ГЛАВА 7. ОХРАНА ОБЪЕКТОВ КС И СРЕДСТВА

ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧКИ

ПО ТЕХНИЧЕСКИМ КАНАЛАМ

 

7.1. Система охраны объектов КС

 

            Под объектами защиты КС обычно понимается такой структурный компонент компьютерной системы, в котором нахо­дится или может находиться подлежащая защите конфиденци­альная информация. Объект, на котором производятся работы с конфиденциальной информацией, имеет, как правило, несколько рубежей или контуров защиты. В их числе можно выделить кон­тролируемую территорию, здания, помещения, устройства КС, носители информации и т.д.

            Согласно общепринятой концепции 1-ым контуром, обеспе­чивающим защиту информации, является созданная система охраны соответствующего объекта. Данная система препятствует физи­ческому проникновению на территорию и в помещения объекта посторонних лиц, а также контролирует перемещения обслужи­вающего персонала и пользователей.

            Состав системы охраны зависит от особенностей конкрет­ного объекта. В общем случае система охраны объекта КС долж­на включать следующие компоненты:

            -  инженерные конструкции;

            -  охранную сигнализацию;

            -  средства наблюдения;

            -  подсистему доступа на объект;

            -  дежурную смену охраны.

            Инженерные конструкции служат для создания механиче­ских препятствий на пути злоумышленников. По периметру кон­тролируемой зоны устанавливаются бетонные или кирпичные за­боры, решетки или сеточные конструкции. Для повышения за­щитных свойств заборов поверх них натягивается колючая лента в виде спирали. В зданиях и помещениях обычно укрепляются двери и окна. Надежность двери зависит не только от механиче­ской прочности самой двери, но и от надежности замков. Наибо­лее распространенными являются дисковые кодовые замки с чис­лом комбинаций кода ключа в пределах 106-107. Наивысшую стой­кость обеспечивают электронные замки, выполненные с применением микросхем. 64-разрядный индивидуальный номер, храня­щийся в микросхеме, может создать около 1020 комбинаций клю­ча, что практически исключает его подбор. Срабатывание замка происходит при его соприкосновении с определенной частью корпуса микросхемы. На базе электронных замков строятся ав­томатизированные системы контроля доступа в помещения, на­пример отечественные системы "Менуэт" и "Полонез". В каждый замок вводятся номера микросхем, владельцы которых допущены в соответствующее помещение. Может также задаваться времен­ной интервал, в течение которого возможен доступ. Все замки объединяются в единую автоматизированную систему с управ­ляющим компьютером, откуда администратором задается необ­ходимая управляющая информация. Система следит за тем, что­бы дверь всегда была закрыта. Если замок открывается изнутри также при помощи электронного ключа, то система позволяет в любой момент установить местонахождение сотрудника и фик­сировать время его пребывания в том или ином помещении.

Большое число попыток проникновения на объекты проис­ходит через оконные проемы. С этим связана необходимость ин­женерного укрепления окон, которое осуществляется двумя пу­тями:

            -  установкой оконных решеток;

            -  применением стекол, устойчивых к механическим воздей­ствиям.

            Защитные решетки должны иметь диаметр прутьев не менее 10 мм, расстояние между ними должно быть не более 120 мм, а глубина заделки прутьев в стену - не менее 200 мм.

            Повышение механической прочности стекол достигается путем:

            -  закаливания стекол;

            -  изготовления многослойных стекол;

            -  применения защитных пленок.

            Механическая прочность закаленного стекла увеличивается в 2-4 раза по сравнению с обычным.

            В многослойных стеклах используются специальные пленки с высоким сопротивлением на разрыв. С помощью синтетическо­го клея пленки и стекла склеиваются в многослойную композицию толщиной 48-83 мм, которая обеспечивает защиту даже от пули, выпущенной из автомата Калашникова.

            Все большее распространение получают многофункцио­нальные защитные полиэфирные пленки. Наклеенные на обычное оконное стекло, они повышают его прочность в 20 раз. Кроме то­го, такие пленки улучшают внешний вид окон, отражают до 99% ультрафиолетовых лучей и 76% тепловой энергии солнца, сдер­живают распространение огня при пожаре в течение 40 мин. Многослойные пленки ослабляют также побочные электромаг­нитные излучения в 50 раз, существенно затрудняют ведение раз­ведки визуально-оптическими методами и перехват речевой ин­формации лазерными средствами.

            Охранная сигнализация служит для обнаружения попыток несанкционированного проникновения на охраняемый объект. Системы охранной сигнализации должны отвечать следующим требованиям:

            -    охват контролируемой зоны по всему периметру;

            -    высокая чувствительность к действиям злоумышленни­ков;

            -    надежная работа в любых погодных и временных усло­виях;

            -    устойчивость к естественным помехам;

            -    быстрота и точность определения места нарушения;

            -    возможность централизованного контроля событий.

            Структура типовой системы охранной сигнализации пред­ставлена на рис.7.1.

 

Рис. 7.1. Структура типовой системы охранной сигнализации

 

            При воздействии на датчик внешних сил в нем формируется электрический сигнал тревоги, поступающий по шлейфу сигнализации в приемно-контрольное устройство, он оповещает дежурную смену охраны соответствующими световыми и звуковы­ми сигналами.

            В зависимости от принципа обнаружения злоумышленников датчики делятся на контактные, акустические, оптико-электронные, радиоволновые, вибрационные, емкостные, телевизионные.

            Контактные датчики реагируют на замыкание или размыка­ние электрических контактов, а также на обрыв тонкой проволо­ки или полоски фольги. Они бывают электроконтактными, магнитоконтактными, ударноконтактными и обрывными.

            Электроконтактные датчики (ДЭК-П, СМК-3 и др.) пред­ставляют собой кнопочные выключатели, которые размыкают (замы­кают) электрическую цепь при несанкционированном открывании окон, дверей, люков и т.д.

            Магнитоконтактные датчики (ДМК-П, СМК-3 и др.) служат также для блокирования окон, дверей и т.п. В них используются магнитные выключатели (черконы), которые замыкают (размы­кают) контакты электрической цепи под действием постоянного магнитного поля. Если черкон установить на неподвижной части окна, а постоянный магнит на подвижной части, то при их удале­нии друг от друга происходит размыкание (или замыкание) элек­трических контактов и формируется сигнал тревоги.

            Ударноконтактные датчики (Окно-5, ДИМК, ВМ-12М и др.) используются для блокирования разрушающихся поверхностей. При разрушении оконного стекла приклеенный к нему датчик под действием сил инерции размыкает электрические контакты.

            Обрывные датчики (Трос-1, Кувшинка и др.) представляют собой тонкие электрические провода диаметром 0,1-0,25 мм, за­маскированно размещенные по периметру здания или террито­рии.

            Акустические датчики основаны на использовании звуко­вых волн, возникающих при взламывании элементов конструк­ций помещений или отраженных от злоумышленника. Они могут быть пассивными или активными.

            Пассивные акустические датчики (Грань-2, Окно-1 и др.) Улавливают акустические волны, вызванные разрушениями. Ак­тивные датчики (ДУЗ-4, ДУЗ-5, ЭХО-3 и др.) состоят из двух блоков, один из которых излучает акустические волны ультра­звукового диапазона, а другой анализирует отраженные волны. При появлении каких-либо предметов в контролируемом поме­щении или при разрушении его конструкции изменяется акусти­ческий фон, что и фиксируется датчиком.

            Оптико-электронные датчики построены на использовании инфракрасных лучей. Такие датчики также делятся на активные и пассивные. В активных датчиках используются излучатели ост­ронаправленных инфракрасных лучей (Квант-1, Вектор-2, Век-тор-3, Рубеж-Ш, Мак, Диалог и др.), которые принимаются при­емником. Расстояние между излучателем и приемником от 20 до 300 м. При экранировании лучей каким-либо объектом приемник фиксирует отсутствие инфракрасного облучения и выдает сигнал тревоги. Пассивные датчики реагируют на тепловое излучение человека. Датчики этого типа (Фотон-М, Фотон-3, Фотон-4, Квант-3 и др.) способны зафиксировать объект, температура ко­торого не менее чем на 3 градуса выше температуры фона. При установке таких датчиков нужно учитывать и то, что они чувст­вительны к тепловым батареям, электроприборам и солнечным лучам.

            Радиоволновые датчики используют электронные волны в СВЧ диапазоне (9-11 ГГц), которые излучаются передающей ан­тенной с узкой диаграммой направленности. Приемник, распо­ложенный от передатчика на расстоянии до 300 м, реагирует на ослабление напряженности поля при пересечении объектом элек­тромагнитного луча. Радиолучевые датчики (Радий-1, Радий-2, Пион-Т, Лена-2 и др.) обычно используются при охране террито­рии по периметру.

            Вибрационные датчики обнаруживают злоумышленника по вибрации земли, заграждений, создаваемой им при проникнове­нии на контролируемую территорию. Они выполняются в виде отдельных пьезо- и электромагнитных чувствительных элемен­тов, в виде световодов, кабелей с электрическим и магнитным полями, а также в виде шлангов с жидкостью. При механическом воздействии на датчики изменяются физические характеристики веществ, полей, светового луча, которые преобразуются в элек­трический сигнал тревоги. Примером таких датчиков может служить волоконно-оптический датчик "Ворон". Если датчики раз­мещаются под землей, то их называют сейсмическими.

            Принцип действия емкостных датчиков основан на измене­нии эквивалентной емкости в контуре генератора сигналов, кото­рое вызывается приближением злоумышленника к антенне дат­чика. В качестве антенны может быть использован охраняемый металлический объект (сейф, шкаф) или специально проложен­ный вдоль забора, окон и т.п. провод. Емкостные датчики (Пик, Барьер-М, Градиент и др.) используются при охране территорий, конструкций зданий и помещений.

            При охране отдельных важных помещений могут использо­ваться телевизионные датчики, непрерывно передающие с помо­щью телекамеры изображение охраняемого участка. Приемно-контрольное устройство с определенной дискретностью опраши­вает датчики и сравнивает изображение с полученным ранее. Ес­ли в изображениях замечается различие, то включается монитор дежурного охранника с подачей визуального сигнала и включе­нием видеомагнитофона.

            Каждый из рассмотренных типов датчиков фиксирует по­пытки проникновения на охраняемую территорию с определен­ной вероятностью. Для датчиков также возможно ложное сраба­тывание при появлении естественных помех, таких, как сильный ветер, гром и молния, птицы и животные.

            Повышение надежности работы систем охраны объекта дос­тигается путем:

            -  совершенствования   датчиков   и   приемно-контрольных устройств;

            -  комбинированного использования датчиков разного типа.

            Основное направление совершенствования датчиков - по­вышение их чувствительности и помехоустойчивости. Комбиниро­ванное использование датчиков различных типов снижает веро­ятность бесконтрольного проникновения злоумышленника на территорию объекта КС. Так, в системах "Протва-3" и "Протва-4" используются одновременно вибрационные и радиолучевые дат­чики. В системе Тоби" комплексно применяются радиолучевые, ибрационные, контактные и емкостные датчики.

            Важным средством охраны объекта КС является непрерыв­ное наблюдение. Оно обычно реализуется с помощью телевизи­онных систем видеоконтроля (ТСВ).

            Телевизионная система видеоконтроля обеспечивает:

            -  автоматизированное видеонаблюдение за рубежами защи­ты;

            -  контроль за действиями персонала организации;

            -  видеозапись действий злоумышленников;

            -  режим видеоохраны.

            В режиме видеоохраны ТСВ выполняет функции охранной сигнализации, рассмотренные ранее.

            В общем случае телевизионная система видеоконтроля включает следующие устройства (рис. 7.2):

            -  передающие телекамеры;

            -  мониторы;

            -  устройство обработки и коммутации видеоинформации (УОКВ);

            -  устройства регистрации информации (УРИ).

Рис. 7.2. Структура телевизионной системы видеоконтроля

 

            Для нормального функционирования телекамер в зоне их применения должна поддерживаться требуемая освещенность. Телекамеры могут быть черно-белыми и цветными, различаться размером, разрешающей способностью, фокусным расстоянием и другими характеристиками. В нашей стране, в основном, приме­няется импортная телевизионная техника.

            Устройство обработки и коммутации видеоинформации может переключать мониторы с камеры на камеру или формиро­вать на одном мониторе изображения от нескольких телекамер. Это дает возможность оператору вести наблюдение одновремен­но за несколькими охраняемыми зонами.

            В качестве устройств регистрации информации используют­ся специальные видеомагнитофоны, имеющие гораздо большее время записи (до нескольких суток), чем бытовые видеомагнито­фоны.

            Для организации и контроля доступа на территорию объ­екта используются контрольно-пропускные пункты (КПП) и проходные, на которых дежурят контролеры из состава дежурной смены охраны. Контролируемый вход в здания и помещения обычно обеспечивается техническими средствами.

            Одной из основных задач, решаемых при организации дос­тупа на объект, является идентификация и аутентификация лиц, допускаемых на объект. Их называют субъектами доступа. Под идентификацией понимается присвоение субъекту доступа уни­кального имени или образа. Аутентификация означает установ­ление подлинности, т.е. проверку принадлежности предъявленно­го идентификатора данному субъекту доступа.

            Различают два способа идентификации людей: атрибутив­ный и биометрический. Атрибутивный способ предполагает вы­дачу субъекту доступа либо уникального предмета, либо пароля (кода), либо предмета, содержащего код. При биометрической идентификации используются индивидуальные биологические, особенности человека.

            Пропуска, жетоны и т.п. идентификаторы не позволяют автоматизировать процесс допуска. Идентификация и аутентификация лич­ности осуществляется контролером и потому носит субъектив­ный характер.

            Для автоматизации доступа используется пароль, известный только его владельцу и введенный в систему, обеспечивающую доступ. При допуске на объекты КС перспективными являются идентификаторы, которые представляют собой материальный но­ситель, содержащий идентификационный код субъекта доступа. Носителем этого кода обычно служит специальная пластиковая карта небольшого размера, которая при допуске на объект вво­дится в прорезь считывающего устройства. Такие же карты могут использоваться при открывании кодовых замков в помещениях.       

            В зависимости от физических принципов записи, хранения и считывания идентификационной информации карты делятся на магнитные, инфракрасные, штриховые, карты оптической памя­ти, карты "Виганд" и полупроводниковые.

Магнитные карты имеют магнитную полоску, хранящую около 100 б идентификационной информации, которая считывается специальным устройством.

            В инфракрасных картах с помощью специального вещества, поглощающего инфракрасные лучи, наносится идентификацион­ный код, который считывается при облучении карты внешним источником инфракрасных лучей.

            В штриховых картах на внутренний слой наносятся штрихи, доступные для восприятия только при специальном световом об­лучении. Идентификационное кодирование задается толщиной штрихов и их последовательностью. Информация считывается спе­циальным устройством.

            Карты оптической памяти используют технологию, приме­няемую при производстве компакт-дисков. Такие карты могут хранить от 2 до 16 Мб идентификационной информации.

            Карточки "Виганд" содержат в пластиковой основе впрессо­ванные отрезки тонкой проволоки со случайной ориентацией. Благодаря уникальности расположения этих отрезков каждая карта особым образом реагирует на внешнее электромагнитное поле.

            Полупроводниковые карты содержат микросхемы, в кото­рых реализуется энергонезависимая постоянная память объемом от 1 Кб до 4 Кб. Карты, имеющие в своем составе не только па­мять, но и микропроцессор, называются интеллектуальными, или смарт-картами. Они обеспечивают максимальную защищенность от фальсификации. Кроме задач идентификации, смарт-карты решают целый ряд других задач, связанных с разграничением доступа к информации в КС.

            Все перечисленные атрибутивные идентификаторы облада­ют одним существенным недостатком. В них идентификацион­ный признак слабо или совсем не связан с личностью предъяви­теля. Этого недостатка лишены методы биометрической иденти­фикации, отражающие индивидуальные биологические особенности человека. Для биометрической идентификации использу­ются папиллярные узоры пальцев, узоры сетчатки глаз, форма кисти руки, особенности речи, почерк, ритм работы на клавиату­ре, термические характеристики тела и др.

            Основным достоинством биометрических методов иденти­фикации является очень высокая вероятность обнаружения попы­ток несанкционированного доступа. Однако, вместе с тем, даже в лучших системах, реализующих эти методы, всегда существует вероятность ошибочного отказа в доступе субъекту," имеющему на это право. Кроме того, затраты на обеспечение биометриче­ских методов доступа, как правило, превосходят затраты на орга­низацию атрибутивных.

            Для повышения надежности аутентификации обычно ис­пользуются несколько идентификаторов, объединенных в авто­матизированную систему управления доступом на объекты КС. С помощью такой системы ведется протокол пребывания сотруд­ников на объекте, в помещениях, осуществляется дистанционное управление замками, приводами дверей, ворот, турникетов и т.п., оперативно изменяется режим доступа сотрудников в помеще­ния.

            В подсистеме доступа на объект, наряду с разнообразными техническими средствами, участвует также дежурная смена ох­раны. Ее состав, экипировка, место расположения определяются статусом охраняемого объекта. Используя охранную сигнализа­цию, системы наблюдения и автоматизации доступа, дежурная смена охраны существенно повышает эффективность защиты объекта как от несанкционированного доступа, так и при наступ­лении аварийных, катастрофических или других непредвиденных ситуаций.

 

7.2. Основные виды технических каналов утечки информации. Техника промышленного шпионажа

 

            При обработке информации в КС возможна ее утечка по так называемым побочным техническим каналам. Под техническим каналом утечки информации понимается совокупность физических полей, несущих конфиденциальную информацию, конструктивных элементов, взаимодействующих с ними, а также технических средств злоумышленника для регистрации и восприятия инфор­мации.

            Подобно любым другим каналам связи (передачи информа­ции), официально используемым в повседневной практике, в тех­нических каналах утечки информации всегда есть источник сиг­нала, несущего конфиденциальную информацию, физическая среда его распространения и приемная аппаратура на стороне злоумышленника.

            С учетом физической природы первичных источников сиг­налов, приводящих к образованию каналов утечки информации, их можно разделить на следующие группы:

            -  визуально-оптические;

            -  акустические;

            -    электромагнитные   (включая   магнитные   и   электриче­ские).

            Визуально-оптическим источником является свет, излу­чаемый носителем конфиденциальной информации или отражен­ный от него в видимом, инфракрасном или ультрафиолетовом диапазонах.

            Вторым по информативности после зрения источником по­лучения информации является для человека слух. Акустическим источником информации является звук. Диапазон звуковых час­тот, слышимых человеком, лежит в пределах от 16 Гц до 20 Кгц, а содержащихся в человеческой речи - от 100 до 6000 Гц. Средой распространения звука являются воздух, вода, земля, строитель­ные конструкции, конструктивные элементы технических средств КС.

            Электромагнитные волны также являются носителем ин­формации и, следовательно, могут привести к образованию кана­лов утечки информации. В зависимости от частоты электромагнит­ные волны обладают специфическими особенностями распро­странения как по дальности, так и в пространстве.

            Утечку информации в результате рассмотренных видов из­лучений (оптического, акустического, электромагнитного) можно рассматривать как непреднамеренную передачу охраняемой ин­формации по некоторому "побочному" каналу связи. При этом такой канал может возникать не только от первичного излучателя, но и в процессе преобразования данного излучения из одной физической формы в другую.

            Примером конкретной реализации преобразователей может служить звукоусилительная система, в которой микрофон (входной преобразователь) превращает звук (исходную физическую вели­чину) в электрический сигнал. Последний усиливается по мощности, а затем поступает на громкоговоритель (выходной преобразователь), воспроизводящий звук существенно более громкий, чем тот, кото­рый воспринимается микрофоном.

            В современных системах связи, управления и обработки информации функции преобразователей выполняют специальные чувствительные элементы, называемые датчиками. В зависимо­сти от физической природы они могут быть фотоэлектрическими, термоэлектрическими, пьезоэлектрическими, акустооптическими и др. На выходе датчика в результате преобразования формируется электрический сигнал, пропорциональный соответствующей фи­зической величине.

            Следует также отметить, что некоторые технические сред­ства и системы могут не только непосредственно излучать в про­странство сигналы, содержащие обрабатываемую информацию, но и улавливать за счет своих микрофонных и антенных свойств акустические или магнитные излучения, преобразовывать их в электрические сигналы, передавать по своим линиям связи, как правило, бесконтрольно, что еще в большей степени повышает опасность утечки информации. Опасный "микрофонный эффект" возникает в некоторых телефонных аппаратах даже при поло­женной трубке. Он связан с появлением в электрической цепи электромеханического звонка сигнала, амплитуда которого моду­лирована внешним акустическим воздействием на якорь звонка. С помощью специального устройства, подключенного к телефон­ной линии, злоумышленник может прослушивать разговоры, ведущиеся в помещении (при положенной телефонной трубке).

            Акустическая информация  может быть  преобразована в электромагнитное излучение путем так называемого высокочастотного "навязывания", при котором в телефонную линию в сто­рону  подслушиваемого   телефона   подаются   высокочастотные электрические колебания от специального генератора. Эти колебания модулируются акустическими сигналами при разговоре (поднятая телефонная трубка) или электрическими сигналами, вызванными микрофонным эффектом звонка (положенная труб­ка). Излучение модулированного сигнала в свободное простран­ство обеспечивается телефонным шнуром, соединяющим теле­фонную трубку с телефонным аппаратом или самим аппаратом.

            Источником электромагнитного излучения, приводящего к утечке акустической информации, могут быть не только специ­ально подключенные к телефонной линии генераторы, но и имеющиеся в составе звукозаписывающей и звуковоспроизводя­щей аппаратуры генераторы, частота которых по тем или иным причинам может быть промодулирована речевым сигналом. В некоторых случаях под действием акустического давления может произойти самовозбуждение на радиочастотах обычных элек­тронных усилителей звука, что также приведет к генерации мо­дулированного электромагнитного излучения.

            Помимо утечки информации, непосредственно представ­ленной в виде электромагнитного излучения, всегда существует канал утечки, связанный с побочными электромагнитными излу­чениями и наводками (ПЭМИН). Такими излучениями и навод­ками сопровождается работа большинства технических средств компьютерных систем.

            Как известно, всем компьютерам свойственно излучение электромагнитной энергии, которая может быть перехвачена и дешифрована. Особенно чувствительны к перехвату видеомони­торы, реализуемые на основе электронно-лучевых трубок. При этом перехваченные сигналы достаточно просто интерпретиро­вать, отобразив информацию на своем мониторе. Побочные элек­тромагнитные излучения характерны также для принтеров, нако­пителей на магнитных дисках, графопостроителей, коммуника­ционных систем вычислительных сетей. Сигналы от ЭВМ наво­дятся в цепях электропитания и внешних проводных линиях.

            Рассмотренные технические каналы утечки информации объективно взаимосвязаны с применяемыми способами несанк­ционированного доступа (НСД) к источнику конфиденциальной информации. Одним из наиболее распространенных каналов не­санкционированного получения информации является перехват

электромагнитных излучений. По сравнению с другими способа­ми НСД данный способ обладает рядом особенностей:

            -  информация добывается без непосредственного контакта с источником;

            -  на прием сигналов электромагнитного излучения не влия­ет ни время года, ни время суток;

            -  информация получается в реальном масштабе времени, в момент ее передачи или излучения;

            -  доступ к информации реализуется скрытно, источник ин­формации зачастую и не подозревает, что его подслушивают;

            -  дальность перехвата ограничивается только особенностя­ми распространения радиоволн соответствующих диапазонов, а также чувствительностью радиоприемных средств.

            Для овладения конфиденциальной информацией нарушите­ли используют самые современные технические средства, обес­печивающие реализацию наиболее эффективных способов досту­па к объектам и источникам охраняемых сведений. Следует отме­тить, что по мере совершенствования техники и технологии роль отдельных каналов утечки изменяется, причем наблюдаются по­пытки злоумышленников создавать и использовать новые каналы утечки информации.

            В настоящее время промышленный шпионаж стал само­стоятельной областью деятельности. Создана своя структура и методология, используются разнообразные технические средства, способные реализовать практически любые направления дея­тельности злоумышленников.

            В зависимости от способа несанкционированного доступа классифицируются и технические средства его реализации. Обычно приводятся следующие виды технических средств про­мышленного шпионажа:

            -  средства акустического контроля (радиозакладки);

            -  аппаратура для съема акустической информации с окон­ных стекол;

            -  специальная звукозаписывающая аппаратура;

            -  приборы для съема информации с телефонных линий связи;

            -  микрофоны различного назначения и исполнения (скры­тые, направленные и др.);

            - специальные системы наблюдения и передачи видеоизоб­ражений;

            - специальные фотоаппараты и приборы ночного видения;

            -  специальные средства радиоперехвата и приема побочных электромагнитных излучений и наводок.

            Очевидно, что такой обширный арсенал средств промыш­ленного шпионажа требует применения адекватных методов и средств защиты информации. Для предотвращения утечки ин­формации по техническим каналам используются различные тех­нические средства защиты в сочетании с необходимыми организа­ционными мероприятиями. Некоторые из них будут в дальнейшем рассмотрены более подробно.

 

7.3. Противодействие наблюдению оптическом диапазоне

 

            Для злоумышленника, находящегося за пределами объекта с компьютерной системой, наблюдение в оптическом диапазоне малоэффективно с точки зрения получения информации. На ре­зультативность этого процесса оказывает влияние слишком мно­го факторов: геометрические размеры объекта криминальных ин­тересов, его излучательная и отражательная способность, условия окружающей среды, характеристики фотографических средств и др. Так, например, даже совершенным длиннофокусным телеобъ­ективом с расстояния 50 м практически невозможно прочитать текст с документа или экрана монитора. Кроме того, угрозы тако­го типа легко парируются с помощью:

            -  использования оконных стекол с односторонней оптиче­ской проводимостью;

            -  применения штор, занавесок, драпировок, пленок и дру­гих защитных средств;

            -  выбора помещений, обращенных окнами в наиболее безо­пасную зону;

            -  оптимального расположения средств документирования, размножения и отображения (рабочие столы, мониторы, табло, плакаты и др.) информации с целью исключения дистанционного наблюдения (фотографирования).

            Некоторые из перечисленных мероприятий противодейст­вуют не только дистанционному наблюдению, но и создают пре­пятствия для злоумышленника, находящегося непосредственно в помещении, где размещена компьютерная система.

            Оптический канал утечки информации может быть также образован путем скрытой установки в помещениях видеокамер, передающих видеоизображения на расстояние. Для противодей­ствия такой угрозе средства компьютерной системы должны раз­мещаться в специальных аттестованных помещениях, должны быть определены и тщательно оборудованы места хранения кон­фиденциальной информации и места работы с нею.

 

7.4. Противодействие подслушиванию

 

            Методы борьбы с подслушиванием можно разделить на два класса:

            -  методы защиты речевой информации, передаваемой по каналам связи;

            -  методы защиты от прослушивания акустических сигналов в помещениях.

            Речевая информация, передаваемая по телефонным каналам связи, защищается от прослушивания методами аналогового скремблирования или путем дискретизации речи с последующим шифрованием.

            Под скремблированием понимается изменение характери­стик речевого сигнала таким образом, что полученный модули­рованный сигнал, занимая такую же полосу частотного спектра, как и исходный открытый, обладает свойствами неразборчивости и неузнаваемости. Обычно аналоговые скремблеры преобразуют исходный речевой сигнал путем изменения его частотных и вре­менных характеристик.

            Применяются несколько способов частотного преобразова­ния сигналов:

            -  частотная инверсия спектра сигнала;

            -  частотная инверсия спектра сигнала со смещением несу­щей частоты;

            -  разделение полосы частот речевого сигнала на поддиапа­зоны с последующей перестановкой и инверсией.

            Частотная инверсия заключается в зеркальном отображении спектра C(f) исходного сигнала относительно выбранной частоты fo спектра, в результате чего низкие частоты преобразуются в вы­сокие, и наоборот (рис. 7.3).

            астотная инверсия спектра сигнала может также сопрово­ждаться смещением несущей частоты f0.

            ще более высокую степень защиты обеспечивает способ частотных перестановок, который заключается в разделении спектра исходного сигнала на 10-15 поддиапазонов равной ши­рины с последующим их перемешиванием в соответствии с неко­торым алгоритмом (рис. 7.4).

 

            При временном скремблировании квант речевой информа­ции (кадр) перед отправлением запоминается и разбивается на сегменты одинаковой длительности. Сегменты перемешиваются аналогично частотным перестановкам (рис.7.5). При приеме ин­формация подвергается обратному преобразованию.

            Частотное и временное скремблирование позволяют значи­тельно повысить степень защиты речевой информации, переда­ваемой по каналам связи. Однако этот результат достигается от­носительной сложностью технической реализации скремблеров.

            Наивысшая степень защиты обеспечивается путем дискре­тизации речевой информации с последующим шифрованием. В процессе дискретизации речевая информация представляется в цифровой форме и преобразуется в соответствии с выбранными алгоритмами шифрования. Спектр речевого сигнала изменяется относительно медленно. Это позволяет с помощью специальных устройств (вокодеров) дискретно снимать характеристики сигна­ла, представлять их в цифровом виде и передавать по каналу связи.

            Кроме защиты акустической информации, передаваемой по каналам связи, важным направлением является соответствующая защита, реализуемая в помещениях. Для этой цели используется несколько методов:

            - звукоизоляция и звукопоглощение акустического сигнала;

            -  зашумление помещений или твердой среды для маскиров­ки акустических сигналов;

            -  защита от несанкционированной записи речевой инфор­мации на диктофон;

            -  обнаружение и изъятие закладных подслушивающих уст­ройств.

            Звукоизоляция обеспечивает локализацию звука в замкну­том пространстве. Наиболее слабыми звукоизолирующими свой­ствами в помещениях обладают двери и окна. Для усиления этих свойств устраняются зазоры по периметру дверей и окон, исполь­зуются двойные двери, шторы, окна с увеличенным числом рядов стекол, специальные оконные блоки с разрежением в межсте­кольном пространстве и др.

            Звукопоглощение происходит путем преобразования кине­тической энергии звуковой волны в тепловую энергию. Для за­труднения прослушивания через стены, потолок, воздуховоды, кабельные каналы и другие элементы конструкций помещений используются специальные звукопоглощающие материалы и об­шивки (сплошные или пористые).

            Активным методом защиты является зашумление помеще­ний с помощью генераторов акустических сигналов. Для зашумления сигналов звукового диапазона в твердотельных конструк­циях, через которые злоумышленник пытается прослушивать по­мещение, используются пьезокерамические генераторы, при­клеиваемые к поверхности стен, потолков, окон, труб и т.д.

            Для предотвращения несанкционированной записи речевой информации применяются средства обнаружения работающего диктофона и средства воздействия на него, в результате которого качество записи становится ниже допустимого уровня. Для запи­си речевой информации обычно применяются специальные дик­тофоны, в которых значительно ослаблены демаскирующие при­знаки. Тем не менее, удается обнаруживать на небольшом рас­стоянии с помощью чувствительных датчиков низкочастотное пульсирующее магнитное поле электродвигателя работающего диктофона.

            При обнаружении работающего диктофона необходимо ог­раничить в данном помещении конфиденциальные разговоры,

отменить переговоры, совещания и т.п. В этом случае следует использовать специальные технические средства подавления за­писи на диктофон речевой информации. Такие устройства воз­действуют создаваемыми ими полями на усилители записи дик­тофонов, в результате чего качество записи ухудшается настоль­ко, что становится невозможным разборчивое воспроизведение речи. Существуют мобильные варианты устройств подавления речи, размещаемые в обычном портфеле.

            Рассмотренные средства акустического контроля помеще­ний относятся к числу пассивных и реализуемых в виде так назы­ваемых неизлучающих закладок. Существуют подслушивающие устройства с передачей акустической информации по радиоканалу. Такие радиоизлучающие закладки в обиходе часто называют "жуч­ками". По существу, радиозакладка представляет собой достаточно мощный микроминиатюрный передатчик, работающий в УКВ диапазоне. В ряде случаев передаваемая им акустическая инфор­мация может быть принята обычным радиоприемником, распо­ложенным на расстоянии до 800 м. Внешнее оформление радио­закладок часто бывает закамуфлировано в те или иные предметы: настольные письменные приборы, пепельницы, авторучки, зажи­галки, пачки сигарет, обложки книг и т.д. Радиоизлучающие за­кладки могут устанавливаться не только в помещениях, но и ис­пользоваться для контроля акустической информации, переда­ваемой по телефонным линиям связи.

            У большинства радиозакладок есть существенный недоста­ток, определяемый временем жизни источника питания. Так, при использовании миниатюрных часовых батареек время работы та­ких изделий составляет в среднем 1-2 суток. Экономия питания за счет использования средств дистанционного включения позво­ляет периодически в течение длительного времени (до года) кон­тролировать необходимое помещение. Такие закладки работают только тогда, когда это необходимо. Эффективными в этом от­ношении являются радиозакладки с питанием от телефонных ли­ний, а также встраиваемые в бытовые электроприборы (настоль­ные лампы, электронные часы, телевизоры, холодильники и др.) и получающие питание непосредственно от электросети.          Многообразие существующих типов радиоизлучающих подслу­шивающих устройств существенно усложняет их поиск и нейтра­лизацию. Для обнаружения таких закладок необходимо осущест­влять радиоконтроль (радиомониторинг) помещений. С этой це­лью применяются следующие типы устройств:

            -  индикаторы электромагнитного поля;

            -  бытовые радиоприемники;

            -  специальные радиоприемники;

            -  автоматизированные программно-аппаратные комплексы.

            Индикаторы электромагнитного поля (ИПФ-4, D-008 и др.) информируют о наличии электромагнитного поля выше фоново­го. Чувствительность таких устройств относительно мала, поэто­му они способны обнаруживать поля радиозакладок в непосредственной близости от источника излучения (в нескольких мет­рах).

            Бытовые радиоприемники обладают большей чувствитель­ностью, однако они контролируют относительно узкий диапазон излучаемых частот.

            Широко распространенным типом устройств обнаружения излучающих закладок является специальный приемник (IC-R10, AR-8000 и др.). Среди устройств этого типа наиболее перспек­тивными считаются радиоприемники с автоматическим сканиро­ванием радиодиапазона и излучателем тестового акустического сигнала. Встроенный микропроцессор обеспечивает поиск "сво­его" сигнала, т.е. сигнала, который излучает радиозакладка при получении тестового акустического сигнала. Специальные при­емники позволяют контролировать диапазон частот от долей МГц до единиц ГГц. Сканирование этого диапазона занимает не­сколько минут.

            Наиболее совершенными средствами обнаружения радиоза­кладок являются автоматизированные программно-аппаратные комплексы. Основу таких комплексов составляют специальный радиоприемник и мобильная персональная ЭВМ. Уровни и час­тоты радиосигналов в контролируемом помещении позволяют по изменению спектрограмм излучений выявить наличие радиоза­кладок и определить их координаты. Такие комплексы содержат, как правило, блок контроля проводных линий. Лучшие образцы автоматизированных комплексов (Дельта, Крона-бН и др.) обес­печивают точность измерения координат до 10 см и могут кон­тролировать до 12 помещений.

            Обнаруженную радиозакладку можно изъять, использовать для дезинформации или подавить. Под подавлением понимается такое воздействие на закладку, в результате которого она не спо­собна выполнять возложенные на нее функции. Для подавления закладок используются:

            -  генераторы помех;

            -  средства нарушения функционирования закладок;

            -  средства разрушения закладок.

            Генераторы помех используются для подавления сигналов закладок как в линиях, так и для пространственного зашумления радиозакладок. Генерируемые сигналы помех по амплитуде должны в несколько раз превышать амплитуду сигналов закла­док, а их частотный диапазон должен перекрывать диапазоны частот, на которых работают закладки.

            Средства нарушения работы закладок, воздействуя на них, создают недопустимые условия их функционирования. Напри­мер, устройство защиты телефонных линий генерирует сигнал помехи, искажающий спектр сигнала, излучаемого закладкой, и снижающий соотношение сигнал/шум на входе приемника зло­умышленника.

Разрушение закладок без их изъятия осуществляется в ли­ниях путем подачи коротких импульсов высокого напряжения. Предварительно от линии отключаются все оконечные радио­электронные устройства

.

7.5. Методы и средства защиты от побочных электромагнитных излучений и наводок

 

            Все методы защиты от побочных электромагнитных излу­чений и наводок (ПЭМИН) можно разделить на пассивные и ак­тивные.

            Пассивные методы обеспечивают уменьшение уровня из­лучаемых сигналов и снижение их информативности.

            Допустимые уровни излучений аппаратуры и необходимые меры защиты информации регламентируются специальными стандартами. Например, в США и ряде других западных стран действует стандарт "Tempest" (Transient Electromagnetic Pulse Emanations Standard). Существуют полный и ослабленный вари­анты данного стандарта. Полный стандарт используется для за­щиты секретной информации Министерства обороны и диплома­тической службы, а ослабленный - для защиты конфиденциаль­ной информации банков, фирм и других организаций.

            В последние годы наблюдается устойчивый рост производ­ства и продаж за рубежом оборудования, отвечающего требова­ниям стандарта "Tempest". Этому способствует все более широ­кое его применение на коммерческом рынке. При этом стоимость оборудования, отвечающего данному стандарту, как правило, в 3-5 раз выше стоимости соответствующего незащищенного варианта.

            Наиболее эффективным способом пассивной защиты от ПЭМИН является экранирование, при котором элементы КС, создающие электромагнитные излучения, размещаются в про­странственно замкнутых конструкциях, препятствующих такому излучению во внешнюю среду.

            Способы экранирования зависят от характеристик электро­магнитных полей, создаваемых элементами КС при протекании в них электрических сигналов. Экранирование может происходить как на уровне отдельных элементов схем, так и на уровнях бло­ков, устройств, кабельных линий связи, а также на уровне поме­щений, где находится КС.

            Элементы схем с высоким уровнем побочных излучений могут помещаться в металлические или металлизированные на­пылением заземленные корпуса. Начиная с уровня блоков, экра­нирование осуществляется с помощью конструкций из листовой стали, металлических сеток и напыления. Экранирование кабелей производится с помощью металлической оплетки, стальных ко­робов и труб. Существенно более дорогим является экранирова­ние помещений. Двери таких помещений делаются из стали или покрываются токопроводящими материалами (листовая сталь, металлическая сетка). Окна также экранируются сеткой, металлизированными шторами или оклеиваются токопроводящими плен­ками.

            Экранирование, помимо выполнения своей прямой функции - защиты от ПЭМИН, снижает вредное воздействие электромаг­нитных излучений на организм человека. Характерным в этом отношении является, например, покрытие экрана монитора токопроводящей заземленной пленкой или металлической сеткой.

            Выбор числа уровней и материалов экранирования зависит от:

            -  требований к уровню излучения за пределами контроли­руемой зоны и размеров этой зоны;

            -  характеристик излучения (мощность, частота и др.);

            -  минимизации затрат на экранирование.

            К пассивным методам защиты от ПЭМИН относится (по­мимо экранирования) снижение мощности самих излучений, а также уменьшение уровня взаимного влияния элементов КС.

            Уменьшение мощности побочных излучений достигается за счет использования элементной базы, обладающей меньшим из­лучением. Перспективным направлением борьбы с ПЭМИН яв­ляется применение оптических каналов связи, не порождающих побочные излучения и не подверженных воздействию электро­магнитных помех. Для передачи информации на большие рас­стояния широко используются волоконно-оптические кабели. Передачу информации в пределах одного помещения можно осуществлять также с помощью беспроводных систем, исполь­зующих излучения в инфракрасном диапазоне.

            Конструктивную компоновку и взаимное расположение от­дельных узлов, блоков, кабелей, шин питания и сигнализации проводят с учетом снижения побочных электромагнитных наво­док до безопасного уровня. С этой же целью устанавливаются электрические фильтры в линиях связи, цепях сигнализации и электропитания, которые препятствуют распространению и воз­можному усилению электромагнитных наводок. Полностью ис­ключается попадание наведенных электрических сигналов во внешнюю цепь электропитания при использовании источников пи­тания, в которых обеспечивается гальваническая развязка между первичной и вторичной цепями.

" Затруднения в использовании злоумышленником перехва­ченных излучений возникают в результате снижения информа­тивности сигналов ПЭМИН. С этой целью используется крипто­графическое преобразование информации, обрабатываемой КС, а также применяются специальные схемные решения, усложняю­щие процесс получения информации из перехваченного зло­умышленником сигнала. Схемотехническими средствами заменя­ют последовательный код на параллельный, увеличивают разряд­ность параллельных кодов, нарушают регулярность повторений информационных сигналов, например путем изменения очеред­ности развертки строк на экране монитора, и др.

            Наряду с пассивными существуют активные методы за­щиты от ПЭМИН, основанные на использовании генераторов маскирующих помех. В качестве маскирующих используются случайные помехи с нормальным законом распределения спек­тральной плотности мгновенных значений амплитуд (гаусовские помехи), а также прицельные помехи, идентичные определенным излучениям.

            Используется пространственное и линейное зашумление. Про­странственное зашумление достигается путем излучения в простран­ство электромагнитных сигналов с помощью антенн. Простран­ственное зашумление бывает локальным и объектовым. При ло­кальном пространственном зашумлении используются прицель­ные помехи, обеспечивающие с помощью соответствующей ан­тенны защиту от ПЭМИН конкретного элемента КС. Объектовое пространственное зашумление создают как правило, несколько генераторов со своими антеннами, что влечет за собой помехи для всех излучающих устройств данного объекта. Пространст­венное зашумление должно обеспечивать невозможность выде­ления побочных излучений на фоне создаваемых помех; вместе с тем, уровень создаваемых помех не должен превышать санитар­ных норм и не должен препятствовать нормальной работе радио­электронной аппаратуры. При использовании линейного зашумления генераторы прицельных помех подключаются к соответст­вующим токопроводящим линиям для создания в них электриче­ских помех.

 

 

 

Контрольные вопросы

 

1.   Какими основными компонентами обеспечивается охрана объ­ектов КС?

2.   Какими особенностями отличаются инженерные конструкции объ­ектов КС?

3.   Укажите требования, предъявляемые к охранной сигнализа­ции объектов КС. Какие типы датчиков при этом используют­ся?

4.   Для чего применяется и какими средствами реализуется не­прерывное наблюдение объектов КС?

5.   Как осуществляется идентификация  и аутентификация субъ­ектов доступа на объекты КС?

6.   Охарактеризуйте основные виды технических каналов утечки ин­формации в зависимости от физической природы первичных ис­точников сигналов.

7.   Как проявляется "микрофонный эффект" в телефонных аппа­ратах?

8.   Укажите основные средства, используемые в целях промышленно­го шпионажа.

9.   Какими средствами осуществляется противодействие наблю­дению в оптическом диапазоне?

10. Охарактеризуйте существующие методы защиты информации, передаваемой по телефонным каналам связи.

11. Какие средства применяются для противодействия подслуши­ванию акустических сигналов в помещениях?

12. Какие средства используются для поиска и нейтрализации подслушивающих устройств?

13.Какими особенностями обладает канал утечки информации, связанный с побочными электромагнитными излучениями и наводками (ПЭМИН)?

14. Рассмотрите пассивные и активные методы и средства защиты от побочных электромагнитных излучений и наводок.

 

ГЛАВА 8. ЗАЩИТА КОМПЬЮТЕРНЫХ СИСТЕМ ОТ НЕСАНКЦИОНИРОВАННОГО ВМЕШАТЕЛЬСТВА

 

8.1. Модели управления доступом к информации в КС

 

            Рассматривая вопросы защиты информации в КС, мы уже использовали ранее понятие политики безопасности. Напомним, что под политикой безопасности понимается совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое (а иногда и достаточ­ное) условие безопасности системы.

            В соответствии с существующими подходами принято счи­тать, что информационная безопасность КС обеспечена в случае, если для любых информационных ресурсов в системе поддержи­вается определенный уровень конфиденциальности (невозмож­ности несанкционированного получения какой либо информа­ции), целостности (невозможности несанкционированной ее мо­дификации) и доступности (возможности за разумное время по­лучить требуемую информацию).

            В руководящих документах Гостехкомиссии при Президен­те Российской Федерации, опубликованных в 1992 г. и посвя­щенных вопросам защиты информации в автоматизированных системах ее обработки, указывается на то, что основная задача политики безопасности - это обеспечение защиты от несанкцио­нированного доступа (НСД) к информации. Именно в результате несанкционированного доступа к ресурсам КС реализуются угро­зы безопасности, преднамеренно планируемые злоумышленни­ком.

            Для строгого и однозначного толкования норм и правил по­литики безопасности обычно дается ее формализованное описа­ние в виде соответствующей модели. Основная цель такого опи­сания - это определение условий, которым должно подчиняться поведение системы, выработка критерия безопасности и проведе­ние формального доказательства соответствия системы этому критерию при соблюдении установленных правил и ограничений. На практике это означает, что только соответствующим образом уполномоченные пользователи получат доступ к информации и смогут осуществить с ней только санкционированные действия.

            Все существующие в настоящее время модели безопасно­сти основаны на следующих базовых представлениях.

            1. Компьютерная система является совокупностью взаимо­действующих сущностей - субъектов и объектов. Объекты мож­но интуитивно представлять в виде контейнеров, содержащих информацию, а субъектами считать выполняющиеся программы, которые воздействуют на объекты различными способами. При таком представлении безопасность обработки информации обес­печивается путем решения задачи управления доступом субъек­тов к объектам в соответствии с тем набором правил и ограниче­ний, которые образуют политику безопасности. Считается, что система безопасна, если субъекты не имеют возможности нару­шить правила политики безопасности. Таким образом, общим подходом для всех моделей является именно разделение множе­ства сущностей, образующих систему, на множества субъектов и объектов.

            2. Все взаимодействия в системе моделируются установле­нием отношений определенного типа между субъектами и объек­тами. Множество типов таких отношений определяется в виде набора операций, которые субъекты могут производить над объектами.

            З.Все операции между субъектами и объектами, контроли­руемые монитором взаимодействий, либо запрещаются, либо разрешаются в соответствии с правилами политики безопасности.

            4. Политика безопасности задается в виде правил, опреде­ляющих все взаимодействия между субъектами и объектами. Взаимодействия, приводящие к нарушению этих правил, пресе­каются средствами контроля доступа и не могут быть осуществ­лены.

            5. Совокупность множеств субъектов, объектов и отношений между ними (установившихся взаимодействий) определяет со­стояние системы. В этом пространстве состояний каждое состоя­ние системы является либо безопасным, либо небезопасным в соответствии с принятым в модели критерием безопасности.

            6. Основной элемент модели безопасности - это доказательство того, что система , находящаяся в безопасном состоянии, не может перейти в небезопасное состояние при соблюдении всех установленных правил и ограничений.

            Среди моделей политики безопасности можно выделить два основных типа: дискреционные (произвольные) и мандатные (нормативные). В основе этих моделей лежат, соответственно, дискреционное управление доступом (Discretionary Access Con­trol - DAC) и мандатное управление доступом (Mandatory Access Control - MAC). В качестве классических примеров моделей этих типов можно назвать дискреционную модель Харрисона-Руззо-Ульмана (модель HRU) и мандатную модель Белла-ЛаПадула (модель БЛ). Дадим общую характеристику данным моделям.

            Модель Харрисона-Руззо-Ульмана (HRU). Данная мо­дель реализует произвольное управление доступом субъектов к объектам и контроль за распространением прав доступа.

            В рамках этой модели система обработки информации пред­ставляется в виде совокупности активных сущностей - субъектов (множество S = {S1, S2, ..., Sn}), которые осуществляют доступ к информации, пассивных сущностей - объектов (множество О = {O1, О2, ..., Оm}), содержащих защищаемую информацию, и ко­нечного множества прав доступа R= {r1 r2, ..., rk}, означающих полномочия на выполнение соответствующих действий (напри­мер чтение, запись, выполнение). Чтобы включить в область дей­ствия модели и отношения между субъектами, принято считать, что все субъекты одновременно являются и объектами, т.е. .

            Поведение системы моделируется с помощью понятия со­стояния. Пространство состояний системы образуется декарто­вым произведением множеств составляющих ее объектов, субъ­ектов и прав доступа OxSxR. Текущее состояние системы Q в этом пространстве определяется матрицей М прав доступа, в ко­торой строки S1, S2, .-., Sn соответствуют субъектам доступа, а столбцы О1 О2, ..., Оm представляют объекты доступа (рис. 8.1). По­скольку множество объектов включает в себя множество субъек­тов, матрица доступа имеет вид прямоугольника.

Элемент матрицы Mij [Si, Oj] содержит список видов доступа субъекта Si к объекту Oj, причем указанные виды доступа при­надлежат  множеству  прав  доступа R =  { r1 r2, ..., rk },  т.е.

Рис.8.1. Матрица доступа

 

            Данная модель предполагает, что все попытки доступа к объектам перехватываются и проверяются специальным управ­ляющим монитором. Таким образом, субъект Sj получит иниции­руемый им доступ к объекту Oj только в случае, если элемент матрицы Mij [Si, Oj] содержит полномочия на выполнение соот­ветствующих действий.

            Матричное управление доступом позволяет с максимальной детализацией установить права субъекта доступа по выполнению разрешенных операций над объектами доступа. Такой подход на­гляден и легко реализуем. Однако в реальных системах из-за большого количества субъектов и объектов доступа матрица мо­жет оказаться слишком громоздкой, в результате чего становится сложно поддерживать ее в адекватном состоянии.

            Кроме того, все дискреционные модели доступа уязвимы по отношению к атаке с помощью "троянского коня", поскольку в них контролируются только операции доступа субъектов к объ­ектам, а не потоки информации между ними. Поэтому, когда "троянская программа", попавшая от нарушителя к некоторому пользователю, переносит информацию из доступного этому пользователю объекта в объект, доступный нарушителю, то фор­мально никакое правило дискреционной политики безопасности не нарушается, но утечка информации при этом происходит.

            Мандатная модель Белла-ЛаПадула. Данная модель по­строена для анализа систем защиты, реализующих мандатное (нормативное, полномочное) управление доступом. Система в модели безопасности Белла-ЛаПадула, как и в модели Харрисона-Руззо-Ульмана, представляется в виде множеств субъектов S, объектов О (множество объектов включает множество субъектов, т.е. S<O) и прав доступа. При этом рассматриваются только два права доступа: read (чтение) и write (запись). Последнее ограни­чение связано с тем, что в мандатной модели контролируются не операции, осуществляемые субъектом над объектом, а потоки информации, которые могут быть только двух видов: либо от субъекта к объекту (запись), либо от объекта к субъекту (чтение).

            Мандатная модель управления доступом основана на прави­лах секретного документооборота, принятых в государственных учреждениях многих стран. Мандатное управление доступом подразумевает, что:

            -  задан линейно упорядоченный набор меток секретности (например, секретно, совершенно секретно и т.д.);

            -  каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации, т.е. его уровень секретности в КС;

            -  каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему в КС или, иначе, его уро­вень доступа.

            Контроль доступа осуществляется в зависимости от назван­ных уровней взаимодействующих сторон на основании двух про­стых правил:

            1. Уполномоченное лицо (субъект) имеет право читать толь­ко те документы, уровень секретности которых не превышает его собственный уровень.

            2. Уполномоченное  лицо  (субъект) имеет  право заносить информацию только в те документы, уровень секретности кото­рых не ниже его собственного уровня.

            Первое правило обеспечивает защиту информации, обраба­тываемой более доверенными (высокоуровневыми) лицами, от доступа со стороны менее доверенных (низкоуровневых).

            Второе правило предотвращает утечку информации (созна­тельную или несознательную) со стороны высокоуровневых уча­стников процесса обработки информации к низкоуровневым.

            Таким образом, если в дискреционной модели управление доступом происходит путем наделения субъектов полномочиями осуществлять определенные операции над определенными объ­ектами, то мандатная модель управляет доступом неявным обра­зом - с помощью назначения всем сущностям системы уровней безопасности, которые определяют все допустимые взаимодейст­вия между ними.

            Следовательно, мандатное управление доступом не разли­чает сущностей, которым присвоен одинаковый уровень безопас­ности, и на их взаимодействия ограничения отсутствуют. В тех ситуациях, когда управление доступом требует более гибкого подхода, мандатная модель применяется совместно с дискреци­онной, которая используется для контроля за взаимодействием между сущностями одного уровня и для установки дополнитель­ных ограничений, усиливающих мандатную модель.

            Для мандатной модели Белла-Ла Падула, реализующей только два права доступа (запись, чтение),'строго математически определены все необходимые и достаточные условия, которые должны быть выполнены для того, чтобы система, начав свою работу в безопасном состоянии, никогда не достигла небезопас­ного состояния.

            Для дискреционной модели Харрисон, Руззо и Ульман дока­зали, что в общем случае не существует алгоритма, который мо­жет для произвольной системы, ее начального состояния Qo = (So, О0, Mo) и общего права доступа R = { r1 r2, ..., rk } решить, являет­ся ли данная конфигурация безопасной. Для того чтобы можно было доказать указанный критерий, модель должна быть допол­нена рядом ограничений.

            Хотя дискреционная модель Харрисона-Руззо-Ульмана в своей общей постановке не дает гарантий безопасности системы, однако именно она послужила основой реализации обширного класса политик безопасности, которые используются для управления доступом в современных компьютерных системах.

 

8.2. Общая характеристика средств защиты информации в КС от несанкционированного доступа

 

            Как уже неоднократно отмечалось, угроза несанкциониро­ванного доступа к информационным ресурсам КС представляется достаточно опасной с точки зрения возможных последствий. Для несанкционированного доступа злоумышленник обычно исполь­зует:

            -  знания о КС и умения работать с ней;

            -  сведения о системе защиты информации;

            - сбои или отказы технических и программных средств;

            -  ошибки в работе обслуживающего персонала и пользова­телей.

            Часто реализация угрозы НСД не требует постоянного уча­стия в этом процессе злоумышленника, а осуществляется с по­мощью разработанных им программных средств, которые вво­дятся в КС в виде соответствующих закладок.

            Для защиты информации от НСД создается система разгра­ничения доступа (СРД), контролирующая любые запросы к ин­формационным ресурсам КС со стороны пользователей (или их программ) по установленным для них правилам и видам доступа.

            В системе разграничения доступа по отношению к любому субъекту доступа (пользователю, программе, техническому сред­ству) должны быть предусмотрены следующие основные этапы доступа в КС:

            -  идентификация субъектов и объектов доступа;

            -  установление подлинности (аутентификация);

            -  определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

            Идентификация необходима для закрепления за каждым субъектом доступа (в том числе пользователем) уникального имени в виде номера, шифра, кода и т.п. Для этой цели можно использовать, например, персональный идентификационный но­мер (PIN - Personal Identification Number), социальный безопас­ный номер (SSN - Social Security Number) и т.д.

            Идентификаторы пользователей должны быть заранее заре­гистрированы в системе администратором службы безопасности. В процессе регистрации в базу эталонных данных системы защиты для каждого пользователя заносятся следующие элементы данных:

            -  фамилия, имя, отчество и, при необходимости, другие ха­рактеристики пользователя;

            -  уникальный идентификатор пользователя;

            -  имя процедуры установления подлинности;

            -  используемая для подтверждения подлинности эталонная информация, например пароль;

            -  ограничения на используемую эталонную информацию, например минимальное и максимальное время, в течение которо­го указанный пароль будет считаться действительным;

            -  полномочия пользователя по доступу к компьютерным ресурсам.

            Процесс установления подлинности, называемый еще ау­тентификацией, заключается в проверке того, является ли поль­зователь, пытающийся осуществить доступ к ресурсам КС, тем, за кого он себя выдает.

            Основными и наиболее часто применяемыми методами ус­тановления подлинности пользователей являются методы, осно­ванные на использовании паролей. Под паролем при этом пони­мается некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной систе­ме. Ввод пароля, как правило, выполняют с клавиатуры.

            Эффективность парольных методов может быть значитель­но повышена путем записи в зашифрованном виде длинных и не­тривиальных паролей на информационные носители, например дискеты, магнитные карты, носители данных в микросхемах и т.д. В этом случае компьютерная система должна содержать спе­циальные устройства и обслуживающие их драйверы для считы­вания паролей с этих информационных носителей. Следует также отметить, что представление паролей в зашифрованном виде осуществляется с использованием методов криптографического преобразования информации. Сущность этих методов более под­робно изложена в главе 9.

            Для особо надежного опознавания пользователей могут применяться и методы, основанные на использовании техниче­ских средств определения сугубо индивидуальных биометрических характеристик человека (отпечатков пальцев, структуры зрачка и т.д.). Однако такие средства требуют существенных за­трат и поэтому используются относительно редко.

            После установления подлинности идентифицированных субъектов в соответствии с их полномочиями происходит разгра­ничение доступа к объектам компьютерной системы. Основой такого разграничения является выбранная модель управления доступом, реализуемая в виде аппаратно-программных механиз­мов, получивших название диспетчера доступа (рис. 8.2).

Рис. 8.2. Структура диспетчера доступа

 

            Диспетчер доступа обеспечивает необходимую дисциплину разграничения доступа субъектов к объектам доступа. Запрос на доступ

i-oro субъекта к j-ому объекту поступает в блок управления базой полномочий и характеристик доступа, а также в блок регистрации событий. Полномочия субъекта и характеристики объекта анализируются в блоке принятия решений, который выдает сигнал разрешения либо сигнал отказа в допуске. Если число попыток субъекта доступа получить доступ к запрещенным для него объектам превысит определенную границу (например 3 раза), то блок принятия решений на основании данных блока

регистрации выдает сигнал НСД администратору системы безопасности. Администратор может блокировать работу субъекта, нарушающего правила доступа в систему, и выяснить причину таких нарушений.

            Рассмотренные средства и методы системы разграничения доступа создают определенную преграду для несанкционирован­ного доступа к ресурсам КС. Вместе с тем, используя слабые места средств защиты, злоумышленник, тем не менее, может получить несанкционированный доступ к информации. Вот почему необходимо:

            -  сделать   невозможным   несанкционированное   использо­вание  компьютерных ресурсов,  если доступ  к  ним  все-таки осуществлен;

            -  своевременно   обнаружить   факт   несанкционированных действий   и   устранить   причины,   а   также   последствия   их реализации.

            Невозможность несанкционированного использования компьютерных ресурсов, если доступ к ним все-таки осуществлен, достигается прежде всего защитой хранящихся в памяти компьютера данных и программ от исследования и копирования. Злоумышленник стремится получить информацию о недостатках системы защиты путем несанкционированного копирования необходимых программных средств с  целью их последующего исследования в лабораторных условиях. Для противодействия этому в системе должны быть предусмотрены средства защиты от копирования и исследования данных.

            Для повышения эффективности защиты от НСД важную роль играют средста контроля и регистрации.

            С позиций НСД должен осуществляться постоянный контроль вскрытия аппаратуры, который срабатывает тогда, когда возникает одна из следующих ситуаций:

            -  изменение внутренних монтажных и электрических схем системы;

            -  подключение постороннего устройства;

            -  использование    органов    управления    для    изменения алгоритма функционирования КС и ее средств защиты;

          - загрузка посторонних программ и внесение "вирусов" в систему;

- доступ посторонних лиц к терминальным устройствам.

            Кроме того, должен быть реализован периодический контроль целостности конфиденциальной информации, позволяющий своевременно обнаружить попытки, приведшие к утрате или модификации данных, внедрению программных закладок и компьютерных вирусов.

            Для           своевременного           обнаружения           фактов

несанкционированных действий ведутся специальные регистрационные журналы, в которых фиксируются и накапливаются сведения о всех запросах, содержащих обращения к защищаемым компьютерным ресурсам, включая санкционированный доступ в КС законных пользователей. Сигнализация в этом случае состоит в своевременном уведомлении соответствующих компонентов системы защиты и службы безопасности об обнаруженных несанкционированных действиях. Администратор может блокировать работу субъекта, нарушающего правила доступа, выяснить причину и минимизировать последствия таких действий.

 

8.3. Идентификация и аутентификация пользователей и разграничение их доступа к компьютерным ресурсам

 

            Идентификация и аутентификация

            Наиболее часто применяемыми методами идентификации и аутентификации пользователей являются методы, основанные на использовании паролей. В простейшем случае пароль представляет собой некоторую последовательность символов, сохраняемую в секрете и подъявляемую при обращении к компьютерной системе. Для ввода пароля, как правило, используется штатная клавиатура КС. В процессе ввода пароль не должен отображаться на экране монитора. Чтобы пользователь мог ориентироваться в количестве введенных символов, на экран выдаются специальные символы (например звездочки).

            Пароль должен запоминаться субъектом доступа. Запись пароля значительно повышает вероятность его компрометации (нарушения конфиденциальности). Легко запоминаемый пароль должен быть в то же время сложным для отгадывания. Не рекомендуется использовать для этой цели имена, фамилии, даты рождения и т.п. Желательным является наличие в пароле парадоксального сочетания букв, слов, полученного, например, путем набора русских букв пароля на латинском регистре. Другими словами, чем нетривиальнее пароль, тем сложнее он становится для отгадывания. Однако такой пароль труднее запомнить и его приходится записывать на бумаге. Для того чтобы воспрепятствовать использованию злоумышленником похищенного пароля, в его тексте должны быть мысленно предусмотрены незаписываемые на бумаге пробелы или другие символы в начале, внутри, а также в конце основных символов пароля. В этом случае незаконно полученный лист бумаги с основными символами пароля не будет достаточным условием раскрытия пароля в целом.

            Вероятность подбора пароля уменьшается также при увеличении его длины и времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля. Ожидаемое время раскрытия пароля ТР можно вычислить по следующей приближенной формуле:

ТР = (Ast) / 2,

где   t = Е / R - время, необходимое на попытку введения пароля;

            R - скорость передачи символов пароля (симв. / мин);

            Е - число символов в сообщении, передаваемом в систему при попытке получить к           ней доступ (включая пароль и служебные символы);

            S - длина пароля;

            А - число символов в алфавите, из которых составляется пароль (например 26 символов латинского алфавита).

            В приведенной формуле учитывается, что злоумышленник имеет возможность непрерывно осуществлять подбор пароля. Например, если А = 26, t = 2с и S = 6 символов, то ожидаемое время раскрытия ТР пароля приблизительно равно одному году. Если в данном примере после каждой неудачной попытки ввода пароля предусмотреть временную задержку в 10 с, то ожидаемое время раскрытия пароля увеличится в 5 раз.

            Следует также отметить, что на безопасное время раскрытия пароля оказывает существенное влияние длина пароля S (в степенной зависимости). Так, если для трехсимвольного пароля, выбранного из 26-символьного алфавита, время ТР составит 3 месяца, то для четырехсимвольного — 65 лет.

            Выбор необходимой длины пароля S можно производить исходя из заданной вероятности Р того, что данный пароль может быть раскрыт посторонним лицом за время М. Если мы хотим построить систему, где незаконный пользователь имел бы вероятность отгадывания правильного пароля не большую,- чем заданная вероятность Р, то нам следует выбрать такое значение S, которое удовлетворяло бы формуле Андерсона:

 

AS ≥4,32∙104∙RM/EP,

 

где М - период времени, в течение которого предпринимаются попытки раскрытия пароля (в месяцах при ежедневном 24-часовом тестировании).

            Допустим, что мы хотим, используя стандартный латинский алфавит, установить пароль такой длины, чтобы вероятность его отгадывания не превысила 0,001 после трехмесячного систематического тестирования. Если за одну попытку доступа посылается 20 символов (Е = 20), а скорость их передачи R = 600 симв. / мин, то получаем:

            Таким образом, при данных обстоятельствах следует вы­брать длину пароля S = 7.                                                              

            При  существенном увеличении длины пароля он может  быть разбит на две части: запоминаемую пользователем и вводи­мую вручную, а также размещенную в зашифрованном виде на специальном носителе (например, дискете, магнитной карте и т.д.) и считываемую специальным устройством.

            Повышение стойкости системы защиты на этапе аутентифи­кации можно достигнуть и увеличением числа символов алфави­та, используемого при вводе пароля. Для этого при наборе символов пароля можно использовать несколько регистров клавиату ры, соответствующих, например, строчным и прописным латинским символам, а также строчным и прописным символам кирил­лицы.

            На степень информационной безопасности при использова­нии простого парольного метода проверки подлинности пользо­вателей большое влияние оказывают ограничения на минималь­ное и максимальное время действия каждого пароля. Чем чаще меняется пароль, тем обеспечивается более высокая безопас­ность. Администратор службы безопасности должен постоянно контролировать своевременность смены паролей пользователей.

 

Таким образом, для повышения надежности аутентифика­ции пользователей следует, по возможности, использовать нетри­виальные (уникальные) пароли и, кроме того, обеспечивать более частую их смену.           

            С этой точки зрения являются достаточно эффективными методы, основанные на использовании динамически изменяю­щихся паролей. При смене пароля осуществляется его функцио­нальное преобразование, зависящее от динамически изменяю­щихся параметров, например суточного времени в часах, номера дня недели, месячной даты и т.д. Такая смена пароля производит­ся либо периодически (ежедневно, каждые три дня или каждую неделю), либо при очередном обращении пользователя.

            Следует отметить, что в простейшем случае преобразование паролей может быть реализовано путем некоторой модификации традиционной парольной защиты. Для этого пользователю выде­ляется достаточно длинный пароль, причем при каждой аутенти­фикации используется не весь набор символов пароля, а только его некоторая часть. При этом система с помощью датчика псев­дослучайных чисел запрашивает каждый раз у пользователя ту или иную группу символов пароля. Такой процесс, получивший название гаммирования, обеспечивает с помощью гаммы псевдо­случайных чисел очередное преобразование (шифрование) паро­ля.

            Наибольшая эффективность применения динамически из­меняющихся паролей достигается при использовании функцио­нального преобразования пароля в сочетании с гаммированием.

            В основе функционального преобразования пароля лежит так называемая односторонняя криптографическая функция F, удовлетворяющая следующим требованиям:

            -  для заданного числа или слова X легко вычислить Y = F (X);

            -  при известных X и Y сложно или невозможно определить функцию преобразования F (отчего она называется односторон­ней или однонаправленной).

            Необходимым условием выполнения этих требований явля­ется наличие в функции F(X) динамически изменяющихся пара­метров, например текущей даты.

            Пользователю сообщается:

            -  исходный пароль - слово или число X;

            -  функция преобразования F(X), например F(X) = (X mod 100) ∙ D + W, где (X mod 100) - операция взятия остатка от цело­численного деления X на 100, D - текущий номер дня недели, W - текущий номер недели в месяце;

            -  периодичность смены исходного пароля, например каж­дый день или каждую неделю.

            Для установленной последовательности периодов действия одного пароля пользовательскими паролями будут соответствен­но X, F(X), F(F(X)) и т.д. Поэтому для того чтобы вычислить оче­редной пароль по истечении периода действия используемого па­роля, нужно лишь знать функцию F парольного преобразования, а также пароль, используемый до настоящего времени.

            С целью достижения более высокого уровня безопасности функция преобразования пароля, установленная для каждого пользователя, должна периодически меняться, например каждый месяц. При замене этой функции целесообразно устанавливать и новый исходный пароль X.

            Для установления подлинности пользователей широко ис­пользуется процедура "рукопожатий". Эффективность данной процедуры особенно велика при ее применении в вычислитель­ных сетях для подтверждения подлинности пользователей, пы­тающихся осуществить доступ к серверам или центральным ЭВМ, а также взаимодействующих между собой.

            В простейшем случае в системе заранее формируется и осо­бо защищается массив вопросов, включающий в себя как вопросы общего характера, так и персональные вопросы, относящиеся к конкретному пользователю и касающиеся, например, известных только пользователю случаев из его жизни.

            Для подтверждения подлинности пользователя система по­следовательно задает ему ряд случайно выбранных вопросов, на которые он должен дать ответ. Опознание считается положитель­ным, если пользователь правильно ответил на все вопросы.

            Процедура "рукопожатия", основанная на методе "вопрос -ответ", предполагает, что правильные ответы на вопросы знают только те пользователи, для которых эти вопросы предназначены.

            В процедуре "рукопожатия" может также использоваться одностороннее функциональное преобразование.

            При входе пользователя в КС системой защиты генерирует­ся псевдослучайное число или псевдослучайная последователь­ность символов X и вычисляется односторонняя функция F(X), установленная для данного пользователя. Если генерируемое системой псевдослучайное число состоит из семи цифр, то в ка­честве односторонней функции F может быть, например, функ­ция вида F = (сумма 1-й, 2-й и 5-й цифр числа) - (сумма 3-й, 4-й, 6-й и 7-й цифр числа) + (сумма цифр текущего времени в часах).

            Далее число X выводится пользователю, который также должен вычислить заданную для него функцию F*(X) и ввести полученное значение в систему. Значения F(X) и F*(X) сравни­ваются системой, и если они совпадают, то пользователь получа­ет доступ в КС.

            Для более высокой безопасности функцию «рукопожатий» целесообразно циклически менять через определенные интерва­лы времени, например устанавливать разные функции для четных и нечетных чисел месяца.

            Достоинством метода «рукопожатия» является то, что при этом между пользователем и КС не передается никакой конфи­денциальной информации, что, как уже отмечалось, особенно важно при его применении в вычислительных сетях для аутенти­фикации пользователей.

            К числу основных механизмов, препятствующих несанк­ционированному доступу к ресурсам КС, помимо идентификации и аутентификации пользователей, относится также разграничение их доступа к элементам защищаемой информации.

 

            Разграничение доступа к компьютерным ресурсам

            Названное разграничение доступа заключается в том, чтобы каждому зарегистрированному пользователю предоставить воз­можности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности превышения этих полномочий. С этой целью разработаны и реализованы на прак­тике методы и средства разграничения доступа к устройствам ЭВМ, к программам обработки информации, к информационным массивам. Для каждого пользователя устанавливаются его пол­номочия в отношении файлов, каталогов, логических дисков и др. Само разграничение может осуществляться несколькими спосо­бами, а именно:

            -  по уровням (кольцам) секретности;

            -  по специальным спискам;

            -  по матрицам полномочий;

            -  по специальным мандатам.

            Дадим краткую характеристику перечисленных способов.

            Разграничение доступа по уровням секретности заключа­ется в том, что защищаемые данные распределяются по массивам (базам) таким образом, чтобы в каждом массиве (каждой базе) содержались данные одного уровня секретности (например, толь­ко с грифом "секретно", или только "совершенно секретно", или только "конфиденциально", или каким-либо другим). Каждому зарегистрированному пользователю устанавливается вполне оп­ределенный уровень допуска (например, "секретно", "совершенно секретно" и т.п.). Тогда пользователю разрешается доступ к мас­сивам данных своего или более низких уровней и запрещается доступ к информационным массивам более высоких уровней.

            Разграничение доступа по специальным спискам заключа­ется в том, что для каждого элемента защищаемых данных (фай­ла, программы, базы) составляется список всех тех пользовате­лей, которым предоставлено право доступа к соответствующему элементу, или наоборот, для каждого зарегистрированного пользователя составляется список тех элементов защищаемых дан­ных, к которым ему предоставлено право доступа.

            Разграничение доступа по матрицам полномочий предпо­лагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам - идентификаторы защищаемых элементов дан­ных. Элементы матрицы содержат информацию об уровне пол­номочий соответствующего пользователя относительно соответ­ствующего элемента данных. В качестве возможных "полномочий можно назвать такие:

             - доступ запрещен;

             - разрешено только чтение;

             - разрешена только запись;

             - разрешены как чтение, так и запись.

            Пользователь получает инициируемый им доступ к тому или иному элементу данных только в том случае, если соответст­вующий элемент матрицы содержит полномочия данного пользо­вателя на выполнение необходимых действий.

            Недостатком метода разграничения доступа на основе мат­рицы полномочий является то, что с увеличением масштаба ком­пьютерной системы данная матрица может оказаться слишком громоздкой. Преодолеть данный недостаток можно путем объе­динения либо пользователей, имеющих идентичные полномочия, либо ресурсов, полномочия на доступ к которым совпадают. Возможна также комбинация метода разграничения доступа на основе матрицы полномочий с методом разграничения доступа по уровням секретности.

            Разграничение доступа по мандатам является способом ра­зового разрешения на допуск к защищаемым элементам данных. В этом случае каждому защищаемому элементу данных присваи­вается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит данную метку элемента (мандат), вы­данную администратором системы защиты или владельцем этих Данных.

            Очень эффективным механизмом защиты от несанкциони­рованного доступа является создание функционально-замкнутых сред пользователей. Суть его состоит в следующем. Для каждого пользователя создается меню, в которое он попадает после за­грузки операционной системы. В нем указываются программы, к выполнению которых допущен пользователь. После выполнения любой программы из меню пользователь снова попадает в меню. Если эти программы не имеют возможностей инициировать вы­полнение других программ, а также предусмотрена корректная обработка ошибок, сбоев и отказов, то пользователь не сможет выйти за рамки установленной замкнутой функциональной сре­ды.

 

8.4. Защита программных средств от несанкционированного копирования и исследования

 

            Копии программных средств для изучения или несанкцио­нированного использования создаются с помощью устройств вы­вода или каналов связи. Такая угроза реализуется наиболее часто по отношению к накопителям на съемных магнитных носителях.

            Угроза несанкционированного копирования информации блокируется методами, которые могут быть распределены по двум группам:

            - методы,  затрудняющие  считывание  скопированной  ин­формации;

            - методы, препятствующие использованию информации.

            Методы первой группы основаны на создании в процессе записи информации на соответствующие накопители таких осо­бенностей, которые не позволяют считывать полученную копию на других накопителях, не входящих в состав защищаемой КС. Иными словами, эти методы направлены на обеспечение совмес­тимости накопителей только внутри данной КС.

            Нестандартные особенности работы серийных накопителей на съемных магнитных носителях могут задаваться за счет изме­нения программных средств, поддерживающих их работу, а так­же за счет простых аппаратных регулировок и настроек. Эти опе­рации осуществляются под контролем администратора системы безопасности.

            Самым простым решением является нестандартная разметка (форматирование) носителя информации. Изменение длины сек-

торов, межсекторных расстояний, порядка нумерации дорожек и некоторые другие способы нестандартного форматирования дис­кет затрудняют их использование стандартными средствами опе­рационных систем.

            Если нумерацию дорожек магнитного диска начинать не с дорожек с максимальным радиусом, как это делается в стандарт­ных накопителях, а нумеровать их в обратном направлении, то система позиционирования стандартного накопителя не сможет выполнять свои функции при установке на нее такого диска.

            Путем перепрограммирования контроллера накопителя можно изменить стандартный алгоритм подсчета контрольных сумм данных, размещенных в секторах диска. Прочитать эти данные на стандартном накопителе будет невозможно из-за сбоев от схем контроля.

            Таким образом, перепрограммирование контроллеров, аппа­ратные регулировки и настройки вызывают сбой оборудования при использовании носителей на стандартных накопителях, если форматирование и запись информации производились на нестандартных накопителях.

            Число нестандартных режимов работы накопителей на съемных магнитных носителях выбирается таким образом, чтобы исключался подбор режима методом простого перебора различ­ных вариантов.

            Вторая группа методов противодействия копированию за­трудняет использование полученных копированием программ и данных. Наиболее эффективным в этом отношении средством защиты является хранение информации в преобразованном криптографическими методами виде.

            Достаточно действенным методом противодействия несанк­ционированному выполнению скопированных программ является использование блока контроля среды размещения программы. Он создается при инсталляции (установке) программ и включает ха­рактеристики среды, в которой размещается программа, а также средства сравнения этих характеристик.

            В качестве характеристик среды используются характери­стики ЭВМ или носителя информации. С помощью этих характе­ристик программа связывается с конкретной ЭВМ и (или) носителем информации. Программа может выполняться только на тех ЭВМ или запускаться только с тех носителей информации, ха­рактеристики которых совпадут с характеристиками, записанны­ми в блоке контроля среды выполнения.

            В качестве характеристик ЭВМ используются особенности архитектуры: тип и частота центрального процессора, состав и характеристики внешних устройств, особенности их подключе­ния, режимы работы блоков и устройств и т.п.

            Сложнее осуществляется привязка программ к носителям информации, так как они стандартны и не имеют индивидуаль­ных признаков. Поэтому такие индивидуальные признаки созда­ют искусственно путем нанесения физических повреждений или изменением структуры физических записей на носителе. Напри­мер, на гибких магнитных дисках могут прожигаться лазером от­верстия, использоваться нестандартное форматирование, поме­чаться некоторые сектора как дефектные и т.д.

            Приведенные средства защиты от несанкционированного использования дискет эффективны против стандартных способов создания копий. Однако существуют программные средства, по­зволяющие создавать полностью идентичные копии дискет с вос­произведением всех уникальных характеристик. Тем не менее, данный метод защиты нельзя считать абсолютно неэффективным, так как трудоемкость преодоления защиты велика и требования, предъявляемые к квалификации взломщика, высоки.

            Весьма привлекательным для злоумышленника является ис­следование недостатков и слабостей в системе защиты. С этой целью полученная тем или иным способом копия программного средства защиты исследуется в лабораторных условиях. При этом изучение логики работы скопированной программы может вы­полняться в одном из двух режимов: статическом и динамиче­ском.

            Статический режим связан с изучением исходного текста программы, для чего выполняемый программный модуль дизассемблируют, т.е. получают из программы на машинном языке программу на языке Ассемблер.

            Динамический режим изучения алгоритма программы пред­полагает трассировку программы, т.е. ее выполнение на ЭВМ в пошаговом режиме.

            Существует несколько методов противодействия дизассемблированию в статическом режиме, а именно:

            - шифрование программ;

            - использование самогенерирующих кодов;

            -  "обман" дизассемблера.

            Шифрование используется перед передачей программы по каналам связи или при хранении ее во внешнем ЗУ. Дизассемблирование программ в этом случае возможно только при получе­нии доступа к расшифрованной программе, находящейся в опе­ративной памяти перед ее выполнением.

            Другой подход к защите от дизассемблирования связан с со­вмещением процесса расшифрования с процессом выполнения программ. Особенно сложно расшифровать и дизассемблировать программу, которая расшифровывается Поэтапно, а эти этапы разнесены по ходу выполнения программы.

            Сущность метода, основанного на использовании самогене­рирующих кодов, заключается в том, что исполняемые коды ко­манд программы получаются самой программой в процессе ее вы­полнения. Данный метод показал свою высокую эффективность, но он достаточно сложен в реализации.

            Под "обманом" дизассемблера понимается такой стиль про­граммирования, который вызывает нарушение правильной рабо­ты стандартного дизассемблера за счет нестандартных приемов использования отдельных команд, нарушения общепринятых соглашений. Для дезориентации дизассемблера часто используются скрытые переходы, вызовы процедур и возвраты из них за счет применения нестандартных возможностей машинных команд.

            Трассировка программ обычно выполняется с помощью специальных отладочных программ, обеспечивающих пошаговое (покомандное) выполнение программ с возможностью останова в контрольных точках. Обычно это делается для выявления и устранения ошибок в программах. Вместе с тем, отладочные средст­ва трассировки могут быть использованы злоумышленником для Детального изучения алгоритма программы. При наличии современных средств отладки программ полностью исключить такую угрозу нельзя, однако существенно затруднить трассировку вполне возможно. Основным средством противодействия трасси­ровке является включение в текст программы таких механизмов, которые увеличивают число и сложность операций, выполняе­мых программистом вручную. Это существенно усложняет изу­чение алгоритмов программ путем их трассировки с помощью отладочных средств.

 

8.5. Защита от несанкционированного изменения структуры КС в процессе эксплуатации

 

            При эксплуатации КС неизменность аппаратной и про­граммной структур обеспечивается за счет предотвращения не­санкционированного доступа к аппаратным и программным средствам, а также организацией постоянного контроля за цело­стностью этих средств.

            Несанкционированный доступ к аппаратным и программ­ным средствам может быть исключен или существенно затруднен при выполнении следующего комплекса мероприятий:

            -  охрана помещений, в которых находится КС;

            - разграничение доступа к оборудованию;

            -  противодействие    несанкционированному    подключению устройств;

            - защита внутреннего монтажа, средств управления и ком­мутации от несанкционированного вмешательства;

-  противодействие  внедрению  вредоносных  программных средств.

            Методы и средства охраны помещений были рассмотрены в гл. 7.

            Под доступом к оборудованию понимается предоставление субъекту возможности выполнять определенные, разрешенные ему действия с использованием указанного оборудования. Так, пользователю ЭВМ разрешается включать и выключать ЭВМ, работать с программами, вводить и выводить информацию. Об­служивающий персонал имеет право в установленном порядке тестировать ЭВМ, заменять и восстанавливать отказавшие блоки.

            При организации доступа к оборудованию пользователей, операторов, администраторов существенное значение имеют идентификация и аутентификация субъектов доступа, а также контроль и автоматическая регистрация их действий.

            Для идентификации субъекта доступа в КС чаще всего ис­пользуются атрибутивные идентификаторы. Биометрическую идентификацию проще всего установить по ритму работы на кла­виатуре.

            Практически во всех КС, работающих с конфиденциальной информацией, аутентификация пользователей осуществляется с помощью рассмотренной ранее системы паролей. После подачи питания на устройство пароль вводится субъектом доступа с по­мощью штатной клавиатуры и сравнивается с эталонным паро­лем, который хранится в специальной памяти КС, имеющий ав­тономный источник питания. При их совпадении запрос пользо­вателя принимается к исполнению.

            Процесс аутентификации может включать также диалог субъекта доступа с КС. Субъекту доступа задаются вопросы, от­веты на которые анализируются, и делается окончательное за­ключение о его подлинности.

            Опознать пользователя можно не только по паролю, вводи­мому с клавиатуры, но и с помощью специальных идентифика­ционных карточек, на которые наносятся данные, персонифици­рующие пользователя. Эти данные на карточку заносятся в за­шифрованном виде, причем ключ шифрования может быть до­полнительным идентифицирующим параметром, поскольку мо­жет быть известен только пользователю, вводится им каждый раз при обращении к системе и уничтожается сразу же после исполь­зования. При этом идентификация пользователя может произво­диться не только на момент доступа и регистрации, но и на все время работы. Для этого идентификатор должен быть постоянно подключен к устройству считывания до окончания работы. На время даже непродолжительного отсутствия идентификатор изы­мается, и доступ к устройству блокируется.

            Управлять доступом к оборудованию можно и с помощью такого простого, но эффективного способа, как отключение пита­ния. В нерабочее время питание может отключаться с помощью коммутационных устройств, контролируемых охраной. В эксплуатационных условиях в качестве простого идентификатора часто используют механические ключи. Механический замок может быть совмещен с блоком подачи питания на устройство. На замок может закрываться крышка, под которой находятся основные органы управления данным устройством. Без вскрытия этой крышки невозможна работа с устройством. Наличие такого замка является дополнительным препятствием на пути злоумыш­ленника при попытке осуществить несанкционированный доступ к устройству.

            Организация доступа обслуживающего персонала к устрой­ствам КС отличается от организации доступа пользователей. Прежде всего, по возможности, устройство освобождается от конфиденциальной информации и отключаются все информаци­онные связи. Техническое обслуживание и восстановление рабо­тоспособности устройств выполняются под контролем должност­ного лица. Особое внимание обращается на работы, связанные с доступом к внутреннему монтажу и заменой блоков.

            Одним из возможных путей несанкционированного измене­ния технической структуры КС является подключение незареги­стрированных устройств или замена ими штатных средств КС. Для парирования такой угрозы используются следующие методы:

            - регулярная проверка конфигурации системы и особенно­стей ее устройств;

            - использование идентификаторов для установления под­линности устройств.

            В памяти КС, как правило, хранится информация о штатной конфигурации системы. К такой информации относятся: типы устройств (блоков) и их характеристики, количество и особенно­сти подключения внешних устройств, режимы работы и др. С помощью программных средств накапливается и сравнивается информация о конфигурации системы и особенностях ее отдель­ных устройств. Такой контроль конфигурации всегда необходим, например, при подключении ЭВМ к сети.

            Еще более надежным и оперативным методом контроля яв­ляется использование специальных кодов-идентификаторов уст­ройств. Данный метод широко используется как для идентификации и установления подлинности терминального устройства (с которого пользователь входит в систему), так и для обратного ус­тановления подлинности ЭВМ по отношению к пользователю.

            Комплексное использование методов анализа особенностей конфигурации КС и применение идентификаторов устройств зна­чительно повышают вероятность обнаружения попыток несанк­ционированного подключения или подмены.

            Важной с точки зрения информационной безопасности КС является также защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства.

            С этой целью названные технические средства КС блокиру­ются имеющими замок дверями, крышками, кожухами, защит­ными экранами и т.п. Создание физических препятствий на пути злоумышленника должно быть предусмотрено на этапе проекти­рования КС. Однако эти защитные конструкции не должны соз­давать существенных неудобств при эксплуатации устройств. Например, крышки и экраны, защищающие наборные устройства, тумблеры, переключатели и т.п. желательно изготавливать из прозрачного и прочного материала, позволяющего контролиро­вать состояние органов управления без снятия (открывания) за­щитных конструкций.

            На всех съемных и открывающихся конструкциях, через ко­торые возможен доступ к внутреннему монтажу устройств, эле­ментам управления и коммутации должны быть установлены датчики, обеспечивающие контроль вскрытия аппаратуры. С по­мощью несложных электронных схем, аналогичных системам ох­ранной сигнализации, эти датчики объединяются в единую сис­тему вскрытия устройств. При вскрытии аппаратуры оповещаю­щий сигнал поступает дежурному администратору системы безо­пасности, который принимает в этом случае адекватные меры

            Автоматизированный контроль вскрытия аппаратуры может быть также дополнен нанесением на защитные конструкции уст­ройств специальных защитных знаков в виде самоклеющихся на­клеек, пломб и т.п. Эти средства служат дополнительным инди­катором вскрытия аппаратуры. Периодический контроль их цело­стности позволяет (хотя и с некоторым опозданием) выявить возможные нарушения, совершенные злоумышленником.

 

8.6. Контроль целостности программ и данных в процессе эксплуатации

 

            Под контролем целостности программ и данных, храни­мых в КС или передаваемых по каналам связи, понимается обна­ружение их любых изменений (модификаций), которые, как из­вестно, могут носить как случайный характер, так и быть вызван­ными несанкционированными (преднамеренными) действиями.

            В общем случае контроль информационной целостности реализуется путем предварительного определения характеристи­ки целостной (эталонной) информации, называемой эталонной характеристикой, или эталонным кодом обнаружения модифика­ций. Эта эталонная характеристика по своему объему значитель­но меньше контролируемой информации, а ее значение отражает содержимое защищаемых от модификации данных. В зарубежной литературе эталонную характеристику обнаружения модифика­ций называют МАС-кодом (message authentication code).

            В процессе непосредственного контроля информационной целостности выполняются следующие действия:

            -  для контролируемой информации определяется текущая характеристика обнаружения модификаций по тому алгоритму, по которому формировалась эталонная характеристика;

            -  текущая и эталонная характеристики обнаружения моди­фикаций сравниваются. Если они совпадают, то считается, что контролируемая информация не подвергалась изменению.

            Ранее уже рассматривались методы определения модифика­ций информации, вызванных случайными факторами (сбоями и отказами оборудования, ошибками пользователей и др.). Напом­ним, что в этих случаях характеристики обнаружения модифика­ций формируются путем контрольного суммирования или с ис­пользованием циклических кодов.

            Наиболее простым алгоритмом является контрольное сум­мирование. В этом случае эталонная характеристика формирует­ся путем поразрядного суммирования с накоплением по mod2 всех двоичных слов, образующих контролируемый файл. При этом разрядность контрольной суммы равна разрядности двоич­ного слова.

            При контроле целостности информации с использованием циклических кодов контролируемая двоичная последователь­ность (сектор на диске, файл и т.п.), сдвинутая на m разрядов, де­лится на выбранный порождающий полином, запоминается полу­ченный остаток, который называется синдромом. Синдром хра­нится как эталон. При контроле целостности к контролируемой последовательности добавляется синдром и все делится на поро­ждающий полином. Если остаток от деления равен нулю, то счи­тается, что целостность контролируемой последовательности не нарушена.

            Использование контрольных сумм и циклических кодов имеет существенный недостаток. Алгоритм получения контроль­ных характеристик для этих методов хорошо известен, поэтому злоумышленник может произвести модификации таким образом, чтобы контрольная характеристика не изменилась.

            Задача злоумышленника значительно усложнится, если эта­лонная характеристика формируется и защищается криптографи­ческими методами. Для этого необходимо использовать так на­зываемую хэш-функцию. В широком смысле термин "хэш-функция" используется для обозначения преобразований, кото­рые отображают массив данных произвольного размера в блок данных фиксированного размера. Результат применения хэш-функции h к битам данных х называется хэш-кодом и обозначает­ся h(x).

            Российский стандарт на хэш-функцию (ГОСТ Р 34.11-94) не является секретным, как и алгоритм используемого при вычисле­нии хэш-функции криптографического преобразования, изло­женного в ГОСТ 28147-89.

            Исходными данными для вычисления хэш-функции являют­ся исходная контролируемая двоичная последовательность и стартовый вектор хэширования. Стартовый вектор хэширования представляет собой двоичную последовательность длиной 256 бит. С этой целью этот вектор либо подвергается зашифрованию, либо хранится вне компьютерной системы.

            Стартовый  256-битовый  вектор  хэширования  определяет  пространства ключей шифрования, который составляет 2256.

            Хэширование контролируемых данных осуществляется бло­ками по 256 бит в каждом. Хэш-функция h, с помощью которой получается хэш-код h(x) блока данных х, является общеизвест­ной. С помощью секретного ключа хэш-код подвергается крипто­графическому преобразованию и в таком шифрованном виде хранится вместе с контролируемой информацией.

            Стойкость криптографических средств защиты от несанк­ционированных модификаций данных весьма высока. Дело в том, что злоумышленник, не зная секретного ключа шифрования (стартового вектора хэширования), не сможет по хэш-коду h(x) определить исходные данные х. По функции хэширования также практически невозможно определить стартовый вектор ввиду од­носторонности (однонаправленности) этой функции. Для зло­умышленника очень сложно подобрать такую пару сообщений х и у, для которых хэш-коды совпадают, т.е. h(x) = h(y). Следова­тельно, при контроле целостности данных путем хэширования злоумышленнику не удастся модифицировать исходные данные х в выгодные для себя данные у.

 

8.7. Регистрация и контроль действий пользователей

 

            Для своевременного пресечения несанкционированных дей­ствий, для контроля за соблюдением установленных правил дос­тупа необходимо обеспечить регулярный сбор, фиксацию и вы­дачу по запросам сведений о всех обращениях к защищаемым компьютерным ресурсам, а также о доступе в вычислительную систему и выходе из нее. Степень детализации фиксируемых све­дений может изменяться и обычно определяется администрато­ром системы защиты.

            Основной формой регистрации является программное веде­ние специальных регистрационных журналов, представляющих собой файлы на внешних носителях информации. Доступ к ним имеет только администратор системы защиты.

            При регистрации сведений по обращению к компьютерной системе и ее ресурсам рекомендуется фиксировать:

            -  время поступления запроса;

            -  идентификатор пользователя, от имени которого поступил запрос:

            - идентификатор компьютера (терминала), с которого по­ступил запрос;

            - содержание сообщения в составе запроса;

            - реквизиты защиты (полномочия пользователей, пароли, ключи и др.), используемые при выполнении запроса;

            - время окончания использования ресурса.

            При обработке секретной информации необходимо, кроме того, ведение так называемого "ручного" журнала.

            Имея в журналах необходимые сведения, можно в любой момент получить статистические данные относительно компью­тера (терминала), пользователей и программ, запрашивающих доступ к компьютерным ресурсам, а также сведения о результа­тах выполнения запросов и характере использования запраши­ваемых ресурсов.

            Сам факт ведения регистрационных журналов в компьютер­ной системе оказывает определенное психологическое воздейст­вие на потенциальных нарушителей, удерживая их от злоумыш­ленных действий.

            При обнаружении несанкционированных действий пользо­вателей и программ, нарушении работоспособности программно-аппаратных средств защиты для службы безопасности КС должна быть предусмотрена специальная сигнализация, содержащая:

            - информацию о самом факте наступления соответствующе­го события;

            - сообщение о месте, времени и характере события;

            - информацию о пользователях, программах или устройст­вах, связанных с возникновением отслеживаемого события.

            Данное сигнальное сообщение выводится на печать или эк­ран терминала и программно регистрируется в специальном жур­нале учета.

            Для пресечения злоумышленных действий важное значение имеет преимущество во времени, позволившее оперативно при­нять соответствующие меры. С этой целью могут создаваться специальные программы, имитирующие нормальную работу с нарушителем. В процессе имитации могут выполняться следую­щие действия:

            -  увеличение количества вопросов, задаваемых подозревае­мому в диалоговом режиме, которые должны быть естественны­ми и обычными в практике работы данной КС;

            -  искусственная задержка времени перед каждым вопросом, задаваемым подозреваемому;

            -  указания повторить запуск, мотивируя это тем, что про­изошел программно-аппаратный сбой;

            -  выдача подозреваемому сообщения о том, что его запрос принят и поставлен в очередь.

            Средства сигнализации должны также предупреждать поль­зователей о необходимости соблюдать правила предосторожно­сти при работе с секретными данными. Это делается путем авто­матического формирования и присвоения специального грифа секретности всем конфиденциальным документам, выдаваемым на печать или устройствам их отображения. При этом, если в за­щищаемом документе представлено несколько элементов данных с различными уровнями секретности, то гриф секретности доку­мента устанавливается по максимальному уровню.

            Важную роль при эксплуатации КС играет сигнализация, адресованная каждому пользователю после успешного подтвер­ждения его подлинности при входе в компьютерную систему. При этом пользователь получает следующие сведения:

            - дата и время начала и окончания его последнего сеанса ра­боты;

            -  количество неуспешных попыток установления сеанса ра­боты с использованием его идентификатора со времени оконча­ния его последнего сеанса, а также дата и время совершения каж­дой из этих попыток.

            Сведения о неуспешных попытках установления сеанса ра­боты с идентификатором пользователя со времени окончания его последнего сеанса сигнализируют о попытке кого-либо осущест­вить несанкционированный доступ, маскируясь под данного пользователя.

            В любом из этих случаев пользователю необходимо немед­ленно сообщить о несанкционированных действиях службе безо­пасности и, по возможности, устранить причины и последствия случившегося.

            Для предотвращения возможности реализации угрозы мас­кировки под санкционированного пользователя необходимо, за­вершая сеанс работы с КС, обеспечить стирание информации в рабочих областях оперативной и внешней памяти. Уничтожение остаточных данных в рабочих областях памяти предотвратит возможность их последующего несанкционированного использо­вания.

            В ряде случаев в процессе работы пользователя за компью­тером может возникнуть необходимость кратковременно оста­вить компьютер без присмотра, не завершая при этом сеанс рабо­ты (не выключая компьютер). При отсутствии пользователя ни­что не мешает осуществить несанкционированный доступ к ком­пьютерной системе, так как процесс подтверждения подлинности уже выполнен санкционированным пользователем, оставившим компьютер.

            Для предотвращения такой ситуации необходимо либо за­вершить сеанс работы, либо заблокировать клавиатуру, мышь и монитор до активизации процесса подтверждения подлинности. Кроме того, должна быть предусмотрена возможность автомати­ческой блокировки клавиатуры, мыши и монитора по истечении заданного времени бездействия пользователя. Это обеспечит не­обходимую защиту, если при оставлении компьютера пользова­тель забудет завершить сеанс работы.

 

Контрольные вопросы

 

1.   Назовите базовые принципы, лежащие в основе моделей по­литики безопасности.

2.  Дайте общую характеристику матричной модели управления

доступом.

3. Сформулируйте основные положения мандатного управления доступом.

4. Поясните принцип действия и концепцию создания системы Разграничения доступа.

5. Приведите общую структуру диспетчера доступа и охаракте­ризуйте назначение его основных компонентов.

6.   Поясните смысл понятий "идентификация" и "аутентифика­ция" субъектов и объектов доступа.

7.   В чем состоит сущность парольной аутентификации пользова­телей? Какие характеристики паролей влияют на эффектив­ность их применения?

8.   Какие существуют разновидности методов использования па­ролей?

9.   Охарактеризуйте возможности применения динамически из­меняющихся паролей.

10. Поясните сущность используемых механизмов разграничения доступа пользователей к компьютерным ресурсам.

11. Рассмотрите методы, затрудняющие считывание несанкцио­нированно скопированной информации.

12. Какие методы препятствуют использованию злоумышленни­ком скопированной информации?

13.Какими средствами осуществляется защита программных средств от исследования?

14. Как осуществляется разграничение доступа к оборудованию КС и какими средствами реализуется контроль вскрытия ап­паратуры?

15.Как в общем случае осуществляется контроль целостности программ и данных с использованием контрольного суммиро­вания и циклических кодов?

16. Что представляет собой хэширование контролируемых дан­ных? Как формируются при этом ключи шифрования? В чем выражается односторонность хэш-функции?

17.С какой целью осуществляется регистрация всех обращений к компьютерной системе и какие данные при этом обычно фик­сируются?

18.Какие сигнальные сообщения получают администратор сис­темы безопасности и пользователи в процессе эксплуатации КС?

19. С какой целью и каким образом осуществляется имитация нормальной работы с потенциальным нарушителем информа­ционной безопасности КС?

20. Какие действия должен выполнить пользователь, завершая се­анс работы с КС, а также в случае кратковременного оставле­ния компьютера без присмотра?

 

ГЛАВА 9. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

 

9.1. Основные понятия и этапы развития криптографии

 

            Эффективным средством противодействия различным угро­зам информационной безопасности (в том числе, угрозам несанк­ционированного доступа, утечки по техническим каналам и др.) является закрытие информации методами криптографического преобразования (kryptos - тайный). В результате такого преобразования защищаемая информация становится недоступной для ознакомления и непосредственного использования лицами, не имеющими на это соответствующих полномочий.

            Исследованием и разработкой методов и способов преобра­зования информации с целью ее защиты занимается криптография - прикладная наука, основанная на самых последних достижениях фундаментальных наук и, в первую очередь, математики.

            Криптографические преобразования обычно связаны с шифрованием и дешифрованием информации. При шифровании с помощью определенных правил, содержащихся в шифре, осу­ществляется преобразование защищаемой информации (открыто­го текста) к неявному виду, т.е. в шифрованное сообщение (шифротекст, криптограмму). Дешифрование - процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения в подлежащую защите исходную информацию.

            Современный научный период в развитии криптографии ха­рактеризуется разработкой большого количества различных ме­тодов шифрования, созданием теоретических и практических ос­нов их применения. Нужно отметить также и то, что криптогра­фическое преобразование как способ предупреждения несанк­ционированного доступа к информации имеет многовековую ис­торию.

            История криптографии берет свое начало в глубокой древ­ности. Так, при раскопках в Месопотамии был найден один из самых древних шифротекстов, относящихся к XX в. до н.э. Он был составлен клинописью на глиняной табличке и содержит рецепт глазури для покрытия гончарных изделий, что, по-видимому, было в то время коммерческой тайной. Известны так­же зашифрованные древнеегипетские религиозные тексты и медицинские рецепты. Даже появившаяся в дальнейшем письмен­ность первоначально рассматривалась как способ закрытия ин­формации, так как владение письменностью было уделом лишь избранных.

            Долгое время криптография рассматривалась как искусство, которым владели лишь отдельные умельцы. Среди них были ода­ренные ученые, дипломаты, полководцы, священнослужители. История криптографии связана с различными дипломатическими и военными тайнами и поэтому окутана туманом легенд. Извест­ны даже случаи, когда криптография считалась черной магией.

            Этот период развития криптографии длился с незапамятных времен вплоть до начала XX века. Заметный след в этой истории оставили многие известные личности. Приведем лишь несколько примеров.

            Первые сведения об использовании шифров в военном деле связаны с именем спартанского полководца Лисандра (шифр "Сцитала"). Этот шифр известен со времен войны Спарты против Афин в V веке до н.э. Для его реализации использовался сциталажезл, имеющий форму цилиндра. На сциталу виток к витку нама­тывалась узкая папирусная лента (без просветов и нахлестов), а затем на этой ленте вдоль оси сциталы записывался открытый текст. Лента разматывалась и получалось (для непосвященных), что поперек ленты в беспорядке написаны какие-то буквы. Затем лента отправлялась адресату, который брал такую же сциталу, наматывал на нее полученную ленту и читал сообщение вдоль оси сциталы. Секретным параметром-ключом шифра в данном случае служит диаметр сциталы. Отметим, что в этом шифре преобразование открытого текста в шифрованный заключается в определенной перестановке букв открытого текста. Поэтому класс шифров, к которым относится и шифр "Сцитала", называ­ется шифрами перестановки.

            В 50-х г.г. во время войны с галлами Ю.Цезарь использует другую разновидность шифра - шифр замены. Под алфавитом открытого текста записывался тот же алфавит, циклически сдви­нутый на определенное число позиций. У Ю.Цезаря такой сдвиг осуществлялся на три позиции. Главное, чтобы тот, кому посыла­ется шифрованное сообщение, знал эту величину сдвига. При шифровании буквы открытого текста заменяются буквами сдвинутого   алфавита.   Хотя   подобный   шифр   был   известен   до Ю.Цезаря, он все-таки был назван его именем.

            Класс шифров, к которым относится и шифр Цезаря, назы­вается шифрами замены. Более сложным шифром замены являет­ся греческий шифр - "квадрат Полибия". В этом шифре алфавит записывается в виде квадратной таблицы. При шифровании от­крытого текста его буквы заменяются парой чисел, соответст­вующих номерам столбцов и строк данной буквы в таблице. При произвольном расписывании алфавита по таблице и шифровании такой таблицей короткого сообщения данный шифр является достаточно стойким даже по современным понятиям. Его идея была реализована в более сложных шифрах, применявшихся во время Первой мировой войны.

            Некоторые сведения о свойствах шифров и их применении можно найти и в художественной литературе, особенно в при­ключенческой, детективной и военной. Подробное объяснение особенностей одного из простейших шифров замены содержится в двух известных рассказах: "Золотой жук" Э.По и "Пляшущие человечки" А.Конан Дойла.

            Крах Римской империи в V веке н. э. сопровождался, как из­вестно, кризисными процессами в области искусства и в сфере научной деятельности. Это отразилось и на криптографии. Цер­ковь в те времена преследовала тайнопись, которую она считала чернокнижием и колдовством. Сокрытие мыслей за шифрами не позволяло церкви контролировать эти мысли.

            Эпоха Возрождения знаменует очередной этап в развитии криптографии, отмеченный новыми именами и оригинальными идеями.

            Одну из первых книг по криптографии написал живший в Германии аббат И.Трителий (1462 - 1516). Им был предложен оригинальный шифр многозначной замены под названием "Ave Maria", в котором каждая буква открытого текста имела не одну замену, а несколько, по выбору шифровальщика.

            В 1566 г. итальянский математик Д.Кардано (1506 - 1576) опубликовал работу с описанием изобретенной им системы шиф­рования ("решетка Кардано"), на основе которой, например, был создан один из наиболее стойких военно-морских шифров Великобритании во время Второй мировой войны. В куске картона с размеченной решеткой определенным образом прорезались от­верстия, нумерованные в произвольном порядке. Чтобы получить шифротекст, нужно положить этот картон на бумагу и вписать в отверстия буквы открытого текста в выбранном порядке. После снятия картона промежутки бессмысленного набора букв допи­сываются до псевдосмысловых фраз. «Решетка Кардано» являет­ся примером шифра перестановки.

            В XVI в. в работах французского дипломата Блеза де Вижинера получили также дальнейшее развитие шифры замены. Сис­тема шифрования Вижинера в том или ином виде используется до настоящего времени.

            Франция XVI в. оставила в истории криптографии шифры короля Генриха IV и кардинала Ришелье, причем последний соз­дал первую в мире шифрослужбу.

            В XVII в. были изобретены так называемые "словарные шифры". При шифровании открытого текста его буквы обознача­лись двумя числами - номером строки и номером буквы в строке на определенной странице какой-нибудь выбранной книги.

            Среди множества российских шифров можно отметить "ци­фирную азбуку" 1700 г., автором которой был Петр Великий.

            Впечатляющий путь, пройденный криптографией в процес­се многовековой эволюции, окончательно сформировал ее как науку только в середине XX века. Именно в эти годы вышли в свет фундаментальные работы американского математика К.Шеннона по основам теории информации, в которых был раз­работан математический аппарат для решения криптографиче­ских задач. В работах К.Шеннона "Математическая теория криптографии", "Теория связи в секретных системах" криптография была поставлена на научную основу.

            Криптографические методы защиты информации являются в настоящее время наиболее надежным средством противодейст­вия различным угрозам. Они применяются как для защиты ин­формации, обрабатываемой в ЭВМ или хранящейся в различного, типа ЗУ, так и для закрытия информации, передаваемой по кана­лам связи между различными элементами компьютерных систем.

            В заключение данного раздела сделаем еще некоторые тер­минологические уточнения. В последнее время наряду со словом "криптография" часто встречается слово "криптология". Понятие криптологии включает в себя как традиционную криптографию (шифрование), так и криптоанализ - науку о методах и способах вскрытия шифров.

Соотношение криптографии и криптоанализа в криптологии очевидно: криптография - это защита, т.е. разработка шифров, а криптоанализ - это атака, нападение на шифры. Однако эти две дисциплины связаны друг с другом, и не бывает хороших крип­тографов, не владеющих методами криптоанализа.

 

9.2. Классификация криптографических средств

    

            В предыдущем параграфе, рассматривая основные понятия криптографии, мы отождествляли криптографические преобразо­вания с шифрованием информации. Вместе с тем, в зависимости от характера воздействия на исходную информацию существуют также другие методы криптографического преобразования (рис. 9.1).

Рис. 9.1. Классификация методов криптографического преобразования информации

 

            При шифровании каждый символ защищаемого сообщения подвергается обратимым математическим, логическим, комбина­торным или иным преобразованиям, в результате которых исход­ная информация представляется в виде хаотического набора букв, цифр и других символов. В дальнейшем будут рассмотрены бо­лее подробно методы шифрования, применяемые для защиты ин­формации.

            Стеганография, в отличие от других методов криптографи­ческого преобразования информации, позволяет скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В компьютерных системах практическое использование стеганографии только на­чинается, но проведенные исследования показывают ее перспек­тивность. В основе всех методов стеганографии лежит маскиро­вание закрытой информации среди открытых файлов. Обработка мультимедийных файлов в КС открыла практически неограни­ченные возможности перед стеганографией.

            Комплексное использование стеганографии и шифрования многократно повышает сложность обнаружения и раскрытия конфиденциальной информации. Можно, например, в определен­ных байтах открытого цифрового файла графической информа­ции помещать биты скрытого файла. Если правильно подобрать алгоритм шифрования и изображение, на фоне которого помеща­ется скрытая информация, то человеческому глазу практически невозможно отличить полученное изображение от исходного. Наилучшим образом для внедрения скрытой информации подхо­дят изображения местности: фотоснимки со спутников, самоле­тов и т.п. С помощью средств стеганографии могут маскировать­ся зашифрованные текст, речь, изображение и другие сообщения.

            Кодирование как вид криптографического преобразования широко используется для защиты информации от искажений в каналах связи. Часто такое кодирование связано с заменой смы­словых конструкций исходной информации алфавитно-цифровыми кодами. В этом случае для кодирования и обратного преобразования используются специальные таблицы или слова­ри, хранящиеся в секрете. Для того чтобы избежать раскрытия кодов статистическими методами анализа перехваченных сооб­щений, кодировочные таблицы необходимо часто менять. Кроме смыслового, применяется также символьное кодирование, свя­занное с заменой каждого символа защищаемого сообщения со­ответствующей комбинацией знаков, взятых из кодового алфави­та. По существу, символьное кодирование совпадает с шифрова­нием заменой. Возможно, по этой причине термины "кодирова­ние" и "шифрование" ранее употреблялись как синонимы. В на­стоящее время теория кодирования рассматривается как само­стоятельное научное направление, изучающее методы защиты информации от искажений в каналах связи.

            К отдельным видам криптографического закрытия инфор­мации относятся также методы рассечения-разнесения и сжатия данных.

            Рассечение-разнесение заключается в том, что массив за­щищаемых данных делится (рассекается) на такие элементы, ка­ждый из которых в отдельности не позволяет раскрыть содержа­ние защищаемой информации. Выделенные таким образом эле­менты данных разносятся по разным зонам ЗУ или располагаются на различных носителях.

            Сжатие информации может быть отнесено к методам крип­тографического преобразования с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или исполь­зована без обратного преобразования. Учитывая доступность ал­горитмов сжатия и обратного преобразования, данный метод нельзя рассматривать как надежное средство криптографического преобразования информации. Даже если держать в секрете алго­ритмы, то их можно сравнительно легко раскрыть статистиче­скими методами обработки. Поэтому сжатые файлы конфиденци­альной информации целесообразно подвергать последующему шифрованию. Для сокращения времени обычно совмещают про­цессы сжатия и шифрования информации.

 

9.3. Основные методы шифрования

 

            За многовековую историю использования шифрования че­ловечеством изобретено множество методов шифрования или шифров. Методом шифрования (шифром) называется совокуп­ность обратимых преобразований открытой информации в закры­тую в соответствии с алгоритмом шифрования. При шифровании обычно используется сменный элемент шифра, называемый клю­чом. Например, в шифре "Сцитала" ключом является диаметр сциталы, а в шифрах типа шифра Цезаря ключом является вели­чина сдвига букв шифротекста относительно букв открытого тек­ста.

            Безопасность защищаемой информации определяется в пер­вую очередь ключом. Атака на шифр (криптоанализ) - это про­цесс дешифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования. В реальных ситуациях принято считать, что сам шифр, т.е. алго­ритм шифрования известен злоумышленнику и доступен для предварительного изучения. Неизвестным для него остается только ключ, от которого существенно зависят применяемые при шифровании преобразования информации. Теперь законные пользователи КС, прежде чем обмениваться шифрованными со­общениями, должны тайно обменяться ключами или установить одинаковый ключ на обоих концах канала связи. Для злоумыш­ленника основной проблемой становится неизвестный ключ, с помощью которого можно прочитать зашифрованные сообщения.

            Криптостойкостъю называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Эффективность защиты информации путем шифрования зависит от сохранности тайны ключа и криптостойкости шифра.

            Современные методы шифрования должны отвечать сле­дующим основным требованиям:

            -  стойкость шифра обеспечивается не секретностью алго­ритма шифрования, а        секретностью ключа;

            -  вскрыть шифр можно только путем решения задачи пол­ного перебора всех          возможных ключей;

            -  число операций, необходимых для дешифрования инфор­мации путем перебора ключей, должно выходить за пре­делы возможностей современных компьютеров;

            -  шифротекст не должен существенно превосходить по объ­ему исходную    информацию;

            -  не должно быть простых и легко устанавливаемых зави­симостей между ключами,              последовательно используе­мыми в процессе шифрования;

            -  ошибки, возникающие при шифровании, не должны при­водить к искажениям и             потере информации;

            -  трудоемкость   шифрования   не   должна  быть   слишком большой, а ее    стоимость должна быть согласована с цен­ностью закрываемой информации.

            В работах К.Шеннона с помощью разработанного им теоре­тико-информационного метода исследования шифров была дока­зана возможность существования и единственности абсолютно

стойкого шифра. Для его реализации необходимо обеспечить всех абонентов достаточным запасом случайных ключей и ис­ключить возможность их повторного применения. На практике это сделать необычайно трудно и дорого, поэтому абсолютно стойкие шифры применяются только в каналах связи с неболь­шим объемом передаваемой информации (обычно это сети для передачи особо важной государственной информации).

            В реальных условиях широкого применения компьютерных систем законные пользователи вынуждены использовать неабсо­лютно стойкие шифры, которые, по крайней мере теоретически, могут быть вскрыты. Вопрос только в том, хватит ли у злоумыш­ленника сил, средств и времени для разработки и реализации со­ответствующих алгоритмов.

            Отметим также, что в условиях реальности не существует единого шифра, подходящего для всех случаев. Выбор способа и метода шифрования зависит от особенностей информации, ее ценности и возможностей владельцев по защите своей информа­ции. Прежде всего подчеркнем большое разнообразие видов за­щищаемой информации: документальная, телефонная, компью­терная и т.д. Каждый вид информации имеет свои специфические особенности, которые влияют на выбор методов шифрования. Большое значение имеют объемы и требуемая скорость передачи шифрованной информации. Выбор вида шифра и его параметров существенно зависит от характера защищаемых секретов. Неко­торые секреты (например, государственные, военные и др.) должны сохраняться десятилетиями, а некоторые (например, биржевые) - уже через несколько часов можно разгласить. Необ­ходимо учитывать также возможности того противника, от кото­рого защищается данная информация. Одно дело - противостоять одиночке или даже банде уголовников, а другое дело - мощной государственной структуре.

            Существующие методы шифрования могут быть классифи­цированы по различным признакам. На рис. 9.2 приведен один из вариантов такой классификации.

            Данная классификация будет положена в основу дальней­шего рассмотрения различных методов шифрования. Здесь дадим пока лишь общее определение каждому из названных методов.

 

Рис. 9.2. Классификация методов шифрования

            При шифровании с симметричным ключом (рис. 9.3) ис­пользуется один секретный ключ, с помощью которого отправи­тель А зашифровывает открытое сообщение, а получатель В его расшифровывает. Очевидно, что для данного ключа выполняемое шифропреобразование должно быть обратимым, т.е. должно су­ществовать обратное преобразование, которое при выбранном ключе однозначно определяет открытое сообщение. При этом сам ключ передается от отправителя А к получателю В отдельно, ис­пользуя другой (защищенный или очень надежный) канал связи. Шифрование с симметричным ключом обеспечивает высокую скорость обмена информацией, однако надежность такого шиф­рования не столь высока из-за возможности перехвата секретного ключа злоумышленником.

Рис. 9.3. Шифрование с симметричным ключом

 

            Несимметричное шифрование, хотя и сложнее, но зато на­дежнее (рис. 9.4). Для его реализации нужны два взаимосвязан­ных ключа: открытый и закрытый. Получатель сообщает всем желающим свой открытый ключ, позволяющий шифровать для него сообщения. Если кому-то необходимо отправить зашифро­ванное сообщение, то он выполняет шифрование, используя от­крытый ключ получателя. Получив сообщение, последний рас­шифровывает его с помощью своего закрытого ключа. Таким об­разом, отличительной особенностью данного метода шифрования является разделение ключей для зашифрования и расшифрова­ния. При этом ключ для зашифрования не требуется делать сек­ретным, более того, он может быть общедоступным и содержать­ся в телефонном справочнике вместе с фамилией владельца. Ос­новное преимущество несимметричного шифрования перед сим­метричным состоит в том, что при этом нет необходимости в пе­редаче секретного ключа, который может быть перехвачен зло­умышленником. За повышенную надежность несимметричного шифрования приходится платить: поскольку вычисления в этом случае сложнее, то процедура расшифрования занимает больше времени.

            Существующие методы шифрования различаются не только по типу ключей, но и по способу используемого преобразования информации (см. рис. 9.2). Эти методы будут рассмотрены под­робно в последующих параграфах.

            Шифрование методом замены (подстановки) заключается в замене по определенному правилу символов исходной инфор-мации, записанных в одном алфавите, символами из другого ал­фавита.

Рис. 9.4. Шифрование с несимметричным ключом

 

            При шифровании методом перестановки символы шиф­руемого текста переставляются по определенному алгоритму внутри шифруемого блока символов.

            Аналитические методы шифрования обычно основаны на использовании аналитических преобразований матричной алгеб­ры.

            При использовании аддитивных методов шифрования осуществляется последовательное суммирование цифровых ко­дов, соответствующих символам исходной информации, с неко­торой специальной последовательностью кодов, которая называ­ется гаммой. Поэтому аддитивные методы называют также гаммированием.

            Эффективным средством повышения стойкости шифрова­ния является комбинированное использование нескольких раз­личных методов. С помощью двух или более методов осуществ­ляется последовательное шифрование исходного текста. На прак­тике наибольшее распространение получили следующие комби­нации: 1) перестановка + гаммирование; 2) подстановка + гамми-рование; 3) гаммирование + гаммирование; 4) постановка + пе­рестановка. Комбинированное шифрование предусмотрено, на­пример, в национальном стандарте США криптографического за­крытия данных.

            Эти методы будут рассмотрены подробно в следующих па­раграфах.

 

9.4. Шифрование методами замены и перестановки

 

            Наиболее простой разновидностью шифрования методом замены является прямая (простая) замена символов шифруемого сообщения другими символами того же самого или некоторого другого алфавита. Ключом такого преобразования является соот­ветствующая таблица замены, устанавливающая однозначное со­ответствие между символами исходного и шифрующего алфави­тов. Если оба алфавита состоят из одного и того же набора сим­волов, например букв русского алфавита, то их взаимно одно­значное соответствие устанавливается таблицей замены, имею­щей следующий вид (табл. 9.1):

 

Таблица 9.1

 

 

            Символы замены в данной таблице имеют произвольный порядок следования букв данного алфавита. Всегда стремятся установить определенные правила, пользуясь которыми можно дос­таточно просто восстановить вторую строку в таблице замены. В известном из истории шифре Цезаря эта строка образовывалась путем циклического сдвига символов исходного алфавита на оп­ределенное число позиций. Именно этот сдвиг устанавливал ключ шифрования.

            Шифрование символов исходного алфавита обычно осуще­ствляется путем преобразования числовых эквивалентов симво­лов этого алфавита, в качестве которых используются их исход­ные порядковые номера в алфавите. Если, например, по табл. 9.1 производится шифрование методом замены слова УНИВЕРСИТЕТ, то получим шифрованную последовательность символов ЮВУАПИНУШПШ. Этому соответствует преобразо­вание исходного числового кортежа 19,13,9,33,6,16,17,9,18,6,18 в числовой кортеж 30,3,19,1,15,9,13,19,24,15,24.

            В шифре Цезаря номера шифрованной последовательности символов вычисляются путем суммирования no модулю R номе­ров исходной последовательности с величиной сдвига, где R -число символов используемого алфавита. Очевидно, что число различных ключей в шифре Цезаря равно числу R символов в алфавите, поэтому путем перебора различный вариантов сдвига можно однозначно восстановить по перехваченному шифру ис­ходное сообщение (последовательность символов в используе­мом алфавите предполагается известной).

            Существенно большее число вариантов »ключа обеспечивает так называемый "лозунговый шифр", также относящийся к шиф­рам замены. В этом шифре начальные позиции символов замены заполняются буквами легко запоминаемого слова-лозунга, в котором не должно быть повторяющихся букв  (например, футбол, учебник и др.). В оставшиеся позиции строки замены вписывают­ся в алфавитном порядке буквы используемого алфавита, не во­шедшие в слово-лозунг.

            Основным недостатком метода прямой одноалфавитной за­мены является наличие одних и тех же статистических характе­ристик появления букв как в исходном, так и закрытом тексте. Зная, на каком языке написан исходный текст и частотную характеристику использования символов этого языка, криптоаналитик путем статистической обработки перехваченных сообщений мо­жет установить соответствие между символами обоих алфавитов.

            Существенно более стойкими являются методы полиалфа­витной замены, использующие несколько алфавитов для замены символов исходного текста. Формально полиалфавитную замену можно представить следующим образом. При N-алфавитной замене символ S01 из исходного алфавита А0 заменяется символом S11 из алфавита A1, S02 заменяется символом S22 из алфавита А2 и так далее. После замены Son  символов Snn  из алфавита An символ S0(n+1) замещается символом S1(N+1) из алфавита A1 и так да­лее.

            Наибольшее распространение получил алгоритм полиалфа­витной замены с использованием таблицы (матрицы) Вижинера, которая представляет собой квадратную матрицу размерностью [R х R], где R - количество символов в используемом алфавите. В первой строке располагаются символы в алфавитном порядке. Начиная со второй строки, символы записываются со сдвигом влево на одну позицию. Выталкиваемые символы заполняют ос­вобождающиеся позиции справа (циклический сдвиг). Если рус­ский алфавит, приведенный в табл. 9.1, дополнить символом про­бела ∟, то матрица Вижинера ТB будет иметь размерность [32 х 32] (рис. 9.5).

Рис. 9.5. Матрица Вижинера для русского алфавита

 

            Шифрование проводят с помощью ключа, состоящего из М неповторяющихся символов. Из полной матрицы Вижинера вы­деляется матрица Тш размерностью [(М+1) х R]. Она включает первую строку и строки, первые элементы которых совпадают с символами ключа. Если в качестве ключа выбрано слово ЗОНД, то матрица шифрования содержит пять строк (рис. 9.6).

Рис. 9.6. Матрица шифрования для ключа ЗОНД

 

            Замена с использованием матрицы Вижинера эквивалентна 0„простой замене с циклическим изменением алфавита. При этом в каждом цикле мы имеем полиалфавитную подстановку с чис­лом используемых алфавитов, соответствующим числу букв в слове ключа.

            При шифровании необходимо вначале записать под буквами шифруемого текста буквы ключевого слова. Ключ при этом по­вторяется необходимое число раз. Символ шифруемого текста определяет столбец матрицы шифрования. Необходимый для его замены символ находится на пересечении этого столбца со стро­кой, соответствующей букве ключа, записанного под шифруе­мым текстом.

            На рис. 9.7 приведен пример шифрования с помощью мат­рицы Вижинера слова КРИПТОГРАФИЯ. Процесс шифрования заключается в следующем:

            -  под шифруемым словом записываем нужное число раз ключевое слово ЗОНД;

            -  берем первую букву шифруемого слова (К) и соответст­вующую ей букву ключа (3);

            -  по букве К входим в соответствующий столбец матрицы шифрования (рис. 9.6);

            -  выбираем в этом столбце букву, расположенную в строке, соответствующей букве ключа (3).

            В нашем примере такой буквой является буква С, которая помещается в шифрованный текст в качестве символа замены ис­ходной буквы К. Данная процедура циклически повторяется до завершения шифрования всего слова. В результате получается шифрованное слово СЭХУЩЫРФЗАХВ.

Рис. 9.7. Пример шифрования с помощью матрицы Вижинера

 

            Криптостойкость методов полиалфавитной замены значи­тельно выше методов простой замены, так как одни и те же сим­волы исходной последовательности могут заменяться разными символами. Однако стойкость шифра к статистическим методам криптоанализа зависит от длины ключей.

            С целью повышения криптостойкости можно использовать усовершенствованные варианты матрицы шифрования Вижине­ра. Приведем некоторые из них:

            -  во всех (кроме первой) строках матрицы буквы распола­гаются в произвольном порядке;

            -  в качестве ключа используются случайные последова­тельности чисел.

            Другое направление повышения стойкости рассматривае­мых шифров связано с шифрами многозначной замены, в кото­рых для каждой буквы алфавита используется множество его шифрообозначений. Из художественной литературы и кино­фильмов про разведчиков известны так называемые книжные шифры, которые применялись во время Второй мировой войны. Для каждой буквы такого шифра множество шифрообозначений определялось пятизначными наборами цифр, в которых первые две цифры указывали номер страницы, третья цифра - номер строки, четвертая и пятая цифры - номер места данной буквы в указанной строке. Поэтому при поимке разведчика всегда пыта­лись найти книгу, которая могла быть использована им в качест­ве ключа.

            Приведенных примеров достаточно, чтобы оценить много­образие шифров замены. Но все они имеют серьезный недостаток - на одном ключе нельзя шифровать достаточно длинные сообщения из-за угрозы их раскрытия статистическими методами. Поэтому, как правило, шифры замены используются в комбина­ции с другими шифрами, чаще всего - с шифрами перестановки, к рассмотрению которые мы переходим.

            Шифрование методом перестановки заключается в том, что символы шифруемого текста переставляются по определен­ным правилам внутри шифруемого блока символов.

Широкое распространение получили шифры перестановки, использующие разные пути при записи исходной информации и при считывании зашифрованной информации. Такое шифрование называют маршрутной перестановкой. В простейшем случае можно, например, прочитать исходный текст задом наперед. Можно также записывать исходное сообщение в прямоугольную матрицу, выбрав такой маршрут: по горизонтали, начиная с лево­го верхнего угла поочередно слева направо и справа налево. Счи­тывать же будем шифрованное сообщение по другому маршруту: по вертикали, начиная с правого верхнего угла и двигаясь пооче­редно сверху вниз и снизу вверх.

            Зашифруем, например, таким способом фразу "пример мар­шрутной перестановки", используя прямоугольник размером 4x7:

            Зашифрованная фраза выглядит так:

            МАСТАЕРРЕШРНОЕРМИУПВКЙТРПНОИ.

            Маршруты считывания зашифрованного сообщения в такой матрице могут быть значительно более изощренными, однако за­путанность маршрутов усложняет использование таких шифров.

            Можно, например, считывать по диагоналям матрицы слева направо, начиная с левого верхнего угла. В этом случае получим зашифрованную фразу вида:

            ПНРОТИИЙУМКПРЕВЕШРОРРМНЕААСТ.

            Широко распространена также разновидность шифра мар­шрутной перестановки, называемая шифром вертикальной пере­становки. В таком шифре реализуется перестановка считываемых столбцов матрицы в соответствии с ключом. Пусть, например, этот ключ будет таким: (5,4,1,7,2,6,3). Теперь, выбирая столбцы в порядке, заданном ключом, и считывая последовательно буквы каждого из них сверху вниз, получает следующую криптограмму:

            ЕШРНМРЕОПНОИМАСТРТЙКРРЕАИУПВ.

            Число ключей шифра вертикальной перестановки не более m!, где т - число столбцов таблицы шифрования.

            Частным случаем шифра маршрутной перестановки являет­ся также шифр "Поворотная решетка", в котором используется трафарет из прямоугольного листа клетчатой бумаги размером 2m х 2k клеток. В трафарете вырезано m x k клеток так, что при наложении его на чистый лист бумаги того же размера четырьмя возможными способами его вырезы полностью покрывают всю площадь листа.

            Буквы сообщения последовательно вписываются в вырезы трафарета (по строкам, в каждой строке слева направо) при каж­дом из четырех его возможных положений в заранее установлен­ном порядке.

            Поясним процесс шифрования на примере. Пусть в качестве ключа используется решетка 6 х 10, показанная на рис. 9.8. За­шифруем с ее помощью текст шифр "решетка" является частным случаем шифра "маршрутной перестановки".

            Наложив решетку на лист бумаги, вписываем первые 15 (по числу вырезов) букв сообщения. Сняв решетку, мы увидим на бумаге текст, представленный рис. 9.9, а. Поворачиваем решетку на 180°. В окошечках появятся новые, еще не заполненные клет­ки. Вписываем в них следующие 15 букв. Получится запись, при­веденная на рис. 9.9, б. Затем переворачиваем решетку на другую сторону и зашифровываем остаток текста аналогичным образом (рис. 9.9, в, г).

            Можно показать, что число возможных трафаретов (см. рис. 9.8), т.е. количество ключей шифра "решетка", составляет Т = 4 mk. Уже при размерности решетки 8x8 число возможных реше­ток превосходит 4 миллиарда.

            Заканчивая рассмотрение шифров, реализующих метод пе­рестановки, можно также назвать известный с древнейших вре­мен шифр "Сцитала". В качестве шифровального приспособления здесь использовался жезл, на который виток к витку наматыва­лась узкая папирусная лента. На эту ленту вдоль оси жезла нано­сился шифруемый текст, после чего лента сматывалась и отправ­лялась адресату, который, имея жезл точно такого же диаметра, наматывал ленту на него и прочитывал сообщение. Ясно, что та­кой способ шифрования осуществляет перестановку местами букв сообщения.

            Нетрудно заметить, что шифр "Сцитала" эквивалентен сле­дующему шифру маршрутной перестановки: в таблицу, состоя­щую из m столбцов, построчно записывается сообщение, после чего выписывают буквы по столбцам.

            На реализацию шифра "Сцитала" накладываются физиче­ские ограничения. Естественно, диаметр жезла не должен пре­восходить 10 см. При высоте строки в 1 см на одном витке такого жезла уместится не более 32 букв (π∙10 < 32). Таким образом, число перестановок, реализуемых шифром "Сцитала", вряд ли превосходит 32.

 

9.5. Аналитические и аддитивные методы шифрования

 

            Для шифрования информации могут использоваться ана­литические преобразования, основанные на преобразованиях матричной алгебры.

Шифрование k-ого блока исходной информации, представ­ленного в виде вектора

Вk = || bj ||, осуществляется путем пере­множения этого вектора на матрицу А = || aij ||, используемую в качестве ключа. В результате перемножения получается блок шифротекста в виде вектора Сk = || ci ||, где элементы вектора Сk определяются по формуле:

            Приведем пример, взяв в качестве ключа квадратную матрицу третьего подарка:

 

            Пусть требуется с помощью этого ключа зашифровать слово Т0 - ЗАБАВА. Для этого необходимо выполнить следующие ша­ги.

            1. Определяется числовой эквивалент Тэ исходного слова как последовательность соответствующих порядковых номеров букв этого слова в алфавите:

            Тэ = <8,1,2,1,3,1>.

            2. Умножается ключевая матрица А на векторы B1={8,l,2} иВ2= {1,3,1}:

            3. Зашифрованное  слово записывается  в  виде последова­тельности чисел T1 = <28,35,67,21,26,38>.

            Расшифровывается слово с использованием правил матрич­ной алгебры, только в качестве ключа берется матрица, обратная той, с помощью которой осуществлялось шифрование, а в каче­стве вектора-сомножителя - соответствующие фрагменты симво­лов зашифрованного текста. Тогда компонентами вектора-результата будут цифровые эквиваленты букв открытого текста.

            Для расшифрования полученной в предыдущем примере по­следовательности чисел T1 необходимо выполнить следующие шаги.

 

 

            6. Числовой эквивалент расшифрованного слова Тэ = <8,1,2,1,3,1> заменяется соответствующими символами алфавита, в результате чего получается исходное слово ЗАБАВА.

            Далее   рассмотрим   аддитивные   методы   шифрования.Сущность этих методов заключается в последовательном сумми­ровании цифровых кодов, соответствующих символам исходной информации, с некоторой специальной последовательностью ко­дов, называемой гаммой. Иногда такое шифрование представля­ют как наложение гаммы на исходный текст или, иначе говоря, гаммирование.

            Наложение гаммы на исходный текст можно выполнить двумя способами. При первом способе символы исходного текста и символы гаммы заменяются цифровыми эквивалентами, кото­рые затем складываются по модулю R, где R - число символов в алфавите. При втором способе символы исходного текста и гам­мы представляются в виде двоичных кодов, а затем соответст­вующие разряды складываются по модулю 2.

            Для аддитивных методов ключом шифрования является гамма. Основными свойствами гаммы, определяющими крипто-стойкость, являются длительность периода гаммы (длина ключа) и равномерность статистических характеристик. Последнее свой­ство обеспечивает отсутствие закономерностей в появлении раз­личных символов гаммы в пределах периода.

            Если ключ короче чем шифруемая последовательность сим­волов, то такой шифротекст может быть расшифрован криптоа-налитиком статистическими методами исследования.

            Если ключ представляет собой непериодическую последо­вательность случайных чисел, длина которой превышает длину шифруемой информации, то без знания ключа расшифровать та­кой шифротекст практически невозможно.

            На практике наиболее эффективным стало использование для получения гаммы генераторов (датчиков) псевдослучайных чисел. Такие генераторы используют исходную информацию от­носительно малой длины для получения практически бесконеч­ной последовательности псевдослучайных чисел.

            Для этой цели могут использоваться конгруэнтные генера­торы, вырабатывающие псевдослучайные последовательности чисел, для которых строго математически определяются такие основные характеристики, как периодичность и случайность вы­ходных последовательностей.

            Среди конгруэнтных генераторов выделяется своей просто­той и эффективностью линейный генератор, вырабатывающий псевдослучайную последовательность чисел T(i) в соответствии с соотношением:

T(i+1) = (aT(i) + с) mod m,

гдеа и с - константы, Т(0) - исходная величина, выбранная в качестве порождающего числа.

            Период генерируемых чисел зависит от величины а и с и яв­ляется максимальным тогда и только тогда, когда с - нечетное число и a(mod 4) = 1. Значение m обычно принимается равным 2s, где S - длина машинного слова в битах. Такой генератор может быть сравнительно легко создан как аппаратными средствами, так и программно.

 

9.6. Системы шифрования с открытым ключом

 

            Алгоритмы шифрования с открытым ключом получили ши­рокое распространение в современных информационных систе­мах. Суть их состоит в том, что каждым адресатом КС генериру­ются два ключа, связанных между собой по определенному пра­вилу. Один ключ объявляется открытым, а другой - закрытым. Открытый ключ публикуется и доступен любому, кто желает по­слать сообщение адресату. Секретный ключ сохраняется в тайне.

            Исходная информация шифруется с помощью открытого ключа и не может быть расшифрована тем же открытым ключом. Расшифровка сообщения возможна только с использованием за­крытого ключа, который известен только самому адресату. При шифровании с использованием открытого ключа нет необходи­мости в передаче секретного ключа между взаимодействующими субъектами, что существенно упрощает криптозащиту переда­ваемой информации.

            К системам с открытым ключом предъявляются два важ­ных и очевидных требования.

            1. Преобразование исходной информации должно быть не­обратимым и исключать возможность ее восстановления с помо­щью открытого ключа. При этом под необратимостью понимает­ся не теоретическая необратимость, а практическая невозможность вычислить обратное значение, используя современные вы­числительные средства за обозримый интервал времени.

            2. Определение закрытого ключа на основе открытого также должно быть невозможным при современном уровне технологии.

            Криптографические системы с открытым ключом исполь­зуют так называемые необратимые, или односторонние функции. Эти функции обладают следующим свойством: для заданного значения х относительно легко вычисляется значение у = f(x), од­нако по известному значению у практически невозможно опреде­лить х. В качестве открытого ключа используется у, а в качестве закрытого - х.

            Криптосистемы с открытыми ключами различаются видом односторонних функций. В 1978 г. американцы R.Rivest, A.Shamir, L.Adleman предложили пример односторонней функ­ции, использующей разложение больших чисел на простые множители. На ее основe была построена система шифрования RSA, получившая свое название по первым буквам фамилий авторов.

            Алгоритм шифрования RSA можно представить в виде при­веденной ниже последовательности шагов.

            1.   Выбираются два больших простых числа р и q. Такие числа делятся только на самих себя и на единицу.

            2.  Получается открытая компонента ключа n: n = pq.

            3.   Вычисляется функция Эйлера по формуле: f(p,q) = (р-l)(q-l). Функция Эйлера указывает количество целых положи­тельных чисел от 1 до n, которые взаимно просты с п. Взаимно простыми являются такие числа, которые не имеют ни одного общего делителя, кроме 1.

            4.  Выбирается большое простое число d, которое является взаимно простым со значением f(p,q).

            5.   Определяется  число   е,   удовлетворяющее  условию:   е ∙ d=l(mod f(p,q)). Данное условие означает, что остаток от деления (вычет) произведения е ∙ d на функцию Эйлера f(p,d) равен 1. Число е принимается в качестве второй компоненты открытого ключа. В качестве секретного ключа используются числа d и n.

            6.   Исходная текстовая информация представляется после­довательностью целых чисел, соответствующих порядковым но­мерам букв этого сообщения в используемом алфавите.

            7.   Зашифрованная информация получается в виде последо­вательности чисел Y(i), вычисляемых по формуле: Y( i) = (Х( i ))e (mod n).

            8.  Для расшифрования информации используется следую­щая зависимость: Х( i ) = (Y( i ))d(mod n).

            Пусть, например, требуется зашифровать с помощью алго­ритма RSA на русском языке слово ГАЗ. Для простоты вычисле­ний будем использовать минимально возможные числа.

            Для шифрования и расшифрования данного сообщения не­обходимо выполнить соответствующие шаги.

1.  Выбираются р = 3 и q=11.

2.  Вычисляется n = p∙q = 3∙11=33.

3.   Определяется функция Эйлера f(p,q) = (3-1) ∙ (11-1) = 20.

4.  В качестве взаимно простого числа выбирается число d = 3.

5.  Выбирается число, удовлетворяющее условию: (е ∙ 3) mod 20 = 1. Пусть е = 7.

6.  Исходное слово ГАЗ представляется последовательно­стью целых чисел, соответствующих порядковым номерам букв этого сообщения в алфавите, т.е. Х( i) = <4,1,9>.

7.   Осуществляется шифрование X (i) с помощью открытого ключа

{7,33}:

Y(l) = (47) (mod 33) = 16384 (mod 33) = 16;

Y(2) = (I7) (mod 33) = 1 (mod 33) = 1;

 Y(3) = (97) (mod 33) = 4782969 (mod 33) = 15.

Таким    образом,    получено    зашифрованное    сообщение Y(i) = <16,l,15>.

8.  Для расшифрования сообщения Y(i) = <16,1,15> исполь­зуется секретный ключ {3,33}:

Х(1) = (163) (mod 33) = 4096 (mod 33) = 4;

Х(2) = (13) (mod 33) = 1 (mod 33) = 1;

X(3) = (153) (mod 33) = 3375 (mod 33) = 9.

9.  Полученная числовая последовательность в расшифро­ванном виде Y(i) = <4,1,9> заменяется исходным текстом "ГАЗ".

            Стойкость алгоритма RSA основана на большой трудоемко­сти разложения произведения двух больших простых чисел на сомножители. Доказано (теорема Рабина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для рас­крытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время.

 

9.7. Стандарты шифрования

 

            Рассмотрим кратко широко известные алгоритмы блочного шифрования, принятые в качестве государственных стандартов шифрования данных в США и России.

            В 1973 г. Национальное бюро стандартов США начало раз­работку программы по созданию стандарта шифрования данных на ЭВМ. Был объявлен конкурс среди фирм-разработчиков США, который выиграла фирма IBM, представившая в 1974 г. алгоритм шифрования, известный под названием DES (Data Encryption Standard). После проверки специалистами Агентства Националь­ной Безопасности США алгоритм получил статус государствен­ного стандарта. Стандарт DES используется федеральными де­партаментами для закрытия информации, за исключением неко­торых видов информации, определенных специальными актами. Кроме того, этот стандарт шифрования широко используется и негосударственными организациями не только в США, но и во <            всем мире.

            В стандарте DES исходная информация разбивается на бло­ки по 64 бита в каждом. Эти блоки открытого текста преобразу­ются в 64-битовые блоки шифротекста с использованием ключа длиной 56 бит. Число различных ключей DES-алгоритма равно 256>7х1016.

            Алгоритм реализуется в течение 16 аналогичных циклов шифрования, для которых по определенному закону из 56-битового ключа формируется 16 ключей по 48 бит в каждом. Блоки шифруемого текста подвергаются некоторой заданной пе­рестановке бит в 32-битовой последовательности. Процесс рас­шифрования является инверсным по отношению к шифрованию и выполняется с использованием того же ключа, что и при шифро­вании.

            Алгоритм шифрования DES является достаточно крипто-стойким: для него пока не известны методы дешифрования, кар­динально отличающиеся по трудоемкости от метода тотального перебора. Вместе с тем, из-за относительно короткого по совре­менным меркам ключа данный алгоритм шифрования уже не яв­ляется вполне надежным. Современные технологии позволяют создать вычислительное устройство стоимостью в несколько сот тысяч долларов США, способное вскрывать секретный ключ пу­тем полного перебора в среднем за несколько часов. Таким обра­зом, имеются основания предполагать, что некоторые наиболее богатые спецслужбы уже имеют возможность читать информа­цию, зашифрованную с помощью DES.

            В Российской Федерации установлен Государственный стандарт (ГОСТ 28147-89) на алгоритмы криптографического преобразования в ЭВМ, вычислительных комплексах и вычисли­тельных сетях. Эти алгоритмы допускается использовать без ог­раничений для шифрования информации любого уровня секрет­ности.

            В Российском стандарте используется 256-битовый ключ, а объем ключевого пространства составляет'2256, что на много по­рядков превосходит аналогичный показатель американского стандарта DES.

            Из 256 бит исходного ключа формируются 8 ключевых век­торов x1, x2 ..., х8 по 32 бита в каждом, которые хранятся в клю­чевом ЗУ (КЗУ). Алгоритм реализуется путем выполнения 32-х циклов шифрования (в стандарте DES таких циклов 16). Цикло­вой ключ i-oro цикла Кi равен Xs, где ряду значений i от 1 до 32 соответствует следующий ряд значений S: 1,2, 3, 4, 5, 6, 7, 8, 1, 2, 3, 4, 5, 6, 7, 8, 1, 2, 3, 4, 5, 6, 7, 8, 8, 7, 6, 5, 4, 3, 2, 1, т. е. ключи из КЗУ считываются сначала три раза в прямом порядке, а затем один раз в обратном порядке.

            Российский ГОСТ определяет следующие алгоритмы крип­тографического преобразования информации:

            -простая замена;

            -гаммирование;

            -гаммирование с обратной связью;

            -выработка имитовставки.

            Общим для всех алгоритмов шифрования является исполь­зование ключа размерностью 256 бит, разделенного на восемь 32-разрядных ключевых слов, а также разбиение исходной шифруе­мой двоичной последовательности на блоки по 64 бита.

            Первые три алгоритма используются непосредственно для шифрования информации, а алгоритм выработки имитовставки позволяет контролировать целостность сообщений.

            Алгоритм шифрования путем простой замены как в ГОСТе, так и в стандарте DES имеет ряд недостатков.

            Во-первых, анализируя статистическими методами блоки информации, шифрованной путем простой замены, можно все-таки получить некоторую информацию об исходном тексте.

            Во-вторых, при использовании простой замены можно не­заметно произвести подмену одного шифрованного текста или его части другим шифрованным текстом (если они зашифрованы на одном ключе).

            Более стойкими являются алгоритмы, основанные на гаммировании. Алгоритм гаммирования предусматривает сложение по модулю 2 (mod 2) исходной двоичной последовательности с последовательностью битов гаммы. Обычно в качестве генерато­ра гаммы применяется двоичный регистр сдвига. Период после­довательности двоичных знаков, формируемых таким регистром, составляет 2N-1, где N -разрядность регистра. При N = 56 (как в стандарте DES) имеем 2 56 - 1 = 1016. Если перебирать знаки этой гаммы со скоростью 1 млн. знаков в секунду, то для перебора всех знаков одного периода потребуется не менее 3000 лет.

            При шифровании данных в режиме гаммирования с обрат­ной связью уже зашифрованный текст используется для выработ­ки последующих блоков гаммы. Для этого предусмотрен специ­альный блок управления работой регистра сдвига, который мо­жет, например, изменить содержимое этого регистра после шиф­рования определенного объема исходного текста. При этом про­исходит улучшение криптографических свойств гаммы, что дос­тигается не за счет увеличения длины гаммы, а за счет усложне­ния закона ее формирования.

            Кроме режимов, предназначенных собственно для шифро­вания, в ГОСТ 28147-89 предусмотрен режим выработки имитов­ставки, которая зависит от всего сообщения и позволяет контро­лировать его целостность. Имитовставка используется для защиты от навязывания ложной информации и представляет собой двоичную последовательность длиной К бит. Параметр "К" свя­зан с вероятностью Рн навязывания ложной информации соотно­шением: Рн = 1/2к.

            Имитовставка помещается в конце зашифрованной инфор­мации. По расшифрованной информации можно определить имитовставку, которая сравнивается с имитовставкой, полученной вместе с данными. Если они не совпадают, то вся расшифрован­ная информация считается ложной. Имитовставка является криптографическим средством защиты информации, поскольку для ее определения требуется знание секретного ключа. Вот почему имитозащиту не следует путать с защитой целостности информа­ции путем обычного контрольного суммирования.

            В заключение отметим, что криптографические средства обеспечивают высокую эффективность защиты конфиденциаль­ной информации. Сфера применения таких средств постоянно расширяется. Этому способствует их стандартизация, рассмот­ренная в данном параграфе.

 

Контрольные вопросы

 

1.   Дайте общее понятие криптографии. В чем состоит сущность шифрования и дешифрования информации?

2.   Приведите исторические примеры зарождения криптографии.

3.   Охарактеризуйте донаучный период развития криптографии. Рассмотрите первые шифры замены и перестановки.

4.   С какого времени начался научный период развития крипто­графии? Какие события стали для этого определяющими?

5.   Соотнесите между собой понятия "криптография", "криптоа­нализ" и"криптология".

6.   Дайте классификацию криптографических средств в зависи­мости от характера воздействия на информацию.

7.   Чем определяется криптостойкость шифрования? Какие дру­гие требования предъявляются к шифрованию?

8.   Какие особенности характерны для методов шифрования с симметричным ключом и несимметричным (открытым) клю­чом?

9.   Приведите классификацию методов шифрования в зависимо­сти от способа преобразования информации.

10. Поясните на примере сущность шифрования методом замены. И.Приведите примеры шифрования методами перестановки.

11. Что означает маршрутная перестановка?

12.Рассмотрите на примере шифрование аналитическими мето­дами с использованием преобразований матричной алгебры.

13.Поясните сущность гаммирования как способа криптографи­ческого преобразования информации. Что является при этом ключом шифрования?

14.Что представляют собой односторонние функции? Как ис­пользуется в алгоритме RSA с открытым ключом разложение больших чисел на простые множители?

15. Дайте общую характеристику стандартов шифрования данных в США и России.