|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Розділ 7. Основи безпеки інформаційних ресурсів. До другої групи можна віднести комплекси для виявлення та пеленгування радіозакладок, призначені для автоматичного виявлення та виявлення місцезнаходженняДо другої групи можна віднести комплекси для виявлення та пеленгування радіозакладок, призначені для автоматичного виявлення та виявлення місцезнаходження радіопередавачів, радіомікрофонів, телефонних закладок та мережних радіопередавачів. Пошукову апаратуру можна розділити на апаратуру пошуку засобів знімання інформації та дослідження каналів її витоку. Апаратура першого типу спрямована на пошук та локалізацію вже впроваджених зловмисниками засобів несанкціонованого доступу. Апаратура другого типу призначена для виявлення каналів витоку інформації. Як і в будь-якій галузі техніки, універсальність будь-якої апаратури призводить до зниження її параметрів із кожної окремої характеристики. З іншого боку, існує велика кількість різних за природою каналів витоку інформації, а також фізичних принципів, на основі яких працюють системи несанкціонованого доступу. Ці фактори зумовлюють різноманіття пошукової апаратури, а її складність визначає високу вартість кожного приладу. В зв'язку з цим достатній комплекс пошукового обладнання можуть дозволити собі мати структури, які постійно проводять відповідні обстеження. Це або великі служби безпеки, або спеціалізовані фірми, які надають послуги стороннім організаціям. До особливої групи можна віднести апаратні засоби захисту ЕОМ та комунікаційних систем на їхній основі. Апаратні засоби захисту застосовуються як в окремих ПЕОМ, так і на різних рівнях та ділянках мережі: в центральних процесорах ЕОМ, в їхніх оперативних запам'ятовуючих пристроях (ОЗУ), контролерах вводу-виводу, зовнішніх запам'ятовуючих пристроях, терміналах і т.ін. Для захисту центральних процесорів (ЦП) застосовується кодове резервування — створення додаткових бітів у форматах машинних команд (розрядів секретності) і резервних регістрів (у пристроях ЦП), одночасно передбачаються два можливих режими роботи процесора, які відділяють допоміжні операції від операцій безпосереднього вирішення задач користувача. Для ЧастинаІІ. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ цього служить спеціальна програма переривань, яка реалізується апаратними засобами. Одним із заходів апаратного захисту ЕОМ та інформаційних мереж є обмеження доступу до оперативної пам'яті за допомогою встановлення границь або полів. Для цього створюються регістри контролю та регістри захисту даних. Застосовуються також додаткові бити парності — різновид методі кодового резервування. Для позначення степеня конфіденційності програм і даних, категорій користувачів використовуються біти, які називаються бітами конфіденційності (це два-три додаткових розряди, за допомогою яких кодуються категорії секретності користувачів, програм, даних). Програми та дані, які завантажуються в ОЗУ, потребують захисту, який гарантує їх від несанкціонованого доступу. Часто використовуються біти парності, ключі, постійна спеціальна пам'ять. При зчитуванні з ОЗУ необхідно, щоб програми не могли бути знищені несанкціонованими діями користувачів або внаслідок виходу з ладу апаратури. Відмови повинні своєчасно виявлятися та усуватися, щоб запобігти виконанню спотвореної команди ЦП та втрати інформації. Для попередження зчитування даних в ОЗУ, які залишилися після оброблення, застосовується спеціальна програма стирання. У цьому випадку формується команда на стирання ОЗУ та вказується адреса блоку пам'яті, який повинен бути звільнений від інформації. Ця схема записує нулі або будь-яку іншу послідовність символів у всі комірки даного блоку пам'яті, забезпечуючи надійне стирання раніше завантажених даних. Апаратні засоби захисту застосовуються й у терміналах користувачів. Для попередження витоку інформації при приєднанні незареєстрованого терміналу необхідно перед видачею запитуваних даних здійснити ідентифікацію (автоматичне визначення коду або номера) терміналу, із якого поступив запит. У багатокористувальницькому режимі цього терміналу його ідентифікації недостатньо. Необхідно здійснити автентифікацію Розділ 7. Основи безпеки інформаційних ресурсів користувача, тобто встановити його дійсність та повноваження. Це необхідно і тому що різні користувачі, зареєстровані в системі, можуть мати доступ тільки до окремих файлів і суворо обмежені повноваження їхнього використання. Для ідентифікації терміналу найчастіше застосовується генератор коду, включений до апаратури терміналу, а для автентифі-кації користувача — такі апаратні засоби, як ключі, персональні кодові картки, персональний ідентифікатор, пристрої розпізнавання голосу користувача або форми його пальців. Проте найбільш розповсюдженими засобами автентифікації є паролі, перевірені не апаратними, а програмними засобами впізнавання. Апаратні засоби захисту інформації — це різноманітні технічні пристрої, системи та споруди, призначені для захисту інформації від розголошення, витоку і несанкціонованого доступу. Програмні засоби захисту Програмний захист інформації — це система спеціальних програм, які входять до складу програмного забезпечення та реалізують функції захисту інформації. Виділяють наступні напрями використання програм для забезпечення безпеки конфіденційної інформації: • захист інформації від несанкціонованого доступу; • захист інформації від копіювання; • захист програм від вірусів; • захист інформації від вірусів; • програмний захист каналів зв'язку. За кожним із вказаних напрямів існує достатня кількість якісних розроблених професіональними організаціями програмних продуктів, представлених на інформаційному ринку. Програмні засоби захисту мають наступні різновиди спеціальних програм: • ідентифікації технічних засобів, файлів та автентифікації ко • реєстрації і контролю роботи технічних засобів та користу Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ • обслуговування режимів обробки інформації з обмеженим • захисту операційних систем ЕОМ та прикладних програм ко • знищення інформації у запам'ятовуючих пристроях після ви • сигналізації порушень використання ресурсів; • допоміжні програми захисту різноманітного призначення. програмно, реалізується на основі аналізу реєстраційних номерів різних компонентів та об'єктів інформаційної системи та зівставлення їх із значеннями адресів і паролів, що зберігаються в запам'ятовуючому пристрої системи управління. Для забезпечення надійності захисту за допомогою паролів робота системи захисту організується таким чином, щоб імовірність розкриття секретного пароля та встановлення відповідності тому чи іншому ідентифікатору файла або терміналу була як можна меншою. Для цього потрібно періодично змінювати пароль, а число символів у ньому встановлювати достатньо великим. Ефективним способом ідентифікації елементів з адресами та автентифікації користувачів є алгоритм «запит-відповідь», відповідно до якого система захисту видає користувачеві запит на пароль, після чого він повинен дати на нього певну відповідь. Так як моменти введення запиту та відповіді на нього непередбачені, це утруднює процес відгадування пароля, що забезпечує більш високу надійність захисту. Одержання дозволу на доступ до тих чи інших ресурсів можна здійснити не тільки на основі використання секретного пароля та наступних процедур автентифікації та ідентифікації. Це можна зробити більш детальним способом, яки враховує різні особливості режимів роботи користувачів, їхні повноваження, категорії даних і ресурсів, що запитуються, цей спосіб реалізується спеціальними програмами, які аналізують відповідні характеристики користувачів, зміст завдань, параметри технічних і програмних засобів, пристроїв пам'яті і т.ін. Розділ 7. Основи безпеки інформаційних ресурсів Конкретні дані запиту, які поступають у систему, порівнюються в процесі роботи програми захисту з даними, які занесені в реєстраційні секретні таблиці (матриці). Ці таблиці, а також програми для їхнього формування та оброблення зберігаються в зашифрованому вигляді та знаходяться під особливим контролем адміністратора безпеки інформаційної мережі. Для розмежування доступу окремих користувачів до певної інформації застосовуються індивідуальні заходи секретності цих файлів та особливий контроль доступу до них користувачів. Гриф секретності може формуватися у вигляді трирозрядних кодових слів, які зберігаються у файлі або в спеціальній таблиці. У цій таблиці записується ідентифікатор користувача, який створив цей файл, ідентифікатори терміналів, із яких може здійснюватися доступ до даного файла, а також їхні права на користування файлом (зчитування, редагування, стирання, оновлення, виконання і т.ін.). Важливо не допустити взаємовплив користувачів у процесі звернення до файлів. Якщо, наприклад, один запис має право редагувати декілька користувачів, то кожному з них необхідно зберегти саме його варіант редакції (робиться декілька копій запису з метою можливого аналізу та встановлення повноважень). Захист від несанкціонованого доступу. Основні функції від чужого вторгнення обов'язково передбачають певні заходи безпеки. Основними функціями, які повинні здійснюватися програмними засобами, у цьому випадку є: • ідентифікація суб'єктів та об'єктів; • розмежування (іноді й повна ізоляція) доступу до обчислю • контроль та реєстрація дій з інформацією та програмами. • прості, складні або одноразові паролі; • обмін питаннями та відповідями з адміністратором; Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ • ключі, магнітні картки, значки, жетони; • засоби аналізу індивідуальних геометричних характеристик • спеціальні ідентифікатори або контрольні суми для апарату Найбільш поширеним методом ідентифікації є парольна ідентифікація. Практика показує, що парольний захист даних є слабкою ланкою, бо пароль можна підслухати або підглянути, перехопити, а то і просто розгадати. Для захисту власне пароля напрацьовані певні рекомендації, як зробити пароль надійним: • пароль повинен містити, як правило, вісім символів. Чим • не рекомендується використовувати як пароль очевидний на • якщо криптографічна програма дозволяє, необхідно ввести в • не рекомендується називати нікому пароль, не записувати • частіше міняти пароль; • не потрібно вводити пароль у процедуру встановлення діало Необхідно пам'ятати, що набраний на клавіатурі пароль часто зберігається в послідовності команд автоматичного входу в систему. Для ідентифікації програм і даних часто вдаються до підрахунку контрольних сум, проте, як і у випадку парольної ідентифікації, важливо виключити можливість підробки при збереженні правильної контрольної суми. Це досягається шляхом використання складних методів контрольного підсумовування Розділ 7. Основи безпеки інформаційних ресурсів на основі криптографічних алгоритмів. Забезпечити захист даних від підробки (імітостійкість) можна, якщо застосувати різноманітні методи шифрування та методи цифрового підпису на основі криптографічних систем із відкритим ключем. Після виконання процедур ідентифікації та встановлення автентичності користувач одержує доступ до обчислювальної системи, і захист інформації здійснюється на трьох рівнях: • апаратури; • програмного забезпечення; • даних. Захист на рівні апаратури та програмного- забезпечення передбачає управління доступом до обчислювальних ресурсів: окремих пристроїв, оперативної пам'яті, операційної системи, спеціальним службовим та особистим програмам користувача. Захист інформації на рівні даних спрямований: • на захист інформації при звертанні до неї у процесі роботи на • на захист інформації при її передаванні каналами зв'язку між Управління доступом до інформації дозволяє дати відповідь на питання: • хто може виконувати і які операції; • над якими даними дозволяється виконувати операції. запис у файлі, а фактором, що визначає порядок доступу, — певна подія, значення даних, стан системи, повноваження користувача, передісторія звернення та інші дані. Доступ, що керується подією, передбачає блокування звернення користувача. Наприклад, у певні інтервали часу або при звертанні з певного терміналу. Доступ, що залежить від стану, здійснюється залежно від поточного стану обчислювальної системи, керуючих програм та системи захисту. Що стосується доступу, залежного від повноважень, то він передбачає звернення користувача до програм, даних, обладнання залежно від режиму, що надається. Таким режимами можуть Частина II.ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХТЕХНОЛОГІЙ бути «тільки читати», «читати та писати», «тільки виконувати» і т.ін. В основі більшості засобів контролю доступу лежить те або інше представлення матриці доступу. Інший підхід до побудови засобів контролю доступу заснований на контролі інформаційних потоків та розподілі суб'єктів і об'єктів доступу на класи конфіденційності. Засоби реєстрації, як засоби контролю доступу, належать до ефективних заходів захисту від несанкціонованих дій. проте, якщо засоби контролю доступу призначені для відвернення таких дій, то завдання реєстрації — виявити вже здійснених дій або спроби дій. У загальному випадку комплекс програмно-технічних засобів та організаційних (процедурних) рішень із захисту інформації від несанкціонованого доступу (НСД) реалізується наступними діями: • управління доступом; • реєстрація та облік; • застосування криптографічних засобів; • забезпечення цілісності інформації. Можна відзначити наступні форми контролю та розмежування доступу, що знайшли широке застосування на практиці. Попередження доступу: • до жорсткого диска; • до окремих розділів; • до окремих файлів; • до каталогів; • до гнучких дисків; • до змінних носіїв інформації. Установлення привілеїв доступу до групи файлів. Захист від модифікації: • файлів; • каталогів. Захист від знищення: • файлів; • каталогів. Розділ 7. Основи безпеки інформаційних ресурсів Попередження копіювання: • файлів; • каталогів; • прикладних програм. Затемнення екрана через певний час, встановлений користувачем. Захист від копіювання. Засоби захисту від копіювання запобігають використання викрадених копій програмного забезпечення і на даний час є єдиним надійним засобом, який захищає авторське право розробників-програмістів та стимулює розвиток ринку програмного забезпечення. Під засобами захисту від копіювання звичайно розуміють засоби, які забезпечують виконання програмою своїх функцій тільки при упізнанні деякого унікального елемента, що не піддається копіюванню. Таким елементом (ключовим елементом) може бути дискета, певна частина комп'ютера або спеціальний пристрій, який приєднується до ПЕОМ. Захист від копіювання реалізується виконанням ряду функцій, які є спільними для всіх систем захисту: • ідентифікація середовища, із якого буде запускатися прог • автентифікація середовища, із якого запущена програма; • реакція на запуск із несанкціонованого середовища; • реєстрація несанкціонованого копіювання; • протидія вивченню алгоритмів роботи системи. Під середовищем, із якого буде запускатися програма, розуміють або дискету, або ПЕОМ (якщо установка здійснюється на нагромаджувач на жорсткому магнітному дискові). Ідентифікація середовища полягає в тому, щоб деяким чином поіменувати середовище з метою подальшої її автентифікації. Ідентифікувати середовище — значить закріпити за ним деякі спеціально створені або виміряні характеристики, які рідко повторюються та важко підроблюються. Такі характеристики називаються ідентифікаторами. Ідентифікація дискет може бути проведена двома способами. Перший заснований на нанесенні пошкоджень на деяку частину дискети, поширений спосіб такої ідентифікації — «лазерна Частина ІІ.ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ діра». При такому способі дискета пропалюється в деякому місці лазерним променем. Очевидно, що зробити точно таку ж дірку в дискеті копії і в тому ж місці, як і на дискеті-оригіналі, достатньо важко. Інший спосіб ідентифікації заснований на нестандартному форматуванні дискети. Реакція на запуск із несанкціонованого середовища зводиться до видачі відповідного повідомлення. Захист інформації від руйнування. Руйнування може відбутися при підготовці й здісненні різних відновлювальних заходів (резервування, створення та оновлення страхувального фонду, ведення архівів інформації і т.ін.). Оскільки причини руйнування вельми різноманітні (несанкціоновані дії, помилки програм та обладнання, комп'ютерні віруси і т.ін.), то проведення страхувальних заходів є обов'язковим для всіх, хто користується ПЕОМ. Необхідно спеціально відзначити небезпеку комп'ютерних вірусів. Комп'ютерний вірус [computer viruses] (від лат. virus — отрута)— це невелика, достатньо складна, ретельно складена та небезпечна програма, яка може самостійно розмножуватися, переносити себе на диски, прикріплюватися до чужих програм та передаватися інформаційними мережами. Вірус, звичайно, створюється для порушення роботи комп'ютера різноманітними способами — від «безвинного» видавання будь-якого повідомлення до стирання, руйнування файлів. Основну масу вірусів створюють так звані хакери [hacker] — програмісти-хулігани, щоб утішити свої амбіції або заробити гроші на продажі антивірусних програм (антивірусів). Антивірус — це програма, яка виявляє або видаляє віруси. Такі програми бувають спеціалізованими або універсальними. Спеціалізовані здатні боротися з уже написаними, працюючими вірусами, а універсальні — із ще не написаними. До спеціалізованих належить більшість антивірусних програм, кожна з них розпізнає один або декілька конкретних вірусів, ніяк не реагуючи на присутність інших. Універсальні антивіруси призначені для боротьби з цілими класами вірусів. За призначенням антивіруси універсальної дії Розділ 7. Основи безпеки інформаційних ресурсів бувають різноманітними. Широке застосування знаходять рези-дентні антивіруси та програми ревізори. І ці, і інші антивірусні програми мають певні можливості, позитивні й негативні (недоліки) характеристики. Спеціалізовані при своїй простоті надто вузько спеціалізовані. При значній різноманітності вірусів потрібна така ж різноманітність антивірусів. Окрім використання в інтересах захисту від вірусів анти-вірусних програм, широке застосування знаходять організаційні заходи безпеки. Для зменшення небезпеки вірусних атак можливим є прийняття певних дій, які для кожного конкретного випадку можуть бути скорочені або розширені: • інформувати всіх співробітників про небезпеку на можливі • заборонити співробітниками приносити програми зі сторо • заборонити співробітникам використовувати комп'ютерні • для виходу на стороні інформаційні мережі виділяти окреме • створити архів копій програм і даних; • періодично проводити перевірку контрольним підсумову • установити системи захисту інформації на особливо важливих Криптографічні засоби захисту Криптографія [cryptography] (від грец. критстос. — секретний, прихований і ураф —пишу, креслю, малюю)) —спосіб тайнопису, заснований на використанні шифру, де під шифром [cipher, code, pressmark] (франц. chiffre, букв. — цифра, від араб, сіфр — нуль) звичайно розуміють сукупність обернених перетворень тексту Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ повідомлень, які виконуються з метою схову від зловмисника (противника) інформації, яка знаходиться у повідомленні. Криптографія включає декілька розділів сучасної математики, а також спеціальні галузі фізики, теорії інформації та зв'язку і деяких інших суміжних дисциплін. Як наука про шифри, криптографія тривалий час була засекречена, бо застосовувалася в основному, для захисту державних і воєнних секретів. Проте на теперішній час методи та засоби криптографії використовуються для забезпечення інформаційної безпеки не тільки держави, але й приватних осіб та організацій. Справа тут зовсім не обов'язково в секретах. Дуже багато різноманітних відомостей циркулює по всьому світу в цифровому вигляді. І над цими відомостями буквально «висять» загрози несанкціонованого ознайомлення, нагромадження, підміни, фальсифікації і т.ін. Найбільш надійні методи захисту від таких загроз дає саме криптографія. Для криптографічного перетворення інформації використовуються різноманітні шифрувальні засоби — засоби шифрування документів, засоби шифрування мови, засоби шифрування телеграфних повідомлень та передачі даних. Загальна технологія шифрування. Вихідна інформація, яка передається каналами зв'язку, може представляти собою мову, дані, відеосигнали, називається незашифрованим повідомленням С (рис. 7.8). У пристрої шифрування повідомлення шифрується (перетворюється у повідомлення С) і передається незахищеним каналом зв'язку. На приймальній стороні повідомлення С дешифрується для відновлення вихідного повідомлення Р. Параметр, який може застосовуватися для добування окремого повідомлення, називається ключем. У сучасній криптографії розглядаються два типи криптографічних алгоритмів (ключів). Це класичні криптографічні алгоритми, засновані на використанні секретних ключів та нові криптографічні алгоритми з відкритими ключами, засновані на використанні двох типів ключів: секретного (закритого) та відкритого.
У криптографії з відкритими ключами є, як правило, два ключі, один з яких неможливо визначити з іншого. Якщо ключ розшифровування обчислювальними методами неможливо одержати з ключа зашифровування то секретність інформації, зашифрованої за допомогою несекретного (відкритого) ключа, буде забезпечена. Проте цей ключ повинен бути захищеним від підміни або модифікації. Ключ розшифровування також повинен бути секретним і захищеним від підміни або модифікації. Якщо, навпаки, обчислювальними методами неможливо одержати ключ зашифровування з ключа розшифровування, то ключ розшифровування може бути не секретним. Розділення функцій зашифровування та розшифровування на основі розділення на дві частини додаткової інформації, необхідної для виконання операцій, є тією цінною ідеєю, яка лежить в основі криптографії з відкритим ключем. Технологія шифрування мови. Найбільш поширеним способом шифрування мовного сигналу є аналогове скремблюван-ня та цифрове шифрування. Аналогове скремблювання — це перетворення аналогового сигналу з будь-якими статистичними властивостями в сигнал, що змінюється за випадковим або псевдовипадковим законом. При аналоговому скремблюванні характеристики вхідного мовного повідомлення змінюються таким чином, що перетворене повідомлення стає неприйнятим для слухової системи людини, але займає таку саму смугу частот. Це дозволяє передавати скремб-льовані сигнали звичайними телефонними каналами зв'язку. За видом перетворення аналогове скремблювання поділяється на частотне і часове, за режимом закриття — на статичне і динамічне. У відповідності до способів скремблювання розрізняють скремблери з інверсією спектра, з частотними перестановками, з інверсією кадру, з часовими перестановками, а також комбіновані скремблери. Скремблер з інверсією спектра реалізує перетворення спектра мовного сигналу шляхом обернення частотної смуги сигналу навкруги деякої середньої точки спектра/0 (рис. 7.9). В цьому випадку досягається ефект перетворення низьких частот у більш високі і навпаки. Такий скремблер забезпечує невисокий рівень закриття, так як при перехопленні достатньо легко визначається значення частоти/о інверсії спектра мовного сигналу. У скремблері з частотними перестановками спектр вхідного сигналу розділяється на декілька частотних смуг (до 10—15), які перемішуються (переставляються) відповідно до деякого алгоритму (ключа) (рис. 7.10). При прийомі спектр сигналу відновлюється в результаті зворотних процедур. Зміна ключа в ході сеансу зв'язку в скремблерах (динамічне закриття) дозволяє підвищити ступінь закриття, але при цьому потрібна передача на приймальну сторону сигналів синхронізації, що відповідають моментам зміни ключа. Скремблер з інверсією кадру реалізує спосіб часового закриття. Інверсія кадру забезпечується шляхом попереднього запам'ятовування в пам'яті передавального скремблера відрізка мовного повідомлення (кадру) тривалістю Тк і зчитування його (з передаванням у телефонну лінію) з кінця кадру (інверсно). При прийманні кадр мовного повідомлення запам'ятовується і зчитується з пристрою пам'яті у зворотному порядку, що забезпечує відновлення повідомлення. Для досягнення нерозбірливості мови необхідно, щоб тривалість кадру була не менше 250 мс. В цьому випадку сумарна тривалість запам'ятовування і інверсного передавання кадру складає приблизно 500 мс, що може створити значні затримки сигналу при телефонній розмові. У скремблері з часовими перестановками кадр мовного повідомлення ділиться на відрізки (сегменти) тривалістю тс кожний (рис. 7.11). Послідовність передавання в лінію сегментів визначається ключем, який повинен бути відомий приймальній стороні. Змінюванням ключа в ході сеансу зв'язку в скрембле-
pax (динамічним закриттям) можна суттєво підвищити рівень захисту мовної інформації. Залишкова розбірливість залежить від тривалості кадру і із збільшенням останньої зменшується. Унаслідок накопичення інформації у блоці часового перетворення з'являється затримка між вхідним мовним сигналом і відновленим сигналом. Ця затримка неприємно сприймається на слух, якщо перевищує 1—2 с Тому Тк вибирають рівною (4—16) с У комбінованому скремблері для підвищення ступеня закриття мови використовують комбінацію часового і частотного скремблювання. Вхідне повідомлення розділяється на кадри і сегменти, які запам'ятовуються в пам'яті скремблера. При формуванні повідомлення, що передається, здійснюються перестановки сегментів кадру і перестановки смуг спектра мовного сигналу кожного сегмента. Якщо при цьому забезпечити динамічну зміну ключа часової і частотної перестановки, то рівень захисту такого комбінованого технічного закриття може наближатися до рівня захисту при шифруванні мовної інформації. Проте складність реалізації такого скремблера і вимоги до якості передавання синхроімпульсів між скремблерами телефонних абонентів також високі. Аналогові скремблери [analog scrambler] прості в технічній реалізації, мають низьку вартість і малі габарити. Можуть екс- Розділ 7. Основи безпеки інформаційних ресурсів плуатувати ся практично на будь-яких каналах зв'язку, призначених для передавання мовних повідомлень. Основний недолік аналогових скрем-блерів — відносно низька стійкість закриття інформації. Крім того, вони вносять спотворення у відновлений мовний сигнал. Останнім часом знайшли значне поширення системи шифрування, в яких застосовується цифрове шифрування мовної інформації [voice encryption], котра представлена у цифровій формі. При аналого-цифровому перетворенні амплітуда сигналу вимірюється через рівні проміжки часу, що називаються кроком дискретизації. Для того щоб цифровий мовний сигнал мав якість не гіршу телефонного, крок дискретизації не повинен перевищувати 160 мкс, а кількість рівнів квантування амплітуди мовного сигналу — не менше 128. В цьому випадку відлік амплітуди кодується 7 бітами, швидкість передавання перевищує 43 кбіт/с, а ширина спектра дискретного двійкового сигналу дорівнює сумі смуг 14 стандартних телефонних каналів. Для передавання мови в цифровій формі стандартними телефонними каналами різко скорочують смугу мовного сигналу за допомогою пристроїв, які називають вокодерами. Шифрування мовної інформації у цифровій формі здійснюється відомими методами (заміною, перестановками, аналітичними перетвореннями, гамуванням і т.ін.) або за допомогою «Стандартних алгоритмів криптографічного перетворення. Перевагою цифрового шифрування є висока надійність закриття мовної інформації, бо перехоплений сигнал являє собою випадкову Цифрову послідовність. Недоліками є необхідність використання модемів, нестійка робота пристроїв шифрування в каналах із великим загасанням сигналу та з високим рівнем завад. Апаратні, програмні, апаратно-програмні та криптографічні засоби реалізують ті чи інші послуги інформаційної безпеки різноманітними механізмами захисту, які забезпечують дотримання конфіденційності, цілісності, доступності та повноти інформації. Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ 7.3. АРХІТЕКТУРА ЗАХИСТУ ІНФОРМАЦІЇ В МЕРЕЖАХ ТЕЛ ЕКОМУНІКАЦІЙ 7.3.1. Архітектура відкритих систем Архітектура відкритих систем [open system architecture] — це концепція обчислювальної мережі, яка розроблена і розвивається Міжнародною організацією зі стандартизації (ISO) у вигляді моделі взаємодії відкритих систем. Вона відіграє важливу роль як методологічна, концептуальна і термінологічна основа побудови обчислювальних мереж. Описана в стандарті ISO 7498-2 [85]. Модель взаємодії відкритих систем (МВВС) [Open Systems Interconnection (OSI) model] — це запропонована Міжнародною організацією зі стандартизації (ISO) модель мережі (рис. 7.12) із семи рівнів — фізичного, канального, мережаного, сеансового, представницького та прикладного, для кожного з яких створені свої стандарти і загальні моделі [34,48]. Фізичний рівень [physical level] описує сполучення системи з фізичним каналом (середовищем). Він виконує функції встановлення, підтримки та роз'єднання фізичного каналу. Канальний рівень [link level] забезпечує передавання даних інформаційним каналом. Він виконує функції керування передаванням кадрів, контролю даних, забезпечення прозорості та перевірки стану інформаційного каналу, а також забезпечення масивів символами управління каналом. Мережний рівень [network level] здійснює керування маршрутизацією інформації (пакетів). Він виконує функції управління комунікаційними ресурсами, маршрутизації, забезпечення службовими символами керування мережею. Транспортний рівень [transport level] забезпечує передачу масивів інформації від одного порту до іншого (керування логічним каналом). Він виконує функції управління інформаційними потоками, організації логічних каналів між процесами, забезпечення службовими символами запиту та відповіді. Сеансовий рівень [session level] забезпечує сеанси зв'язку (взаємодії між прикладними процесами). Він виконує функції організації підтримки та закінчення сеансів зв'язку, інтерфейс із транспортним рівнем.
Представницький рівень [presentation level] призначений Для подання та оброблення форматних і синтаксичних атрибутів даних, які приймаються й передаються (параметричного відображення даних). Він виконує функції генерації та інтерпретації команд взаємодії процесів, а також подання даних програмі користувачів. Прикладний рівень [application level] — це рівень, на якому виконуються прикладні процеси. Три верхніх рівні разом із прикладними процесами утворюють ділянку оброблення даних, в якій виконуються інформаційні процеси системи. Процеси цієї області використовують сервіс 13 транспортування даних транспортного рівня, який здійснює
• прикладний рівень реалізує вирішення інформаційно-обчис • представницький рівень інтерпретує інформаційний обмін • сеансовий рівень реалізує діалог або монолог між приклад • транспортний рівень здійснює управління передаванням ін Розділ 7. Основи безпеки інформаційних ресурсів Три нижніх рівні утворюють ділянку передавання даних між множиною взаємодіючих систем, виконують комунікаційні процеси при транспортуванні даних: • мережний рівень забезпечує маршрутизацію і мультиплексу- • канальний рівень керує передаванням даних через фізичні • фізичний рівень сполучає фізичні канали передавання даних Ділянка взаємодії відкритих систем характеризується також семирівневою ієрархією протоколів, що забезпечують взаємодію абонентських систем, шляхом передавання даних між ними. Кожний з блоків даних складається із заголовка, інформаційного поля та кінцівки. Заголовок містить інформацію, пов'язану з управлінням передачею інформаційних потоків. Дані центральної частини блока являють собою інформаційне поле, що передається між прикладними процесами взаємодіючих абонентських систем. Основне завдання кінцівки — перевірка інформаційного поля шляхом формування перевірочного блока даних. 7.3.2. Загрози в архітектурі відкритих мереж В архітектурі відкритих мереж використовується поняття «категорія загрози». Категорія загрози пов'язана із загрозою безпеці інформації (даних) в телекомунікаційних мережах. Для МВВС виділяють п'ять категорій загроз: • розкриття змісту повідомлень, що передаються; • аналіз трафіка, що дозволяє визначити належність відправни • зміна потоку повідомлень, що може привести до порушення • неправомірна відмова в наданні послуг; • несанкціоноване встановлення з'єднання. Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ Згідно з визначенням терміну «безпека інформації» першу і другу загрозу можна віднести до витоку інформації, третю і п'яту — до її модифікації, а четверту — до порушення процесу обміну інформацією, тобто до її втрати. На фізичному та канальному рівнях імовірні наступні загрози: • несанкціоноване підключення; • помилкова комутація; прослуховування; • перехоплення; • фальсифікація інформації; • імітоатаки; • фізичне знищення каналу зв'язку. Для мережаного рівня характерні наступні загрози: • аналіз службової інформації, тобто адресної інформації та то • атаки на систему маршрутизації. Можлива модифікація марш- • фальсифікація ІР-адрес; • атаки на систему управління; • прослуховування; • перехоплення та фальсифікація інформації; • імітоатаки. На транспортному рівні ймовірні загрози: • несанкціоновані з'єднання; • розвідка додатків; • атаки на систему управління; • прослуховування; • перехоплення та фальсифікації інформації; • імітоатаки. На прикладному рівні ймовірні загрози: • несанкціонований доступ до даних; • розвідка імен і паролів користувачів; • маскування під санкціонованого користувача; • атаки на систему управління; • атаки через стандартні прикладні протоколи; • фальсифікація інформації; • імітоатаки. Розділ 7. Основи безпеки інформаційних ресурсів 7.3.3. Процедури захисту Архітектура захисту інформації в мережах телекомунікації — концепція захисту інформації в мережах телекомунікації, що використовують міжнародні стандарти, яка розроблена і розвивається Міжнародною організацією зі стандартизації (ISO) (див. рекомендації МСЕ) у відповідності до ідеології моделі взаємодії відкритих систем. Рекомендації МСЕ для захисту інформації у телекомунікаціях [ITU-T Recommendations] — це процедури, рекомендовані Міжнародною організацією зі стандартизації (ISO) для створення сервісних служб захисту інформації у мережах телекомунікації [84]. Процедура шифрування даних у телекомунікаційних системах призначена для «закриття» всіх даних абонента або декількох полів повідомлення. Може мати два рівні: шифрування в каналі зв'язку (лінійне) і міжкінцеве (абонентське) шифрування. Процедура цифрового підпису в телекомунікаційних системах служить для підтвердження правильності змісту повідомлення. Вона засвідчує факт його відправлення власне тим абонентом, який вказаний у заголовкові як джерело даних. Цифровий підпис є функцією від змісту таємної інформації, відомої тільки абоненту-джерелу, і загальної інформації, відомої всім абонентам системи. Процедура управління доступом до ресурсів телекомунікаційної системи виконується на основі множини правил і формальних моделей, що застосовуються як аргумент доступу до інформації про ресурси (класифікацію) та ідентифікатори абонентів. Службова інформація для управління доступом (паролі абонентів, списки дозволених операцій, персональні ідентифікатори, часові обмежувачі і т. ін.) міститься в локальних базах даних забезпечення безпеки мережі. Процедура забезпечення цілісності даних у телекомунікаційних системах передбачає введення в кожне повідомлення деякої додаткової інформації, яка є функцією від змісту повідомлення. В рекомендаціях МОС ірозглядаються методи забезпечення цілісності двох типів: перші забезпечують цілісність поодинокого блока даних, інші — цілісність потоку блоків даних або окремих полів цих блоків. При цьому забезпечення цілісності потоку блоків даних не має сенсу без забезпечення цілісності ок- Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ремих блоків. Ці методи застосовуються у двох режимах — при передаванні даних по віртуальному з'єднанню і при використанні дейтаграмного передавання. В першому випадку виявляються невпорядкованість, утрати, повтори, вставки даних за допомогою спеціальної нумерації блоків або введенням міток часу. У дейтаг-рамному режимі мітки часу можуть забезпечити тільки обмежений захист цілісності послідовності блоків даних і запобігти пе-реадресації окремих блоків. Процедура автентифікації у телекомунікаційних системах призначена для захисту при передаванні в мережі паролів, ав-тен-тифікаторів логічних об'єктів і т. ін. Для цього використовуються криптографічні методи і протоколи, засновані, наприклад, на процедурі «трикратного рукостискання». Метою таких протоколів є захист від установлення з'єднання з логічним об'єктом, утвореним порушником або діючим під його управлінням із метою імітації роботи справжнього об'єкта. Процедура заповнення потоку в телекомунікаційних системах призначена для запобігання аналізу трафіка. Ефективність застосування цієї процедури підвищується, якщо одночасно з нею передбачене лінійне шифрування всього потоку даних, тобто потоки інформації й заповнення стають нерозбірливими. Процедура управління маршрутом у телекомунікаційній системі призначена для організації передавання тільки маршрутами, утвореними за допомогою надійних і безпечних технічних засобів і систем. При цьому може бути організований контроль із боку одержувача, який у випадку виникнення підозри про компрометацію використовуваної системи захисту може вимагати зміну маршруту. Процедура підтвердження характеристик даних у телекомунікаційних системах передбачає наявність арбітра, який є довіреною особою взаємодіючих абонентів і може підтвердити цілісність, час передавання документів, а також запобігти можливості відмови джерела від видавання будь-якого повідомлення, а споживача — від його приймання, тобто підтвердження причетності. Спільне використання процедур захисту дозволяє організувати 14 сервісних служб захисту інформації у мережах телекомунікації (див. рис. 7.14).
ЧастинаII.ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХТЕХНОЛОПЙ 7.3.4. Сервісні служби захисту Сервісні служби захисту інформації у мережах телекомунікації — це сукупність заходів захисту інформації у мережах те-лекомунікацій, які у відповідності до рекомендацій МСЕ реалізуються за допомогою процедур захисту. Сервісна служба автентифікації однорівневих об'єктів реалізує свої функції за допомогою процедур автентифікації (на мережаному, транспортному та прикладному рівнях моделі взаємодії відкритих систем) та (або) шифрування даних і цифрового підпису (на мережаному та транспортному рівнях МВВС). Сервісна служба автентифікації джерела даних реалізує свої функції за допомогою процедур шифрування даних (на мережаному й транспортному рівнях МВВС) та цифрового підпису (на мережаному, транспортному та прикладному рівнях МВВС). Сервісна служба контролю доступу реалізує свої функції за допомогою процедури управління доступом до ресурсів телекомунікаційної системи на мережаному, транспортному і прикладному рівнях МВВС. Сервісна служба засекречування з'єднання реалізує свої функції за допомогою процедур шифрування даних (на фізичному, канальному, мережаному, транспортному, представницькому та прикладному рівнях МВВС) та управління маршрутом (на мережаному рівні МВВС). Сервісна служба засекречування в режимі без з'єднання реалізує свої функції за допомогою процедур шифрування даних (на канальному, мережаному, транспортному, представницькому і прикладному рівнях МВВС) та управління маршрутом (на мережаному рівні МВВС). Сервісна служба засекречування вибіркових полів реалізує свої функції за допомогою процедури шифрування даних на представницькому та прикладному рівнях моделі взаємодії відкритих систем. Сервісна служба засекречування потоку даних реалізує свої функції за допомогою процедур шифрування даних (на фізичному і представницькому рівнях МВВС), заповнення потоку Розділ 7. Основи безпеки інформаційних ресурсів (на мережаному і прикладному рівні МВВС) та керування маршрутом (на мережаному рівні МВВС). Сервісна служба забезпечення цілісності з'єднання реалізує свої функції за допомогою процедур забезпечення цілісності даних та шифрування даних на транспортному і прикладному рівнях МВВС. Сервісна служба забезпечення цілісності з'єднання без відновлення реалізує свої функції за допомогою процедур забезпечення цілісності даних та шифрування даних на мережаному, транспортному і прикладному рівнях МВВС. Сервісна служба забезпечення цілісності вибіркових полів даних реалізує свої функції за допомогою процедур забезпечення цілісності даних та шифрування даних на прикладному рівні моделі взаємодії відкритих систем. Сервісна служба забезпечення цілісності даних без установлення з'єднання реалізує свої функції за допомогою процедур забезпечення цілісності даних, шифрування даних (на мережаному, транспортному і прикладному рівнях МВВС) та цифрового підпису (на транспортному рівні МВВС). Сервісна служба забезпечення цілісності вибіркових полів без з'єднання реалізує свої функції за допомогою процедур забезпечення цілісності даних, шифрування даних (на прикладному рівні моделі взаємодії відкритих систем) та цифрового підпису (на мережаному, транспортному та прикладному рівнях МВВС). Сервісна служба інформування про відправлення реалізує свої функції за допомогою процедур підтвердження характеристик даних, забезпечення цілісності даних та цифрового підпису на прикладному рівні МВВС. Сервісна служба інформування про доставку реалізує свої функції за допомогою процедур підтвердження характеристик даних, забезпечення цілісності даних та цифрового підпису на прикладному рівні моделі взаємодії відкритих систем. Кожна із сервісних служб може самостійно вирішувати відповідне завдання із забезпечення інформаційної безпеки за допомогою тих чи інших механізмів захисту. При цьому один і той Же механізм захисту може бути використаний в інтересах різних служб інформаційної безпеки. Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ 7.3.5. Реалізація захисту На фізичному та канальному рівнях основний механізм захисту — шифрування з'єднання або трафіка (зашифровуватися може як весь трафік, так і його частина), що забезпечує конфіденційність інформації, яка передається. Для захисту інформації на фізичному рівні застосовують скремблювання, шифрувальні модеми, спеціалізовані адаптери. Достоїнство реалізації засобів захисту: • апаратна реалізація; • простота застосування; • повний захист трафіка; • прозорість виконання засобами захисту своїх функцій. • негнучкість рішень (фіксований тип каналу, складність адап • низька сумісність; • висока вартість. Завдання захисту інформації на мережаному рівні: • захист інформації безпосередньо в пакетах, що передаються • захист трафіка мережі, тобто шифрування всієї інформації у • контроль доступу до ресурсів мережі, тобто захист від несан Для вирішення завдань захисту на мережаному можуть використовуватись: • пакетні фільтри; • адміністративний захист на маршрутизаторах (у тому числі • протоколи захисту інформації мережного рівня (захист і ав- • тунелювання; • векторизація; • динамічний розподіл мережних адрес; • захист топології. Розділ 7. Основи безпеки інформаційних ресурсів Достоїнство засобів захисту. • повнота контролю трафіка; • універсальність; • прозорість; • сумісність; • адаптація до топології мережі. Недолік — неповнота контрольованих подій (непідконтроль-ність транспортних та прикладних протоколів). Для усунення загроз на транспортному рівні можуть використовуватись наступні рішення: • захист у складі міжмережних екранів (контроль доступу до • proxy-системи; • протоколи захисту транспортного рівня (захист і автентифі- Достоїнства захисту: • розвинена функціональність; • висока гнучкість захисту. • неповнота захисту; • непідконтрольність подій у рамках прикладних і мережних Засоби захисту на представницькому рівні: • вбудований захист додатків; • міжмережні екрани з фільтрацією прикладних протоколів; • proxy-системи і т.ін. Достоїнства захисту: повнота і висока функціональність у рамках конкретного додатку та контроль на рівні дій конкретного користувача (процесу). Недоліки розташування засобів захисту на прикладному рівні: • відсутність універсальності; • обмеженість рамками заданого набору додатків; • непідконтрольність подій на нижчих рівнях керування. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.071 сек.) |