1.4. Методы и средства защиты информации Rambler's Top100
РФФИ        Российский фонд фундаментальных исследований - самоуправляемая государственная организация, основной целью которой является поддержка научно-исследовательских работ по всем направлениям фундаментальной науки на конкурсной основе, без каких-либо ведомственных ограничений
 
На главную Контакты Карта сайта
Система Грант-Экспресс
WIN-1251
KOI8-R
English
Rambler's Top100
 

1.4. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

1.4.1. Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности

В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:

  1. нарушение конфиденциальности информации;
  2. нарушение целостности информации;
  3. нарушение работоспособности информационно-вычислительных систем.

Приоритетными направлениями проводимых исследований и разработок, как у нас в стране, так и за рубежом, являются:

  • защита от несанкционированных действий (НСД ) и разграничение доступа к данным в информационно-вычислительных системах коллективного пользования;
  • идентификация и аутентификация пользователей и технических средств ( в том числе "цифровая" подпись);
    • обеспечение в системах связи и передачи данных защиты от появления дезинформации;
    • создание технического и системного программного обеспечения высокого уровня надежности и использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных;
    • защита информации в телекоммуникационных сетях;
    • разработка правовых аспектов компьютерной безопасности.

В связи с интенсивным развитием в нашей стране телекоммуникационной инфраструктуры и ее интеграции в международные сети, особенно острой является проблема защиты от компьютерных вирусов. Сетевые вирусы (так называемые репликаторы) являются особым классом вирусов, имеющих логику, обеспечивающую их рассылку по пользователям сети.

В последнее время отмечается большая международная активность в вопросе стандартизации способов и методов обеспечения безопасности данных в телекоммуникационных системах.

В США вопросами информационной безопасности занимается Форум по проблемам безопасности национальной информационной инфраструктуры (National Information Infrastructure Security Issues Forum). Форум является частью Группы по информационной инфраструктуре (Information Infrastructure Task Force), образованной Вице-президентом США Гором для реализации политики президентской администрации в отношении национальной информационной инфраструктуры.

1.4.2. Специфика проблем обеспечения информационной безопасности в научных и образовательных телекоммуникационных сетях

Следует подчеркнуть, что существует значительная специфика проблем обеспечения информационной безопасности в научных и образовательных телекоммуникационных сетях:

  • Очевидно, что развивающиеся объектные технологии в распределенных системах будут использоваться, в первую очередь, в научных и образовательных телекоммуникациях. Общеизвестны большие выгоды, которые дает переход к открытым системам. Но среди них не значится безопасность информации. Наоборот - центры обработки данных передают некоторые из своих функций по контролю за системой ее субъектам.
  • Развитие научных и образовательных телекоммуникаций (НОТ) будет вести к обострению проблемы правовой защиты интеллектуальной собственности для:

а) российских ученых и специалистов;

б) зарубежных фирм, продукты которых используются в России.

  • Актуализировалась проблема криминального использования НОТ для проникновения и несанкционированных действий в банковской и финансовой сфере (в России и за рубежом).
  • Актуальна проблема защиты:

а) от несанкционированного доступа и использования результатов завершенных НИОКР;

б) от возможности несанкционированного дистанционного получения обобщенной статистики (научного, технического, экологического, технико-экономического, персонального характера), сбора и анализа данных для оценки научно-технического потенциала отдельных коллективов и научных организаций, а также отраслей науки.

  • Существуют реальные возможности использования открытых НОТ для преднамеренного финишного срыва крупных научно-технических проектов и программ, особенно в области критических технологий (ядерная энергетика, космические технологии, телекоммуникации и т.п.), за счет дезорганизации функционирования сети или ее сегментов в критически важные периоды времени.
  • Достаточно актуальна проблема защиты от преднамеренных несанкционированных действий технического персонала, которые могут повлечь за собой полное или частичное прекращение функционирования корпоративной информационной системы или сетевых сегментов.
  • Существуют проблемы защиты НОТ от деформации политики государства в области культуры, морали (порнография), национальных и межгосударственных отношений.

1.4.3. Обзор методов и средств защиты информации в реализованных проектах

В период 1996-1997 гг. по проблематике информационной безопасности выполнялось пять проектов.

Фундаментальная научная проблема, на решение которой направлен проект "Защита национальных информационных ресурсов в условиях развития компьютерных открытых сетей" (97-07-89013, руководитель Черешкин Д.С.), состоит в разработке методологии анализа системы угроз целостности и защищенности национальных информационных ресурсов и эффективности мер противодействия им в условиях подключения национальных телекоммуникационных сетей к мировым сетям типа Интернет.

Следует отметить, что по современным оценкам, в Интернет сейчас находится около 150000 военных компьютеров, около 95% связи военного характера осуществляется по сети общего пользования.

В рамках проекта проведено исследование проблем защиты информационных ресурсов (ИР) при подключении информационных систем, в которых накапливаются и формируются эти ресурсы, к открытым сетям. Обсуждаются различные аспекты описания ИР: содержание информации, источники, принадлежность к организационной или информационной системе, открытость, носители и т.п. Исследуются аспекты информационной безопасности по критериям конфиденциальности, целостности и доступности. Приводится классификация угроз информационной безопасности в условиях интернационализации открытых сетей. Рассматриваются возможные сценарии атаки на серверы ИР на 1998-2000 гг. Дается анализ существующих программно-аппаратных средств защиты ИР в корпоративных открытых сетях и определены наиболее эффективные методы защиты ИР. Предлагается методика комплексной оценки эффективности систем защиты ИР, базирующаяся на выделении элементарных угроз и средств противодействия с дальнейшей их агрегацией до уровня систем нападения и систем защиты.

Следует отметить, что коллектив являлся головным разработчиком "Концепции информационной безопасности Российской Федерации", моделей эффективности средств обеспечения информационной безопасности.

В рамках проекта "Создание системы дистанционной поддержки информационной безопасности критических технологий" (97-07-90049, руководитель Герасименко В.А.) получены следующие результаты:

1) разработана концепция создания системы дистанционной поддержки информационной безопасности в территориально-распределенных системах, основу которой составляет построение гибкой системы защиты информации в узлах сети и сетях передачи данных, в которой выделяется функционально самостоятельная компонента информационного управления механизмами непосредственной защиты информации;

2) в целях создания условий для обеспечения надежной защиты информации в узлах сети разработан функциональный подход, заключающийся в формировании полного множества функций защиты;

3) в целях создания условий, необходимых для гибкого варьирования надежного осуществления функций защиты, разработано репрезентативное множество задач защиты, целесообразным выбором которых можно обеспечить требуемую защиту при минимизации расходуемых ресурсов;

4) для обеспечения возможностей эффективного решения задач защиты собраны и систематизированы сведения о существующих и перспективных средствах защиты (ЗИ). Средствами ЗИ названы те устройства, сооружения, приспособления, программы, нормы, соглашения, мероприятия и условия, с помощью которых могут решаться задачи защиты. Сюда относятся как традиционные (ранее использовавшиеся), так и средства, специально разрабатываемые для целей ЗИ. В общепринятую практику вошло деление средств ЗИ на такие классы: а) технические; б) программно-аппаратные; в) организационные; г) криптографические; д) нормативно-правовые; е) социально-психологические; ж) морально-этические. К настоящему времени разработан весьма представительный арсенал средств, на их основе создаются функционально ориентированные системы защиты, некоторая их часть получила сертификат специальных государственных органов (ФАПСИ, Гостехкомиссия при Президенте РФ).

для обеспечения надежной защиты информации в сетях передачи данных собраны сертифицированные средства криптографической защиты и электронной подписи. Два наиболее часто используемых зарубежных алгоритма - это DES и RSA. При первом подходе используется личный ключ, при последнем - открытый ключ. Российским аналогом является алгоритм ГОСТ 28147-89 (режим гаммирования с обратной связью), реализованный, например, в системе защиты информации от НСД в сети Netware "СНЕГ-ЛВС". Устройства шифрования могут работать как в интерактивном, так и в автономном режимах.

Одной из наиболее привлекательных новых технологий является использование протоколов со средствами шифрования трафика при его передаче по открытой и наиболее уязвимой части СПД (примеры: протокол IPsec, Secure Socket Layer, Secure HTTP, Layer Two Tunneling Protocol, Secure Tunnel Establishment Protocol и т.д.). В качестве одной из наиболее известных российских систем криптографической защиты информации можно отметить разработку ФАПСИ "Верба", выполненную в соответствии с государственными стандартами на цифровую подпись ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94.

6) для предупреждения злоумышленного доступа из сети передачи данных в сопряженные с нею узлы сети разработана модель, основанная на использовании так называемых межсетевых экранов. Название "межсетевые экраны" получили системы анализа трафика и блокировки доступа (термин введен Гостехкомиссией при Президенте РФ в руководящем документе "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа", июль 1997 г.). На основе заданного набора правил они анализируют пакеты на предмет разрешенных и запрещенных адресов и сервисов. Межсетевой экран (МЭ) - это система, позволяющая разделить сеть на две или более частей и реализовать набор правил, которые определяют условия прохождения пакетов из одной части в другую. На сегодня существуют два МЭ класса 3Б, сертифицированных Гостехкомиссией при Президенте РФ, которые и можно использовать в СПД в качестве модуля предупреждения о НСД:

  • автоматизированная система доступа "Black Hole" (Milkyway Networks) - МЭ, работающий на proxy-серверах протоколов прикладного уровня и разграничивающий доступ между локальной и глобальной сетями или между двумя подразделениями локальной сети;
  • межсетевой экран защиты локальной сети "ПАНДОРА" на базе Gauntlet 3.1.li (Truster Information Systems) и компьютера О2 (Silicon Graphics) под управлением IRIX 6.3.

"Black Hole" поддерживает: терминальный доступ (TELNET); передачу файлов (FTP); почту (SMTP); новости Usenet (NNTP, SNNTP); Web (HTTP, SHTTP); Gopher; Real Audio; Archie; Wais; X Window System и proxy-серверы для TCP- и UDP-протокола. Осуществляется мониторинг TCP/UDP-портов и сбор статистики (в реляционной БД) и оповещение о попытках доступа к ним. "Black Hole" поддерживает аутентификацию с использованием обычных и одноразовых паролей: S/Key; Enigma Logic Safeword; Security Dynamics SecureID;

7) в целях обеспечения гибкого управления всеми механизмами защиты разработаны методы планирования, оперативно-диспетчерского регулирования и календарно-планового руководства процессами защиты;

8) в целях практической проверки предложенных решений они включены в рабочий проект автоматизированной сети центров защиты информации.

Проект "Разработка программных и аппаратных средств защиты результатов фундаментальных исследований" (97-07-90220, руководитель Чернышев Ю.А.) направлен на решение задачи защиты информации, возникающей при проведении фундаментальных исследований с целью предотвращения утечки информации. Наиболее важными представляются защита результатов теоретических и экспериментальных исследований, а также конфиденциальной научной информации.

В узком плане цель проекта - разработка алгоритмов сжатия и генерации последовательностей, отличающихся простотой и эффективностью программной и аппаратной реализации; создание на их основе программных и аппаратных средств для шифрования/дешифрования и контроля целостности информации. Обобщенная постановка задачи - создать недорогие, но надежные и быстродействующие аппаратные и программные средства с управляемой степенью защиты, которые помимо шифрования/дешифрования выполняли бы контроль целостности преобразуемой информации.

Основными результатами выполнения проекта являются следующие:

1) разработаны новые классы алгоритмов генерации, кэширования и преобразования информационных последовательностей, исследованы их характеристики и математически строго доказан ряд их свойств;

2) разработана методика тестирования и реализованы программно 13 статистических тестов, осуществлена проверка характеристик генерируемых с помощью разработанных алгоритмов псевдослучайных последовательностей, выявившая высокий уровень качества их статистических показателей;

3) разработана быстродействующая программа контроля целостности файлов, позволяющая с очень высокой достоверностью определять факт искажения файлов;

4) разработана концепция применения всех созданных алгоритмов к проблеме защиты информации;

5) спроектирована принципиальная схема универсального устройства, которое может работать в режиме генератора, анализатора или устройства для шифрования информационных последовательностей;

6) создано несколько программ для среды DOS, обеспечивающих шифрование/дешифрование файлов на основе разработанной методики;

7) написана и отлажена программа "Сейф Ученого", предназначенная для шифрования/дешифрования на основе созданных алгоритмов файлов, содержащих результаты фундаментальных исследований. Программа предоставляет возможность выбора уровня сложности алгоритма кодирования, приоритета выполнения операций шифрования/дешифрования файлов, выполняет контроль целостности на основе электронной подписи, формируемой по алгоритму авторской разработки, защищенной патентом России № 2087030. Зашифрованный файл имеет минимальную избыточность и не содержит в явном или зашифрованном виде ключевой информации. "Сейф Ученого" работает в среде Windows 95/NT, имеет удобный графический интерфейс, прост в использовании и дополнительно содержит ряд функций по управлению файлами и каталогами.

Проект "Защита данных в открытых информационных системах на основе оптимальных нелинейных алгоритмов с хаотической динамикой" (97-07-90031, руководитель Гуляев Ю.В.) использует принципиально новый подход к проблеме защиты информационных ресурсов, основанный на теории динамических систем и хаоса.

Для защиты данных в информационных системах в настоящее время за рубежом активно разрабатываются и используются программно-аппаратные комплексы типа DES и RSA в OC Windows NT, NetWare 4.x. Известные алгоритмы криптографической защиты информации основаны на операции возведения в степень произведения простых чисел. Такая особенность является уязвимым местом современных методов закрытия информации. В области математики и информатики ведутся исследования других способов преобразования и кодирования данных.

В зарубежной практике нет аналога предлагаемому в данном проекте способу защиты информационных ресурсов.

Теоретическое исследование и численное моделирование дискретных математических моделей с хаотической динамикой позволит предложить принципиально новую технологию криптографического закрытия информационных ресурсов. На основе численного моделирования хаотических алгоритмов будет построена большая система никогда не повторяющихся сложных шумоподобных сигналов (сигналов с большой базой) или хаотических кодов-ключей. Динамически изменяющиеся хаотические коды сделают невозможным раскрытие в реальном времени информационных ресурсов открытых телекоммуникационных систем.

Для решения проблемы защиты данных в открытых информационных системах на основе оптимальных нелинейных алгоритмов хаотической динамики на первом этапе выполнения гранта получены следующие результаты:

1) созданы и исследованы дискретные математические модели хаотических автоколебательных систем и разработаны требования к системе шумоподобных хаотических сигналов (ШХС) произвольной длительности. Сигналы формируются в классе нелинейных кольцевых систем с запаздыванием, в которых одновременно присутствуют и активная и реактивная нелинейности. Численным анализом на ЭВМ произведен выбор оптимальных параметров системы. Показано, что корреляционные свойства как бинарного, так и более сложных формируемых ШХС, близки к статистическим свойствам случайного процесса. Оценка величины объема системы псевдослучайных кодовых последовательностей, формируемых полученными алгоритмами, основанная на подсчете количества блоков в последовательностях, показала возможность получения большого ансамбля оптимальных кодов, порядка 1012 и более. Близость статистических характеристик ШХС к характеристикам случайного процесса обеспечивает структурную скрытость полезного сигнала на фоне шумовых помех. Показано, что корреляционные свойства бинарного сигнала, сформированного по алгоритму ШХС, полностью отвечают свойствам случайного дельта-корреляционного процесса. Проведено исследование размерностей в пространстве ШХС-сигналов. Численное моделирование системы хаотических бинарных кодов, сформированной по алгоритму ШХС, показало, что дисперсия рассеяния кодовых расстояний вокруг оптимального среднего значения плавно уменьшается с увеличением длины кода. Выполненные исследования подтверждают хорошие групповые свойства системы хаотических бинарных кодов, построенной по алгоритму ШХС.

2) предложено и расмотрено применение метода двойной спектральной обработки псевдослучайных последовательностей (ПСП) с использованием быстрого преобразования Фурье для применения вместо традиционного коррелятора в устройствах приема информации на ПСП. Этот метод также позволит существенно ускорить процедуру поиска синхронизма.

3) аппаратно реализован СВЧ-генератор хаотических сигналов с мощностью, существенно превышающей мощность тепловых шумов в широком частотном диапазоне для систем противодействия перехвату информации с периферийных коммуникационных устройств, с целью его использования для надежной маскировки побочных излучений электронных шифрующих устройств.

Цель выполнения проекта "Разработка методов применения техники формального описания для построения спецификаций и тестирования защищенных протоколов, классификация защищенных протоколов" (97-07-90012, руководитель Макаревич О.Б.) - упростить разработку и применение защищенных протоколов передачи данных в конкретной телекоммуникационной среде.

Основные результаты выполнения проекта в 1997 году:

1) предложена методика проверки корректности управляющих графов программ, представленных в виде иерархического графа, вершины которого соответствуют подзадачам, моделирующим, в частности, процессы информационного обмена в сетях ЭВМ по сложным протоколам. Суть методики заключается в проверке возможности многократного выполнения циклов путем выписывания для них логических выражений, определяющих возможность выполнения каждой подзадачи и сравнения полученных выражений с нулем.

2) исследована проблема автоматической генерации протоколов связи и их тестирования. Сформулированы требования к тестированию защищенных протоколов. Особое внимание уделено разработке спецификаций протоколов для повышения возможностей тестирования, а также методами "прямого" тестирования проведено тестирование на уровне программных моделей новых протоколов и эффективных алгоритмов кодирования (Фано и Стек-алгоритм) с целью анализа их вычислительной стоимости.

3) существующие методики разработки, моделирования и тестирования протоколов не учитывают вопросов защиты данных от посторонних воздействий и не предусматиривают оценки характеристик защищенности от неавторизованного доступа и помех в канале передачи. Для определения области применения разработанного протокола выделяются качественные и количественные характеристики, определяющие степень сложности и защищенности протокола: скорость работы, размер кода, структура кода, переносимость, соответствие спецификации, вид кодирования, сложность оперативного тестирования и шифрования.

Оригинальным в предложенном подходе является алгоритм проверки корректности управляющих графов программ, отдельные части которого представляют параллельно-последовательные процессы, например, процессы информационного обмена в сетях ЭВМ, работающие по достаточно сложным протоколам. Данные алгоритмы будут использованы для верификации протоколов. Предложения по введению дополнительных специальных конструкций в модели защищенных протоколов позволят уменьшить размер модели, упростить спецификацию протокола и тем самым дают возможность использования методик автоматизированной проверки правильности построения протокола.

1.4.4. Средства обеспечения информационной безопасности в Internet

Беспрецедентные возможности технологий Internet, WWW, CORBA, Java требуют адекватных средств обеспечения безопасности при проектировании информационных систем. В частности, требуется исключение возможности перехвата информации и ее подмены, выдачи себя (программы) за другое лицо (программу). Для этого в Интернет действует система обеспечения безопасности, которая уже стала повседневным инструментом при создании систем на основе названных технологий. Далее возможности таких систем безопасности рассматриваются на примере их воплощения в Netscape (http: //home.netscape.com/assist/security/index.html).

В основе системы безопасности лежат криптосистемы с парой ключей (открытым и закрытым). Открытый ключ доступен многим в процессе шифрования информации, которая будет послана обладателю данной пары ключей. Кроме того, при помощи открытого ключа пользователи могут расшифровывать информацию, которая получена ими от владельца ключа. Закрытый ключ должен быть доступен только его владельцу, который может использовать его для расшифровки сообщений, зашифрованных при помощи открытого ключа. Закрытый ключ может быть также использован для шифрования.

При аутентификации расшифровка открытым ключом идентифицирует обладателя закрытого ключа. Криптографический алгоритм (RSA, стандарт PKCS-1) с открытым и закрытым ключами доступен посредством (http: //www.RSA.com/).

Метод цифровой подписи обеспечивает проверку аутентичности отправителя и отсутствие подмены сообщения. Кэшированное и шифрованное закрытым ключом сообщение (дайджест) передается вместе с оригинальным сообщением. Получатель расшифровывает дайджест открытым ключом и генерирует кэш. Если дайджесты идентичны, то сообщение действительно послано владельцем ключей и не было изменено при передаче. Таким образом, зашифрованный дайджест сообщения служит в качестве цифровой подписи. Наиболее часто используются следующие два алгоритма получения дайджеста (MDA): MD5, разработанный RSA Laboratories, генерирует 128-битный дайджест; SHA-1 (Secure Hash Algorithm), разработанный NIST (National Institute of Standards and Technonlogy) и NSA (National Security Agency), генерирует 160-битный дайджест.

Система с открытым ключом обеспечивает аутентификацию по ключу, но не гарантирует, что данный ключ принадлежит определенному владельцу. Сертификат - цифровой документ, удостоверяющий что данный ключ принадлежит данному человеку (организации, серверу). (http: //home.netscape.com/assist/certificate/index.html).

Сертификаты выпускаются специальными агенствами (СА) (VeriSign, Netscape Certificate Server). Формат сертификата (стандарт X.509) содержит информацию о лице и о CA, выпустившем данный сертификат, подпись (сигнатуру), а также информацию о сертифицируемом открытом ключе: название алгоритма и битовое представление ключа. Вторая часть сертификата включает сигнатуру CA, выпустившего сертификат, название алгоритма генерации сигнатуры, зашифрованной при помощи закрытого ключа, принадлежащего CA.

Когда посылается сертификат и сообщение, подписанное при помощи закрытого ключа, получатель может использовать открытый ключ в сертификате для проверки личности посылателя по описанной выше схеме. Сам сертификат тоже подлежит проверке при помощи сертификатов CA, которые импортируются или предварительно инсталлированы в клиентской среде (браузер).

Технология "подписанных объектов" (Object Signing) используется браузерами (Communicator, Netscape) для обеспечения достоверности кода, загружаемого из Интернет (http: //developer.netscape.com/ software/ signedobj/ index.html). Так, Object Signing позволяет Java-апплету запрашивать разрешение различных действий (например, удалять файлы на локальной машине). Object Signing предоставляет пользователю контроль над действиями апплета.

Communicator позволяет пользователям определить создателя данного апплета и разрешить или запретить доступ к некоторым его действиям в локальной системе. Для этих целей браузер поддерживает список "подписчиков" Java-апплетов, и для каждого из них устанавливает список разрешенных видов доступа.

Netscape предоставляет средство для подписи апплетов под названием Zigbert. Zigbert - это программное средство, доступное в Windows 95/NT, в Solaris и в IRIX, предназначенное для использования разработчиками, распространяющими программное обеспечение в Интернет. С помощью Zigbert можно поместить множество файлов апплета в JAR-файл в сжатом виде, а также снабдить этот файл цифровой подписью.

Перед тем как "подписать" апплет, разработчик должен инсталлировать свой сертификат, а также сертификат того CA, который выдал ему сертификат. Пользователю, который намеревается загрузить апплет, необходим только CA-сертификат.

При открытии в браузере страницы с "подписаным" апплетом браузер загружает JAR-архив, содержащий классы апплета и другие вспомогательные файлы. Браузер проверяет цифровую подпись, хранящуюся в архиве в виде файла, для того чтобы узнать, чей сертификат использовался для подписи, а также удостовериться в том, что содержимое архива не изменилось при передаче. Если эти операции завершились успешно, то апплет запускается на исполнение, во время которого апплет может запрашивать привилегии на выполнение того или иного действия при помощи специальных методов.

   
Copyright © 1997-2007 РФФИ Дизайн и программирование: Intra-Center