місць стику локальних мереж и територіальних мереж , В яких для забезпечення безпеки Даних розміщуються брандмауери .

Брандмауер (firewall) - пристрій , що забезпечує контроль доступу в захищається локальних мереж .

Брандмауери захищають мережу від несанкціонованого доступу з інших мереж, з якими перша з'єднана. Брандмауери виконують складні функції фільтрації потоків Даних в точках з'єднання мереж. Для цього вони переглядають, хто проходить через них блоки даних , Переривають підозрілі зв'язки, перевіряють повноваження на доступ до ресурсів .

Як брандмауерів застосовуються маршрутизатори и шлюзи , Які доповнюються функціями фільтрації блоків даних і іншими можливостями захисту Даних .


Чи знаєте Ви,

що таке "втома світла"?
Втома світла, анг. tired light - це явище втрати енергії квантом електромагнітного випромінювання при проходженні космічних відстаней, те ж саме, що ефект червоного зсуву спектра далеких галактик, виявлений Едвіном Хабблом в 1926 р
Насправді кванти світла, проходячи мільярди світлових років, віддають свою енергію ефіру, "порожньому простору", так як він є реальною фізичним середовищем - носієм електромагнітних коливань з ненульовий в'язкістю або тертям, і, отже, коливання в цьому середовищі повинні затухати з витратою енергії на тертя. Тертя це надзвичайно мало, а тому ефект "старіння світла" або "червоне зміщення Хаббла" виявляється лише на міжгалактичних відстанях .
Таким чином, світло далеких зірок не підсумовується зі світлом ближніх. Далекі зірки стають червоними, а зовсім далекі йдуть в радіодіапазон і перестають бути видимими взагалі . Це реально спостережуване явище астрономії глибокого космосу. Детальніше читайте в FAQ по ефірної фізіці . що таке втома світла