1. Основні поняття безпеки
телекомунікаційних систем

На сьогоднішній день питання безпеки телекомунікаційних систем є надзвичайно актуальними. За даними офіційних джерел, щорічні втрати бізнес-сектору США від несанкціонованого про-
никнення в інформаційно-телекомунікаційні системи становлять від
$150 до 300 млн. Середній збиток від одного комп’ютерного злочину в США дорівнює $450 тис., а максимальний — $1 млрд. У Великій Британії щорічні втрати становлять 2,5 млрд фунтів стерлінгів, а в країнах Західної Європи — $30 млрд.

У зв’язку з цим існує необхідність у розробці ефективних технологій захисту інформації в телекомунікаційних системах.

У Стандарті з організації захисту (ITU-Т) Х.800 виділяється ряд понять, таких як «загроза безпеці», «служба безпеки», «механізм безпеки», за допомогою яких описується технологія безпеки в системах передачі даних.

Загроза безпеці

Загроза безпеці — це дія чи подія, яка може призвести до руйнування, спотворення або несанкціонованого доступу до ресурсів мережі. Загрози поділяються на:

· випадкові (наприклад, користувач увів не той пароль, а він спрацював);

· ненавмисні (випадково видалили інформацію);

· навмисні (активні — порушення функціонування системи шляхом впливу на її програмні, технічні, інформаційні ресурси; пасивні — несанкціоноване використання ресурсів).

До основних загроз безпеці належать:

1) відкриття конфіденційної інформації;

2) компроментація інформації;

3) несанкціоноване використання ресурсів;

НЕ нашли? Не то? Что вы ищете?

4) помилкове використання ресурсів;

5) несанкціонований обмін інформацією;

6) відмова від інформації;

7) відмова від обслуговування.

Служби безпеки

Поняття «служба безпеки» передбачає специфікацію на концептуальному рівні напрямів нейтралізації загроз безпеці. Ці напрями реалізуються механізмами безпеки.

Служби безпеки передбачають тактичний і стратегічний рівні захисту інформації.

Тактичний рівень призначений для захисту інформації від несанкціонованого використання протягом кількох хвилин або днів.

Стратегічний рівень використовується в ситуаціях, коли передбачається, що висококваліфіковані, технічно добре оснащені фахівці затратять на дешифрування перехоплених повідомлень від декількох місяців до кількох днів.

X.800 визначає такі служби безпеки:

1. Автентифікація — підтвердження або заперечення того, що відправник інформації саме той, який вказаний. Основними стандар­тами з автентифікації є: ISO 8730-90, ISO/IES 9594-90, ITU X. 509.

2. Забезпечення цілісності — виявлення спотворень, вставок, повторів знищених даних; може здійснюватися відновлення даних. Основним стандартом є ISO 8731-90.

3. Засекречування даних — перетворення інформації на недоступну для безпосереднього використання (забезпечує різноманіт­ні перетворення даних до передачі їх по каналу).

4. Контроль доступу — запобігання несанкціонованому доступу до ресурсів мережі. Може бути повним (до ресурсу загалом незалежно від способу його використання) чи вибірковим (поширюється на окремі види доступу до ресурсів, наприклад модифікацію БД).

5. Захист від відмови — нейтралізація загрози відмови від інформації з боку її відправника або отримувача. Він буває з підтвердженням джерела і підтвердженням доставки. Перший варіант забезпечує отримувача інформації доказами (у вигляді даних), які виключають спроби відправника заперечувати факт передачі інформації або її зміст. Другий варіант забезпечує відправника доказами, що виключають спроби отримувача заперечувати факт її отримання або зміст. Здійснюється збір статистики про проходження повідомлень, щоб мати можливості підтвердити пересилку або отримання повідомлення.

Механізми безпеки

Під механізмами безпеки розуміють конкретні методи, що нейтралізують загрозу безпеки.

Методи захисту інформації поділяються на:

Шифрування — зміна початкового вигляду повідомлення шляхом заміни або (і) перестановки символів; використовується для запобігання сприйняттю інформації сторонніми особами, ґрунтується на спеціальних криптографічних алгоритмах (див. п. 2 цього розділу).

Цифровий (електронний) підпис — спеціальна послідовність символів, що ідентифікує користувача і заноситься у створене ним повідомлення, основується на RSA-шифруванні.

Процес підпису документа полягає в наступному:

1. Будується спеціальна функція (аналог контрольної суми) — хеш-функція, що ідентифікує вміст документа (створюється «дайджест» документа). Сам документ при цьому не шифрується і залишається доступним будь-якому користувачу.

2. На другому кроці автор документа шифрує вміст хеш-функції своїм персональним закритим ключем. Зашифрована хеш-функція розміщується в документі.

Верифікуючи електронний підпис, одержувач повідомлення будує власний варіант хеш-функції підписаного документа, після чого розшифровує хеш-функцію, що міститься в повідомленні. Дві отримані хеш-функції порівнюються. Їхній збіг гарантує водночас дійсність вмісту документа і його авторство.

Контроль доступу використовується для ідентифікації користувача, здійснюється найчастіше за паролем. Крім пароля для ідентифікації можуть бути використані біометрія, незмінні харак­теристики устаткування (наприклад, MAC-адреси) чи спеціальні ідентифікаційні комплекси (Tacacs, Radіus), технічне приладдя, що ідентифікує користувача за певними особистими речами (магнітна картка, Touch Memory). Останнім часом для ідентифікації активно використовуються системи сертифікатів і спеціальних серверів для їхньої перевірки — CA (Certіfіcatіon Authorіtіes). Наприклад, Verіsіgn чи Entrust може обслуговувати сертифікати й ідентифікувати їхніх власників за протоколами HTTP і LDAP (X.509).

Забезпечення цілісності даних реалізується за рахунок приєднання до кожного пакета контрольних сум, нумерації блоків. Для забезпечення виявлення підміни, блоки можуть клеймуватися мітками часу. Найпопулярніші алгоритми перевірки цілісності даних на сьогодні — MD5 і SHA1.

Підстановка трафіка — механізм заповнення тексту, використовується для служби засекречування даних. Об’єкти мережі (спеціальне обладнання) генерують фіктивні блоки і передають їх по каналах (додатковий трафік).

Управління маршрутизацією — визначається маршрут передачі повідомлення таким чином, щоб уникнути використання каналів, де можливі крадіжки секретної інформації.

Арбітраж, чи освідчення, використовується для того, щоб користувач і отримувач інформації не могли відмовитися від факту передачі повідомлення. Для цього в системі створюється спеціальна служба, через яку проходять і реєструються всі повідомлення. Зазвичай реєстрація повідомлень виконується автоматично, а їх аналіз здійснює окремий фахівець (арбітр). Подібна служба може виявити джерело несанкціонованого досту­пу до системи. Можна зібрати статистику про функціонування системи.

Для служби автентифікації можна використати шифрування, цифровий електронний підпис та контроль доступу; для служби засекречування — шифрування та підстановку трафіка; для служби захисту від відмов — цифровий електронний підпис та арбітраж.

Оцінка рівня безпеки системи

Оцінка рівня захищеності телекомунікаціійної системи може здійснюватися шляхом порівняння використовуваних у ній підходів з критеріями, описаними у відповідних стандартах.

Таким стандартом є, наприклад, «Райдужна серія» Національного центру комп’ютерної безпеки США: для операційних систем — «Оранжева книга» (TCSEC — Trusted Computer Systems Evaluatіon Crіterіa, 1983 р.); для СКБД — «Пурпурна книга» (TDІ — Trusted Database Іnterptetatіon); для мереж — «Червона книга» (TNІ — Trusted Network Іnterptetatіon) тощо.

За межами США такими стандартами довгий час були «Критерії оцінки безпеки інформаційних технологій» (ІTSEC — Іnformatіon Technology Securіty Evaluatіon Crіterіa, 1991 р.), що були чинними у Великій Британії, Німеччині, Франції і Нідерландах.

У зв’язку з потребою уніфікації підходів до інформаційної безпеки виник новий міжнародний стандарт, який одержав назву «Єдині критерії для оцінки безпеки в галузі інформаційних технологій» (CCІTSE). Найчастіше його називають Common Crіterіa («Єдині критерії») — ІSO/ІEC 15408 (moncrіterіa. org).

Опис Common Crіterіa V2.1 міститься в трьох книгах: «Вступ і загальна модель» (CCІMB-99-031); «Функціональні вимоги до безпеки» (CCІMB-99-032); «Вимоги до гарантій безпеки» (CCІMB-99-033).

За критеріями, сформульованими в TCSEC, ІTSEC і CCІTSE, виділяють чотири рівні безпеки комп’ютерних систем: A, B, C і D.

Рівень A найвищий. Далі йде рівень B (у порядку зниження безпеки тут йдуть класи B3, B2, B1). Потім — найпоширеніший рівень C (класи C2 і C1). Найнижчий рівень — D (системи, що не змогли одержати атестацію із зазначених вище класів).

З огляду на оптимальне поєднання вимог безпеки, ефективності системи і її ціни більшість компаній прагнуть сьогодні одержати сертифікат класу C2.

2. Основи криптографії

Класифікація криптографічних алгоритмів

Шифрування даних основується на спеціальних криптографіч­них алгоритмах.

Залежно від використання ключів алгоритми поділяють на:

Симетричного шифрування. Для зашифровування і розшифровування інформації використовується один ключ, який мають і джерело, і отримувач повідомлень; він зберігається в таємниці від сторонніх осіб і називається закритим ключем.

Асиметричного шифрування. Для зашифровування і розшифровування інформації використовуються два ключі: той, яким шифрують (відкритий), і той, яким розшифровують (закритий). Знання загальнодоступного ключа не дає можливості визначити секретний.

Залежно від характеру операцій, що здійснюються над даними, алгоритми поділяють на:

Підстановочні. Блоки інформації (буква чи цифра) заміняються іншим символом. Залежність між символами початкового і підстановочного алфавіту завжди однакова. Наприклад, букві А відповідає буква С; Б — Т і т. д. Більшість сучасних алгоритмів належить до цієї групи.

Для визначення підстановочного алфавіту може використовуватися певне слово або фраза, що називається ключем. Наприклад, якщо слово «комп’ютер» — ключ, то підстановочний алфавіт визначається шляхом встановлення відповідності між бук­вами у такий спосіб:

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

К

О

М

П

Ю

Т

Е

Р

А

Б

В

Г

Д

Е

Ж

З

Тоді слово «приклад» буде зашифроване як «зиавгкю».

Такий шифр досить легко розгадати фахівцю на основі аналізу повторюваності тих чи інших букв або комбінацій букв у коротких службових словах типу: «і», «або», «в», «з» і под.

Перестановочні. Блоки інформації (біти, байти, більші одиниці інформації) не змінюються самі по собі, але змінюється їх послідовність, що робить інформацію недоступною сторонньому спостерігачу.

Для перестановки використовується ключове слово, за допомогою якого за певними правилами переставляються символи повідомлення.

Наприклад, ключ використовується для перестановки за такими правилами:

1. Повідомлення записується під ключем, поділене на частини, що відповідають довжині ключа.

2. Кожна буква ключового слова відповідає номеру колонки повідомлення. Визначаються правила слідування колонок.

3. Зашифроване повідомлення записується з колонок відповід­но до правил їх слідування.

Наприклад, повідомлення: «приклад перестановочного шифрування» з ключовим словом «комп’ютер» можна зашифрувати за схемою, наведеною на рис. 16.1. Цифри на схемі відображають порядок букв слова «комп’ютер» за алфавітом і відповідно порядок запису стовпців букв у зашифрованому повідомленні.

2

4

3

5

8

7

1

6

К

О

М

П

Ю

Т

Е

Р

п

р

и

к

л

а

д

п

е

р

е

с

т

а

н

о

в

о

ч

н

о

г

о

ш

и

ф

р

у

в

а

н

н

я

Рис. 16.1. Схема перестановочного шифрування

Результатом шифрування буде така послідовність: «дагв-ппо-нироияревшнкечф-ноа-атоу-лснр».

Залежно від розміру блока інформації криптоалгоритми поділяють на:

Потокові шифри. Одиницею кодування є один біт. Результат кодування не залежить від використовуваного раніше вхідного потоку. Схема застосовується в системах передачі потоків інфор­мації, тобто в тих випадках, коли передача інформації починається і закінчується в довільні моменти часу і може випадково перериватися. Найпоширенішими представниками потокових шифрів є скремблери.

Блокові шифри. Одиницею кодування є блок з кількох байтів (у даний час 4—32). Результат кодування залежить від усіх вхідних байтів цього блока. Схема застосовується у разі пакетної передачі інформації і кодування файлів.

Симетричні криптоалгоритми DES, АES

DES

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3