Для обеспечения авторства и исключения возможности внесения искажений в текст документа используются различные механизмы шифрования (криптографии). Криптография — это наука об обеспеченности секретности и/или аутентичности (подлинности) передаваемых сообщений. Шифрование производится программными и аппаратными средствами.

Защита информации методом криптографического преобразования заключается в приведении ее к неявному виду путем преобразования составных частей информации с помощью специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ — это изменяемая часть криптографической системы, хранящаяся в тайне определяющая, какое шифрующее преобразование из возможных выполняется в данном случае. Для преобразования используется некоторый алгоритм или устройство, реализующее заданный алгоритм. Само же управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа.

Шифрование может быть симметричным и ассиметричным. Первое основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Второе характеризуется тем, что для шифрования используется один общедоступный ключ, а для дешифрования — другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ.

При использовании симметричного шифрования порядок работы следующий.

Исходный текст документа кодируется с применением специальных алгоритмов и некоего секретного (закрытого) ключа, превращаясь в строку символов, которая фактически и представляет собой цифровую подпись под документом. Электронная цифровая подпись (ЭЦП) добавляется к исходному тексту документа, и сформированный файл пересылается получателю. Для этого владелец ЭЦП вставляет дискету с закрытым ключом в дисковод и нажимает указателем мыши на соответствующую кнопку, что и означает подписание документа электронной подписью. Процесс проверки кода аутентификации у получателя, т.е. правильности ЭЦП, выполняется аналогичным образом. При этом проверяется не только подпись, но

текст, т.к. кодирование производилось с использованием всех символов исходного текста документа. Как видим, при симметричной ЭЦП и у отправителя, и у получателя имеется один и тот же ключ и одинаковые права подписываться цифровой подписью и проверять полученные сообщения. Преимущества этой системы заключаются в ее простоте и относительно невысокой стоимости. Условиями применения симметричной ЭЦП является взаимное доверие владельцев закрытого ключа, исключающее отказ от своей подписи под документом, изготовление подложны данных и пр., т.е. ЭЦП должна быть неотрекаемой. К тому же при рассылке неопределенному кругу лиц получать принципиально не может иметь заранее ключ. Если у Вас 50 корреспондентов, то Вам придется хранить 50 секретных ключей, по одному для каждого.

Названные проблемы позволяет решить криптография с открытым ключом, использующая ассиметричные алгоритмы шифрования.

Криптография с открытым ключом основана на концепции ключевой пары. Каждая половина пары (один ключ) шифрует информацию таким образом, что ее может расшифровать только другая половина (второй ключ). Одна часть ключевой пары — личный ключ, известна только ее владельцу. Другая половина — открытый ключ, распространяется среди всех его корреспондентов, но связана только с этим владельцем. Ключевые пары обладают уникальной особенностью:            данные,

зашифрованные любым из ключей пары, могут быть расшифрованы только другим ключом из этой пары. Другими словами, нет никакой разницы, личный или открытый ключ используется для шифрования послания; получатель сможет применить для расшифровки вторую половину пары.

Ключи можно использовать и для обеспечения конфиденциальности послания, и для аутентификации его автора. В первом случае для шифрования послания отправитель использует открытый ключ получателя, и таким образом оно останется зашифрованным, пока получатель не расшифрует его личным ключом. Во втором случае, отправитель шифрует послание личным ключом, к которому только он сам имеет доступ.

Шифрование посланий открытым ключом принципиально не слишком отличается от симметричного шифрования с использованием секретного ключа, но все же имеет ряд преимуществ. Например, открытая часть ключевой пары может свободно распространяться без опасений, что это помешает использовать личный ключ. Не нужно рассылать копию своего открытого ключа всем корреспондентам; они смогут получить его на сервере вашей компании или у вашего провайдера.

Другое преимущество криптографии с открытым ключом в том, что она позволяет аутентифицировать отправителя послания. Поскольку вы — единственный, кто имеет возможность зашифровать какую-либо информацию вашим личным ключом, всякий, кто использует ваш открытый ключ для расшифровки послания, может быть уверен, что оно от вас. Таким образом, шифрование электронного документа вашим личным ключом схоже с подписью на бумажном документе. Но не забывайте: нет никаких гарантий, что помимо получателя ваше послание не прочтет кто-то еще. Использование криптографических алгоритмов с открытым ключом для шифрования посланий — это достаточно медленный вычислительный процесс, поэтому специалисты по криптографии придумали способ быстро генерировать короткое, уникальное представление вашего послания, называемое дайджестом послания. Дайджест можно зашифровать, а затем использовать как вашу цифровую подпись.

Чтобы использовать систему криптографии с открытым ключом, необходимо сгенерировать открытый и личный ключи. Обычно это делается программой, которая будет использовать ключ (такой, как ваш Web-браузер или программа электронной почты). После того, как ключевая пара сгенерирована, вы должны хранить свой личный ключ в тайне от посторонних. Затем вам нужно распространить открытый ключ среди своих корреспондентов. Можете использовать для этого электронную почту, но вдруг вы забудете внести кого-то в список или у вас появятся новые корреспонденты: Кроме того, такой подход не обеспечит аутентификации: кто-то может сгенерировать ключевую пару и, назвавшись вами, разослать открытый ключ корреспондентам. После этого ничто не помешает ему отправлять сообщения от вашего имени.

Самый лучший и надежный способ распространения открытых ключей — воспользоваться услугами сертификационных центров. Сертификационный центр выступает как хранилище цифровых сертификатов. Он принимает ваш открытый ключ вместе с доказательствами вашей личности (какими — зависит от класса сертификата). После этого ваши корреспонденты могут обращаться в сертификационный центр за подтверждением вашего открытого ключа. Цифровые сертификаты выступают в роли электронного варианта удостоверения личности и, будучи общепринятым методом распространения открытых ключей, позволяют вашим корреспондентам убедиться, что вы на самом деле тот. За кого себя выдаете.

Нет системы шифрования, идеально подходящей для всех ситуаций. В* таблице 5 проведено сравнение преимуществ и недостатков каждого типа шифрования.

Таблица 5

Преимущества и недостатки криптографических систем

Тип шифрованияПреимуществаНедостатки
Шифрование                                с симметричным ключомбыстрота;легко             реализовать аппаратнооба ключа одинаковы;трудно распространять ключи;не поддерживает цифровые подписи
Шифрование           с открытым ключомиспользовать      два разных ключа; относительно          просто распространять ключи; — обеспечивает целостность и невозможность          отказа          от авторства (за счет цифровой подписи)работает медленно;требует              больших вычислительных мощностей

Известно, что алгоритмы защиты информации (прежде всего шифрования) можно реализовать как программным, так и аппаратным методом. Рассмотрим аппаратные шифраторы: почему они считаются более надежными и обеспечивающими лучшую защиту.

Аппаратный шифратор по виду и, по сути, представляет собой обычное компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем системной платы ПК.

Производители аппаратных шифраторов обычно стараются насытить их различными дополнительными возможностями, среди которых:

Генерация случайных чисел. Это нужно, прежде всего, для получения криптографических ключей.

Контроль входа на компьютер. При включении ПК устройство требует от пользователя ввести персональную информации (например, вставить дискету с ключами). Работа будет разрешена только после того, как устройство опознает предъявленные ключи и сочтет их «своими». В противном случае придется разбирать системный блок и вынимать оттуда шифратор, чтобы загрузиться (однако, как известно, информация на ПК тоже может быть зашифрована).

Контроль целостности файлов операционной системы. Это не позволит злоумышленнику в ваше отсутствие изменить какие-либо данные. Шифратор хранит в себе список всех важных файлов с заранее рассчитанными для каждого контрольными суммами, и если при следующей загрузке не совпадает эталонная сумма хотя бы одного из них, компьютер будет блокирован.

Плата со всеми перечисленными возможностями называется устройством криптографической защиты данных — УКЗД.

Шифратор, выполняющий контроль входа на ПК и проверяющий целостность

операционной системы, называют также «электронным замком». Понятно, что последним не обойтись без программного обеспечения — необходима утилита, с помощью которой формируются ключи для пользователей и ведется их список для распознания «свой/чужой». Требуется приложение для выбора важных файлов и расчета их контрольных сумм. Эти программы обычно доступны только администратору по безопасности, который должен предварительно настроить все УКЗД для пользователей, а в случае возникновения проблем разбираться в их причинах.

Структура шифраторов

Для выполнения функций УКЗД должно состоять из:

Блока управления — основной модуль шифратора, который «заведует» работой всех остальных. Обычно реализуется на базе микроконтроллера.

Контроллер системной шины ПК. Через него осуществляется основной обмен данными между УКЗД и компьютером.

Энергозависимое запоминающее устройство (ЗУ) — должно быть достаточно емким (несколько мегабайт) и допускать большое число треков записи. Здесь размещается программное обеспечение микроконтроллера, которое выполняется при инициализации устройства (т.е. когда шифратор перехватывает управление при загрузке компьютера).

Память журнала. Также представляет собой энергозависимое ЗУ.

Шифропроцессор — это специализированная микросхема или микросхема программируемой логики. Собственно, он и шифрует данные.

Генератор случайных чисел. Обычно представляет собой такое устройство, дающее статистически случайный и непредсказуемый сигнал — белый шум.

Блок ввода ключевой информации. Обеспечивает защищенный прием ключей с ключевого носителя, через него также вводится идентификационная информация о пользователе, необходимая для решения вопроса «свой/чужой».

Блок коммутаторов. Помимо перечисленных выше основных функций, УКЗД может по велени администратора безопасности ограничивать возможность работы с внешними устройствами: дисководами, CD-ROM и т.д.

Пример 1. Система криптографической защиты информации (СКЗИ) «Верба — OW»

Используемые в СКЗИ «Верба — OW» методы шифрования гарантируют не только высокую секретность, но и эффективное обнаружение искажений или ошибок в передаваемой информации.

Ключ шифрования (ключ связи) — конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных. В данном случае термин «ключ» означает уникальный битовый шаблон.

При зашифровании сообщения криптографическое преобразование использует ключ. Он используется аналогично обычному ключу, которым запирают дверь, и закрывает сообщение от посторонних глаз. Для расшифрования сообщения нужен соответствующий ключ. Важно ограничить доступ к ключам шифрования, так как любой, кто обладает ключом шифрования, может прочитать зашифрованное сообщение.

СКЗИ «Верба — OW» используется пара ключей: открытый и секретный ключи шифрования.

СКЗИ «Верба — OW» используется алгоритм шифрования, основанный на принципе гаммирования, который подразумевает процесс наложения по определенному закону гаммы шифра на открытые данные.

СКЗИ «Верба — OW» является системой с открытым распределением ключей. Каждый пользователь вырабатывает свой секретный ключ, из которого затем с помощью некоторой процедуры формируется открытый ключ. Открытые ключи объединяются в справочник.

СКЗИ «Верба — OW» ключ зашифрования совпадает с ключом расшифрования. При зашифровании сообщения i-ым абонентом для j-ого абонента общий секретный ключ связи вырабатывается на основе секретного ключа шифрования i-ого абонента и открытого ключа шифрования j-ого абонента. Соответственно, для расшифрования этого сообщения j-ым абонентом формируется секретный ключ связи на основе секретного ключа шифрования j-ого абонента и открытого ключа шифрования i-ого абонента. Таким образом, для обеспечения связи с другими абонентами каждому пользователю необходимо иметь:

  • —       собственный секретный ключ шифрования;
  • —            справочник открытых ключей шифрования пользователей сети конфиденциальной связи.

СКЗИ «Верба — OW» реализована система электронной цифровой подписи на базе криптографического алгоритма, соответствующего ГОСТ Р34.10-94. Секретный ключ подписи используется для выработки электронной цифровой подписи. Только сохранение пользователем в тайне своего секретного ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего.

Открытый ключ подписи вычисляется как значение некоторой функции от секретного ключа, но знание открытого ключа не дает возможности определить секретный ключ. Открытый ключ может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего в виде отказа его от подписи документа.

При работе с СКЗИ «Верба — OW» каждый пользователь, обладающий правом подписи, самостоятельно формирует личные секретный и открытый ключи подписи. Открытые ключи подписи всех пользователей объединяются в справочники открытых ключей сети конфиденциальной связи.

Каждому пользователю, обладающему правом подписи, необходимо иметь:

  • —       секретный ключ подписи;
  • —       справочник открытых ключей подписи пользователей сети.

СКЗИ «Верба — OW» реализована система электронной цифровой подписи на базе асимметричного криптографического алгоритма согласно ГОСТ Р34.10-94. Электронная цифровая подпись вырабатывается на основе электронного документа, требующего заверения, и секретного ключа. Согласно стандарту документ «сжимается» помощью функции хэширования (ГОСТ Р34.11-94 «Информационная технология. Криптографическая защита информации. Функция хэширования»).

При проверке подписи проверяющий должен располагать открытым ключом пользователя, поставившего подпись. Проверяющий должен быть полностью уверен в подлинности открытого ключа (а именно в том, что имеющийся у него открытый ключ соответствует открытому ключу конкретного пользователя). Процедура проверки подписи состоит из вычисления хэш-значения документа и проверки некоторых соотношений, связывающих хэш-значение документа, подпись под этим документом и открытый ключ подписавшего пользователя. Документ считается подлинным, а подпись правильной, если эти соотношения выполняются. В противном случае подпись под документом считается недействительной.

Для разрешения споров между отправителем и получателем информации, связанных с возможностью искажения пересылаемого документа или открытого ключа проверки подписи, достоверная копия этого ключа может выдаваться третьей стороне и применяться им при возникновении конфликта между отправителем и получателем. Наличие у абонента секретного ключа не позволяет ему самому сменить свой номер в сети или выработать подпись под номером другого абонента.

Процедура проверки подписи состоит из вычисления хэш-значения документа и проверки некоторых соотношений, связывающих хэш-значение документа, подпись под этим документом и открытый ключ подписавшего пользователя. Документ считается подлинным, а подпись правильной, если эти соотношения выполняются. В противном случае подпись под документом считается недействительной.

АРМ Администратора безопасности предназначен для работы с ключевой информацией. Он позволяет:

  • —       на основе исходной ключевой информации, находящейся на лицензионной дискете вырабатывать рабочие ключи (секретные и открытые) шифрования пользователей;
  • —       на основе ключей шифрования формировать секретные и открытые ключи ЭЦП;
  • —       создавать рабочие копии ключевых дискет шифрования и ЭЦП;
  • —       подготавливать ключи шифрования и секретные ключи ЭЦП для хранения на жестком диске.

В СКЗИ «Верба — OW» используются следующие типы носителей ключевой информации:

  • —       ключевой диск для шифрования;
  • —       ключевой диск для подписи;
  • —       совмещенный ключевой диск (с ключами шифрования и подписи) и их рабочие копии.

При создании рабочих копий ключевых дисков необходимо использовать средства СКЗИ «Верба — OW». Полученный с помощью СКЗИ «Верба — OW» рабочий диск не является точной копией исходного, но полностью выполняет его функции. Нельзя создать рабочую копию исходного диска с ключевой информацией простым копированием файлов с исходного ключевого диска.

ПО «Верба — OW» предусматривает возможность хранения секретных ключей на жестком диске, что удобно при частом обращении к ключевой информации.

Смена ключей возможна в следующих ситуациях:

  • —       плановая смена ключей;
  • —       компрометация ключа;
  • —       ввод в действие нового ключа;
  • —       удаление ключа.

Плановую смену ключей рекомендуется производить не реже одного раза в год. При плановой смене ключей, при их компрометации и удалении абонента из сети конфиденциальной связи, все секретные ключи (шифрования и подписи) должны быть уничтожены, а выведенные из действия открытые ключи должны храниться в течение определенного «центром» времени для разбора конфликтных ситуаций. После уничтожения ключевой информации (при компрометации ключа) вводятся в действие резервные ключи. Все изменения должны немедленно отражаться в справочниках ключей и немедленно рассылаться всем абонентам сети.

Пример 2. Система защиты информации «Secret Net 4.0»

Система защиты информации Secret Net устанавливается на рабочем месте администратора безопасности и предоставляет ему следующие возможности:

централизованное управление защитными механизмами клиентов Secret Net;

контроль всех событий имеющих отношение к безопасности информационной системы;

контроль действий сотрудников в ИС организации и оперативное реагирование на факты и попытки НСД;

планирование запуска процедур копирования ЦБД; архивирования журналов регистрации.

Схема управления, реализованная в Secret Net, позволяет управлять информационной безопасностью в терминах реальной предметной области и в полной мере обеспечить жесткое разделение полномочий администратора сети и администратора безопасности.

Система защиты информации Secret Net выпускается в автономном и сетевом вариантах.

Автономный вариант — состоит только из клиентской части Secret Net и предназначен для обеспечения защиты автономных компьютеров или рабочих станций и серверов сети, содержащих важную информацию.

Сетевой вариант — состоит из клиентской части, подсистемы управления, сервера безопасности и позволяет реализовать защиту, как всех компьютеров сети, так и только тех рабочих станций и серверов, которые ; хранят и обрабатывают важную информацию.

Безопасность рабочих станций и серверов сети обеспечивается с помощью всевозможных механизмов защиты:

усиленная идентификация и аутентификация, полномочное и избирательное разграничение доступа, замкнутая программная среда, криптографическая защита данных, другие механизмы защиты.

Администратору безопасности предоставляется единое средство управления всеми защитными механизмами, позволяющее централизованно управлять и контролировать исполнение требований политики безопасности.

Вся информация о событиях в информационной системе, имеющих отношение к безопасности, регистрируется в едином журнале регистрации. О попытках свершения пользователями неправомерных действий администратор безопасности узнает немедленно.

Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями.

Система Secret Net состоит из трех компонент:

  • —       клиентская часть;
  • —       сервер безопасности;
  • —       подсистема управления.

Особенностью системы Secret Net является клиент-серверная архитектура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть обеспечивает защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собственной базе данных.

Клиентская часть системы защиты устанавливается на компьютер, содержащий важную информацию, будь то рабочая станция в сети или какой-либо сервер (в том числе и сервер безопасности).Основное назначение клиента Secret Net — защита ресурсов компьютера от несанкционированного доступа и разграничение прав зарегистрированных пользователей. Регистрация событий, происходящих на рабочей станции или сервере сети, передача информации на сервер безопасности. Выполнение централизованных и децентрализованных управляющих воздействий администратора безопасности.

Клиенты Secret Net оснащаются средствами аппаратной поддержки (для идентификации пользователей по электронным идентификаторам и управления загрузкой с внешних носителей).

Сервер безопасности. Сервер безопасности устанавливается на выделенный компьютер и обеспечивает решение следующих задач:

  • —      ведение центральной базы данных системы защиты, функционирующую под управлением СУБД Oracle 8.0 Personal Edition и содержащую информацию, необходимую для работы системы защиты;
  • —              сбор информации о происходящих событиях со всех клиентов Secret Net в единый журнал регистрации и передача обработанной информации подсистеме управления;
  • —      взаимодействие с подсистемой управления и передача управляющих команд администратора на клиентскую часть системы защиты.

Основными сферами применения системы Secret Net являются:

  • —       защита информационных ресурсов;
  • —       централизованное управление информационной безопасностью;
  • —       контроль состояния информационной безопасности.

Система защиты информации Secret Net 4.0 сертифицирована Гостехкомиссией России по 3 классу защищенности. Это означает, что Secret Net 4.0 можно применять для защиты информации, содержащей сведения, составляющие государственную тайну.

Электронный замок «Соболь»/«Соболь-РС1» может применяться в составе системы защиты информации Secret Net для генерации ключей шифрования и электронно-цифровой подписи. Кроме того, при использовании электронного замка в составе Secret Net обеспечивается единое централизованное управление его возможностями. С помощью подсистемы управления Secret Net администратор безопасности имеет возможность управлять статусом персональных идентификаторов сотрудников:   присваивать электронные идентификаторы, временно блокировать,

делать их недействительными, что позволяет управлять доступом сотрудников к компьютерам автоматизированной системы организации.

Электронные замки «Соболь-PCI» и «Соболь» разработаны научно­инженерным предприятием «ИНФОРМЗАЩИТА» и предназначены для защиты ресурсов компьютера от несанкционированного доступа.

Электронные замки «Соболь» и «Соболь-PCI» сертифицированы Федеральным агентством правительственной связи и информации России. Сертификаты ФАПСИ № СФ/122-0305 и № СФ/022-0306 от 10.02.2000, а также и сертификат № СФ/527-0553 от 01.07.2002 позволяют применять данные средства для защиты информации, составляющую коммерческую или государственную тайну.

Электронный замок «Соболь»/Соболь-РС1» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

Система защиты электронный замок «Соболь»/«Соболь- PCI» обладает следующими возможностями:

  • —       идентификация и аутентификация пользователей;
  • —       регистрация попыток доступа к ПЭВМ;
  • —       запрет загрузки ОС со съемных носителей.

Идентификация и аутентификация пользователей. Каждый пользователь компьютера регистрируется в системе электронный замок «Соболь»/«Соболь- PCI», установленной на данном компьютере. Регистрация пользователя осуществляется администратором и состоит в определении имени регистрируемого пользователя, присвоении ему персонального идентификатора и назначении пароля.

Действие электронного замка «Соболь»/«Соболь- PCI» состоит в проверке персонального идентификатора и пароля пользователя при попытке входа в систему. В случае попытки входа в систему не зарегистрированного пользователя электронный замок «Соболь» регистрирует попытку несанкционированного доступа (НСД) и осуществляется аппаратная блокировка.

Регистрация попыток доступа к ПЭВМ. Электронный замок «Соболь»/«Соболь-РС1» осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти. Электронный замок фиксирует в системном журнале вход пользователей, попытки входа, попытки НСД и другие события, связанные с безопасностью системы. В системном журнале хранится следующая информация: дата и время события, имя пользователя и информация о типе события, например:

факт входа пользователя;

введение неправильного пароля;

предъявление не зарегистрированного идентификатора пользователя; превышение числа попыток входа в систему.

Таким образом, электронный замок «Соболь» предоставляет информацию администратору о всех попытках доступа к ПЭВМ.

Контроль целостности программной среды и запрет загрузки со съемных носителей. Подсистема контроля целостности расширяет возможности электронного замка «Соболы^сСоболь-PCI». Контроль целостности системных областей дисков и наиболее критичных файлов производится по алгоритму ГОСТ 28147-89. Администратор имеет возможность задать режим работы электронного замка, при котором будет блокирован вход пользователей в систему при нарушении целостности контролируемых файлов.

Подсистема запрета загрузки с гибкого диска и CD ROM диска обеспечивает запрет загрузки операционной системы с этих съемных носителей для всех пользователей компьютера, кроме администратора. Администратор может разрешить отдельным пользователям компьютера выполнять загрузку операционной системы со съемных носителей.

Для настройки электронного замка «Соболь» администратор имеет возможность:

определять минимальную длину пароля пользователя;

определять предельное число неудачных входов пользователя; добавлять и удалять пользователей; блокировать работу пользователя на компьютере;

создавать резервные копии персональных идентификаторов.

Возможности и преимущества электронного замка «Соболь»/ «Соболь- PCI»:

самая низкая по сравнению с аналогичными продуктами цена — 190 долларов «Соболь» для стандарта ISA и 230 долларов «Соболь- PCI»;

наличие датчика случайных чисел; простота

установки, настройки и администрирования;

Tags:

No responses yet

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *