Криптографические атаки могут быть направлены на криптографические алгоритмы, используемые в протоколах, на криптографические методы, используемые для реализации алгоритмов и протоколов, или на сами протоколы.
Для атаки на протокол люди могут использовать множество способов. Некоторые злоумышленники, сами не участвующие в протоколе, могут частично или полностью "подслушать" протокол. Этот метод называется пассивной атакой, так как взломщик никак не воздействует на протокол. Он может только следить за протоколом и пытаться добыть информацию. Этот тип атаки соответствует атаке на основе только шифртекста.
В другом случае взломщик может попытаться изменить протокол к собственной выгоде. С этой целью он может выдавать себя за другого человека, вводить в протокол новые сообщения, заменять одно сообщение другим, передавать повторно старые сообщения, разрывать линию связи или модифицировать информацию, хранящуюся в компьютере. Такие действия называются активной атакой, поскольку требуют активного вмешательства. Формы таких атак зависят от стандарта сети.
Пассивные взломщики пытаются получить информацию об участниках протокола. Они собирают переданные различными сторонами сообщения и пытаются подвергнуть их криптоанализу. Попытки активного вмешательства преследуют более широкие цели. Взломщик может быть заинтересован в получении информации, снижении быстродействия системы или несанкционированном доступе к ресурсам.
Активные атаки намного опаснее пассивных. Особенно это относится к протоколам, в которых стороны не обязательно доверяют друг другу. Взломщиком не всегда выступает совершенно посторонний человек. Им может быть зарегистрированный пользователь системы или системный администратор, либо группа злоумышленников, работающих сообща.
6.2. Элементы и понятия протоколов
Существуют следующие элементы протоколов:
1. Организация связи с помощью симметричной криптографии. В хорошей криптосистеме безопасность всецело зависит от знания ключа и ни в коей мере - от знания алгоритма. Именно поэтому в криптографии так важно управление ключами.
2. Однонаправленные функции. Это центральное понятие криптографии с открытым ключом. Сообщение, зашифрованное однонаправленной функцией бесполезно - никто не сумеет его расшифровать. Однонаправленная функция с потайным входом - это особый тип однонаправленной функции, с тайной "лазейкой". Ее легко вычислить в одном направлении, но трудно - в обратном. Но если вам известен секрет, рассчитать обратную функцию несложно.
3. Однонаправленные хэш-функции. Это математические или иные функции, которые принимают на входе строку переменной длины (называемую прообразом), и преобразуют ее в выводную строку фиксированной (обычно меньшей) длины, называемую значением хэш-функции или сверткой. Основная суть хэш-функции состоит в получении цифрового отпечатка (fingerprint) прообраза, т. е. создании некоего значения, которое позволяет установить идентичность данного варианта прообраза с подлинным прообразом. Поскольку хэш-функции, как правило, относятся к классу функций, у которых разные аргументы приводят к одному значению, утверждать с абсолютной достоверностью совпадение двух строк невозможно. Однако мы можем использовать хэш-функции для оценки с приемлемой точностью. Код проверки подлинности сообщения (Message Authentication Code, MAC), известный также как код проверки подлинности данных (Data Authentication Code, DAC), представляет собой однонаправленную хэш-функцию с добавлением закрытого ключа.
4. Организация связи с помощью криптографии с открытым ключом. Используя открытый ключ, кто угодно может зашифровать сообщение, но расшифровать его – нет. Расшифровать такое сообщение может только владелец закрытого ключа. На практике алгоритмы с открытым ключом не заменяют симметричные алгоритмы. Они используются для шифрования не самих сообщений, а ключей. Этому есть две причины:
а) Алгоритмы с открытым ключом исполняются медленнее симметричных алгоритмов, по крайней мере, в 1000 раз;
б) Криптосистемы с открытым ключом уязвимы к атакам на основе подобранного открытого текста.
5. Цифровые подписи. Основные характеристики цифровой подписи: подпись достоверна; подпись неподдельна; подпись невозможно использовать повторно; подписанный документ невозможно изменить; подпись невозможно отрицать.
6. Цифровые подписи плюс шифрование. Комбинируя цифровые подписи и криптографию с открытым ключом, можно создать протокол, сочетающий надежное шифрование с достоверностью цифровых подписей.
7. Генераторы случайных и псевдослучайных последовательностей. Период псевдослучайной последовательности должен быть достаточно велик, с тем, чтобы исключить периодичность в конечной последовательности приемлемой длины.
6.3. Методы криптографии
Безопасность симметричных криптосистем определяется двумя факторами: стойкостью самого алгоритма и длиной ключей. Чтобы приступить к лобовому вскрытию, криптоаналитику достаточно располагать отрывком шифртекста и соответствующего открытого текста - лобовое вскрытие относится к вскрытию с известным открытым текстом. Рассчитать сложность лобового вскрытия нетрудно. Если используется 8-битовый ключ, существуют всего 28 (или 256) возможных ключей. Следовательно, чтобы найти правильный ключ, достаточно не более 256 тестов, а с вероятностью 50% ключ будет найден после половины попыток. Так, длина ключа DES равна 56 бит, а число возможных ключей составляет 256. В таблице 6.1 приведены оценки требований к надежности защиты различной информации.
Таблица 6.1.
Требования к уровню секретности различной информации
Тип трафика | Время жизни | Минимальная длина ключа (бит) |
Оперативная военная информация | минуты/часы | 56-64 |
Объявления о выпуске новых продуктов, слиянии компаний, процентных ставках | дни/недели | 64 |
Долговременные бизнес-планы | годы | 64 |
Фирменные секреты (например, рецепт кока-колы) | десятилетия | 64 |
Тайна водородной бомбы | > 40 лет | 128 |
Имена разведчиков | > 50 лет | 128 |
Личные дела | > 50 лет | 128 |
Дипломатические конфликты | > 65 лет | 128 |
Данные переписи населения США | 100 лет | не менее 128 |
6.4. Управление ключами
Надежность алгоритма шифрования всецело зависит от ключа. Если для генерации ключей вы используете криптографически уязвимый процесс, система в целом будет слабой. Самый совершенный алгоритм не слишком надежен, если пользователи привыкнут выбирать в качестве ключей имена своих близких или хранить ключи на небольших листочках в бумажниках. Криптоаналитик, занимаясь интеллектуальным лобовым вскрытием, даже не пытается последовательно перебрать все возможные ключи. Прежде всего, он тестирует очевидные значения ключей. Такую атаку называют атакой по словарю - поскольку взломщик использует словарь слов, обычно применяемых в качестве ключей. Хорошими ключами можно считать строки случайных битов, генерированные каким-нибудь автоматическим процессом. Стандарт Х9.17 определяет два типа ключей: ключи шифрования ключей и ключи данных. Ключи шифрования ключей предназначены для шифрования других ключей при их распределении. Ключи данных предназначены для шифрования собственно сообщений. Одна из проблем распределения ключей – разбиение ключа на несколько частей и их отсылка по разным каналам. Скажем, одну часть можно послать по телефону, вторую – почтой, третью – службой ночной доставки, четвертую – почтовым голубем и т. д. Тогда противник, даже собрав все части, кроме одной, ничего не узнает о ключе. В некоторых приложениях связи, например, телефонных блоках шифрования, могут использоваться сеансовые ключи. Сеансовым называют ключ, который используется только в одном сеансе связи, скажем, в единственном телефонном разговоре, а затем уничтожается. Использованный ключ хранить бессмысленно. Ни один ключ шифрования нельзя использовать бесконечно. Вот несколько причин этого:
- чем продолжительнее используется ключ, тем выше вероятность его компрометации. Люди записывают ключи и теряют их и т. п.;
- чем продолжительнее используется ключ, тем больше потери при его компрометации;
- чем продолжительнее используется ключ, тем больше соблазн приложить необходимые усилия для его вскрытия, даже "в лоб".
Поскольку, как указано выше, ключи следует регулярно менять, старые ключи необходимо уничтожать. Ключи необходимо уничтожать с соблюдением мер обеспечения секретности. Если ключ записан на листе бумаги, лист нужно измельчить и сжечь. Если ключ записан в микросхему электрически стираемого ПЗУ, его необходимо перезаписать несколько раз. Если ключ хранится на диске компьютера, следует перезаписать несколько раз биты на соответствующем участке памяти или уничтожить весь диск и т. д.
6.5. Типы алгоритмов и режимов шифрования
Известны два основных типа симметричных алгоритмов: блочные шифры и потоковые шифры.
Блочные шифры оперируют блоками открытого текста и шифртекста - обычно длиной 64 бит, иногда длиннее. Потоковые (или поточные) шифры оперируют битовыми или байтовыми потоками открытого текста и шифртекста (иногда даже с потоками 32-битовых слов). Блочный шифр, используя один и тот же ключ, при шифровании всегда преобразует один и тот же блок открытого текста в один и тот же блок шифртекста. Потоковый шифр при каждом шифровании превращает один и тот же бит или байт открытого текста в различные биты или байты шифртекста.
Криптографический режим обычно объединяет базовый шифр, обратную связь какого-то типа и несколько простых операций. Операции просты, поскольку стойкость определяется используемым шифром, а не режимом. Более того, режим шифрования не должен снижать стойкость используемого алгоритма.
Известны и другие требования, определяющие стойкость: структура открытого текста должна быть скрыта, вход шифра должен быть рандомизирован, манипулирование открытым текстом путем ввода ошибок в шифртекст должно быть затруднено, должно допускаться шифрование нескольких сообщений одним ключом.
Другое важное требование - эффективность. Эффективность режима не должна быть ниже, чем у используемого алгоритма. В некоторых случаях важно, чтобы размер шифртекста совпадал с размером открытого текста.
Третье требование - отказоустойчивость. В некоторых приложениях требуется параллельная обработка при шифровании или расшифровании, в других – возможно большая предварительная обработка. В некоторых приложениях важно, чтобы процесс расшифрования мог компенсировать последствия ошибок в символах потока шифртекста, а также был устойчив к исчезновению и появлению битов.
На сегодняшний день известно немало блочных шифров, используемых при криптографии. Одними из них являются:
1. Алгоритм Lucifer. Алгоритм Lucifer представляет собой сеть перестановок и подстановок, его основные блоки напоминают блоки алгоритма DES. В DES результат функции f складывается операцией XOR с входом предыдущего раунда, образуя вход следующего раунда. У S-блоков алгоритма Lucifer 4-битовые входы и выходы, вход S-блоков представляет собой перетасованный выход S-блоков предыдущего раунда, входом S-блоков первого раунда служит открытый текст. Для выбора используемого S-блока из двух возможных используется бит ключа. (Lucifer реализует все это в едином Т-блоке с 9 битами на входе и 8 битами на выходе). В отличие от алгоритма DES, половины блока между раундами не переставляются, да и само понятие половины блока в алгоритме Lucifer не используется. У этого алгоритма 16 раундов, 128-битовые блоки и более простая, чем в DES, схема развертки ключа.
2. Алгоритм Madryga. Алгоритм Madryga состоит из двух вложенных циклов. Внешний цикл повторяется восемь раз (для гарантии надежности число циклов можно увеличить) и заключается в применении внутреннего цикла к открытому тексту. Внутренний цикл превращает открытый текст в шифртекст и выполняется однократно над каждым 8-битовым блоком (байтом) открытого текста. Таким образом, весь открытый текст последовательно восемь раз обрабатывается алгоритмом. Итерация внутреннего цикла оперирует с 3-байтовым окном данных, называемым рабочим кадром. Это окно сдвигается на 1 байт за итерацию. (При работе с последними 2 байтами данные полагаются циклически замкнутыми). Первые два байта рабочего кадра циклически сдвигаются на переменное число позиций, а для последнего байта исполняется операция XOR с несколькими битами ключа. По мере перемещения рабочего кадра все байты последовательно циклически сдвигаются и подвергаются операции XOR с частями ключа. Последовательные циклические сдвиги перемешивают результаты предыдущих операций XOR и циклического сдвига, причем на циклический сдвиг влияют результаты XOR. Благодаря этому процесс в целом обратим.
3. Алгоритм NewDES. Этот алгоритм – не модификация DES, как может показаться из названия. Он оперирует 64-битовыми блоками текста, но использует 120-битовый ключ. NewDES проще DES, в нем нет начальной и заключительной перестановок. Все операции выполняются над целыми байтами. Блок открытого текста разделяется на восемь 1-байтовых подблоков: Во, В1..., В6, B7. Затем подблоки проходят через 17 раундов. Каждый раунд состоит из восьми этапов. На каждом этапе один из подблоков подвергается операции XOR с частью ключа (за одним исключением), заменяется другим байтом с помощью функции f, подвергается операции XOR с другим подблоком, который и заменяется результатом. 120-битовый ключ делится на 15 подблоков ключа: Ко, К1,..., К13, К14.
4. Алгоритм FEAL. В качестве входа процесса зашифрования используется 64-битовый блок открытого текста. Сначала блок данных подвергается операции XOR с 64 битами ключа. Затем блок данных расщепляется на левую и правую половины. Сложение левой и правой половин операцией XOR создает новую правую половину. Левая половина и новая правая половина проходят через n раундов алгоритма (первоначально их было четыре). На каждом раунде функция объединяет правую половину с шестнадцатью битами ключа, а операция XOR - с левой половиной, создавая новую правую половину. Исходная (на начало раунда) правая половина становится новой левой половиной. После n раундов левая половина снова объединяется операцией XOR с правой половиной, образуя новую правую половину, затем левая и правая половины соединяются вместе в 64-битовое целое. Блок данных объединяется операцией XOR с другими 64 битами ключа, и алгоритм завершается.
5. Алгоритмы Khufu и Khafre. 64-битовый открытый тест сначала расщепляется на две 32-битовые половины, L и R. Над обеими половинами и определенными частями ключа выполняется операция XOR. Затем, аналогично DES, результаты проходят некоторую последовательность раундов. В каждом раунде младший значащий байт L используется как вход S-блока. У каждого S-блока 8 входных битов и 32 выходных бита. Далее выбранный в S-блоке 32-битовый элемент подвергается операции XOR с R. Затем L циклически сдвигается на число, кратное восьми битам, L и R меняются местами, и раунд завершается. Сам S-блок не статичен, он меняется каждые восемь раундов. Наконец, по окончании последнего раунда, над L и R выполняется операция XOR с другими частями ключа, и половины объединяются, образуя блок шифртекста.
6. Алгоритм ГОСТ . ГОСТ – это блочный алгоритм, разработанный в Советском Союзе. Вначале шифруемый текст разбивается на левую половину L и правую половину R. Затем над правой половиной шифруемого текста и i-ым подключом выполняется операция сложения по модулю 232. Результат операции разбивается на восемь 4-битовых фрагмента; каждый из этих фрагментов поступает на вход своего S-блока. В алгоритме ГОСТ используются восемь различных S-блоков. Первый 4-битовый фрагмент поступает в первый S-блок, следующий 4-битовый фрагмент - во второй S-блок и т. д. Каждый из S-блоков является перестановкой чисел от 0 до 15. Выходы всех восьми S-блоков объединяются в одно 32-х битовое слово; затем все это слово сдвигается циклически влево на 11 битов. На завершающем этапе результат объединяется операцией XOR с левой половиной шифруемого текста, создавая новую правую половину, а правая половина становится новой левой половиной. После выполнения этих операций 32 раза все будет завершено.
6.6. Примеры практических реализаций
1. Протокол компании IBM для управления секретными ключами. В конце 70-х годов компания IBM разработала законченную систему управления ключами для передачи данных и защиты файлов в компьютерных сетях, использующую только симметричную криптографию. Нам сейчас не так важны реальные механизмы протокола, как его общая концепция: включение в него средств автоматизации генерации, распределения, установки, хранения, изменения и разрушения ключей значительно усовершенствовало протокол, что позволило обеспечить безопасность лежащих в его основе криптографических алгоритмов.
2. Система MITRENET. Одна из самых ранних реализаций средств криптографии с открытым ключом экспериментальная система MEMO обеспечивала безопасность электронной почты для пользователей сети MITRENET, применяя криптографию с открытым ключом для обмена ключами и DES для шифрования файлов.
3. Телефон ISDN (Integrated Services Digital Network – цифровая сеть интегрированных услуг). В этом терминале используется схема обмена ключами Диффи-Хеллмана, цифровые подписи RSA, а также DES для шифрования данных. Терминал может передавать и принимать речь и данные со скоростью 64 Кбит/с.
4. Протокол KERBEROS. Kerberos представляет собой протокол проверки подлинности с доверенной третьей стороной, разработанный для сетей TCP/IP. Установленная в сети служба Kerberos действует как доверенный посредник, обеспечивая надежную сетевую аутентификацию. Это предоставляет пользователям возможность работать на нескольких машинах сети. Kerberos создан на базе симметричной криптографии (в нем реализован алгоритм DES, но вместо него можно использовать и другие алгоритмы). При общении с каждым субъектом сети Kerberos использует различный общий секретный ключ, и знание этого секретного ключа равносильно доказательству идентичности субъекта.
5. Программа PGP. Программа PGP (Pretty Good Privacy, весьма хорошая секретность) – это свободно распространяемая программа безопасной электронной почты, разработанная Филипом Циммерманном (Philip Zimmermann). Для шифрования данных она использует алгоритм IDEA, для управления ключами и цифровой подписи – алгоритм RSA (длина ключа до 2047 битов), а для однонаправленного хэширования – алгоритм MD5.
6. Смарт-карты. Смарт-карта представляет собой пластиковую карточку, по размеру и форме аналогичную кредитной карте, но имеющую встроенный компьютерный чип (обычно 8-битовый микропроцессор, с ОЗУ, ПЗУ, и несколько килобайт памяти либо типа EPROM, либо типа EEPROM). Объем памяти в интеллектуальных карточках следующего поколения наверняка будет возрастать, но определенные физические ограничения могут затруднить такое расширение. Карточка использует свою операционную систему, программы и данные. (Чего в ней нет, так это источника питания, электроэнергия подается, когда карточку вставляют в считыватель). Карточка снабжена защитой.
6.7. Вопросы для самоконтроля
1. Что такое криптографический протокол?
2. Что такое пассивная атака на протокол?
3. Что такое активная атака на протокол?
4. Назовите отличие однонаправленной функции от однонаправленной хэш-функции?
5. Что такое ключ?
6. Назовите особенности управления ключами
7. Что такое блочный шифр?
8. Назовите особенности блочных шифров
9. Назовите примеры средств криптографии
7. Компьютерные вирусы
Компьютерные вирусы (далее вирусы) - это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения в компьютерных системах. Вирусам свойственно изменение и уничтожение ПО или данных, хранящихся в вычислительных системах. Помимо этого, в процессе распространения вирусы могут себя модифицировать.
Жизненный цикл вирусов состоит из трех этапов:
- латентный период (в течение которого вирусом никаких действий не предпринимается);
- инкубационный период (в пределах которого вирус может только размножаться);
- активный период (в течение которого помимо размножения выполняются несанкционированные действия, заложенные в алгоритме вируса).
Вирусы классифицируются по следующим признакам:
- по среде обитания;
- по способу заражения;
- по степени опасности деструктивных (вредительских) воздействий;
- по алгоритму функционирования.
По среде обитания вирусы делятся на:
- сетевые (распространены как элементы компьютерных сетей);
- файловые (размещаются в исполняемых файлах);
- загрузочные (или резидентные) (размещаются в загрузочных секторах внешних запоминающих устройств, boot-секторах, т. е. заражение происходит при загрузке ОС с дисков или обращении к зараженному диску);
- комбинированные (размещаются в нескольких средах обитания: как в загрузочных секторах магнитных дисков, так и в теле загрузочных файлов).
По способу заражения среды обитания вирусы делятся на:
- резидентные;
Резидентные вирусы после их активизации полностью или частично перемещаются из сети, загрузочного сектора, файла в оперативную память ЭВМ. Нерезидентные вирусы попадают в оперативную память ЭВМ только на время их активности, в течение которого выполняют функцию заражения. Затем вирусы полностью покидают оперативную память, оставаясь в среде обитания.
По степени опасности для информационных ресурсов пользователя вирусы подразделяются на: безвредные; опасные; очень опасные.
Безвредные – не приносящие ущерб ресурсам компьютерных систем. Результатом действия таких вирусов является вывод на экран невинных текстов, картинок, исполнение музыкальных фрагментов и т. п. Опасные – вызывающие существенное снижение эффективности компьютерной системы, но не приводящие к нарушению целостности и конфиденциальности информации. Очень опасные – вызывающие нарушение конфиденциальности, уничтожение, необратимую модификацию (в том числе и шифрование) информации, блокирование доступа к информации, отказ аппаратных средств.
По алгоритму функционирования вирусы можно разделить на два класса:
1) вирусы, не изменяющие среду обитания при распространении, которые, в свою очередь, делятся на две группы:
а) вирусы-«спутники» (companion);
б) вирусы-«черви» (worm).
Вирусы-«спутники» не изменяют файлы. Механизм их действия – в создании копий исполняемых файлов. Вирусы-«черви» не изменяют файлов и не записываются в загрузочные секторы дисков, но попав в рабочую станцию по сети, они рассылаются далее по другим абонентам сети.
2) вирусы, изменяющие среду обитания при распространении, которые, в свою очередь, делятся на три группы:
а) студенческие;
б) «стелс» - вирусы (вирусы-невидимки);
в) полиморфные.
Студенческие – нерезидентные, содержат ошибки, которые легко обнаружить и удалить. «Стелс» - вирус – резидентный, маскируется под программы ОС, может перемещаться в памяти, активизируется при возникновении прерываний, выполняет определенные действия, в том числе и по маскировке, и только затем управление передаётся на программы ОС, обрабатывающие эти прерывания; при этом вирусы-невидимки способны противодействовать резидентным антивирусным средствам. Полиморфные – не имеют постоянных опознавательных групп – сигнатур (двоичная последовательность или последовательность символов), однозначно идентифицирующих зараженность файла или сектора.
7.1. Методы и средства борьбы с компьютерными вирусами
Антивирусные средства применяются для решения таких задач, как:
- обнаружение вирусов в компьютерных системах;
- блокирование работы программ-вирусов;
- устранение последствий программ-вирусов.
Методы обнаружения вирусов представлены на рис. 7.1.
![]() |
Рис. 7.1. Методы обнаружения вирусов
Сканирование - самый простой метод обнаружения ошибок. Метод сканирования применим для обнаружения вирусов, сигнатуры которых уже выделены и являются постоянными. Программы-сканеры могут хранить не сигнатуры известных вирусов, а их контрольные суммы.
Аппаратно-программная защита использует специальные контроллеры (и их программное обеспечение), контролирующие все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускаются.
Вакцинирование программ - это создание специального модуля для контроля ее целостности. При заражении вакцинированного файла, модуль контроля обнаруживает изменение контрольной суммы и выдает об этом сообщение. Данный метод обнаруживает все вирусы, за исключением "стелс"-вирусов.
Обнаружение изменений осуществляется программами-ревизорами, которые определяют, запоминают и контролируют характеристики всех областей на дисках, где обычно размещаются вирусы.
Использование резидентных сторожей основано на применении программ, постоянно находящихся в оперативной памяти (ОП) ЭВМ. При выполнении какой-либо программой подозрительных действий (обращение для записи в загрузочные сектора, помещение в ОП резидентных модулей, попытки перехвата прерываний и т. п.) резидентным сторожем пользователю выдается сообщение.
Эвристический анализ проверяет возможные среды обитания вирусов и выявляет в них команды создания резидентных модулей в оперативной памяти, команды прямого обращения к дискам, минуя ОС.
7.2. Вопросы для самоконтроля
1. Что такое компьютерные вирусы?
2. Какие этапы жизненного цикла компьютерных вирусов существуют?
3. Как классифицируются компьютерные вирусы?
4. Какие вирусы бывают по среде обитания?
5. Какие вирусы бывают по способу заражения?
6. Какие вирусы бывают по способу опасности?
7. Какие вирусы бывают по алгоритму функционирования?
8. Какие существуют средства для борьбы с вирусами?
9. Какие преимущества в применении аппаратно-программных средств?
10. Какие существуют методы обнаружения вирусов?
11. Что такое сканирование?
12. Что такое обнаружение изменений?
13. Что такое эвристический анализ?
14. В чем заключается использование резидентных сторожей?
15. Что такое вакционирование программ?
16. Что такое аппаратно-программная защиты?
8. Правовые и организационные методы защиты информации в Компьютерных системах
Государство должно обеспечить в стране защиту информации как в масштабах всего государства, так и на уровне организаций и отдельных граждан. Для решения этой проблемы государство обязано:
1) выработать государственную политику безопасности в области информационных технологий;
2) законодательно определить правовой статус компьютерных систем, информации, систем защиты информации, владельцев и пользователей информации и т. д.;
3) создать иерархическую структуру государственных органов, вырабатывающих и проводящих в жизнь политику безопасности информационных технологий;
4) создать систему стандартизации, лицензирования и сертификации в области защиты информации;
5) обеспечить приоритетное развитие отечественных защищенных информационных технологий;
6) повышать уровень образования граждан в области информационных технологий, воспитывать у них патриотизм и бдительность;
7) установить ответственность граждан за нарушения законодательства в области информационных технологий.
Стандарты в структуре информационной безопасности (ИБ) выступают как связующее звено между технической и концептуальной стороной вопроса. В этих стандартах косвенно затрагиваются правовые вопросы – такие, как «защита жизненно важных интересов личности» (закон РФ № 000-1 «О безопасности» от 5 марта 1992 г. с изменениями от 01.01.01 г.).
Для обеспечения совместимости аппаратно-программных систем и их компонентов за основу российских стандартов ИБ («Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСИ», 1992 г.) был взят стандарт США – так называемая «Оранжевая книга». Эта «оранжевая революция» в информационных технологиях и привела к тому, что правовую базу пришлось так или иначе подтягивать к стандартам. Возникают определенные трудности с пониманием вопроса, тем более что количество стандартов и спецификаций (международных, национальных, отраслевых и т. п.) в области ИБ весьма велико.
Чтобы разобраться в вопросах применения российских стандартов, необходимо представить себе административно-правовую структуру государственных органов, обеспечивающих информационную безопасность и понять, какое место они в ней занимают [5]. Эта структура показана на рис. 8.1, откуда видно, что стандарты относятся к специальным нормативным документам по технической защите информации и находятся в определенном логическом соответствии с правовыми и организационно-распорядительными документами.
Рис. 8.1. Административно-правовая структура государственных органов, обеспечивающих информационную безопасность
Основными руководящими документами и нормативами в нашей стране считаются следующие:
"Концепция защиты СВТ и АС от НСД". 1992
"Защита от НСД. Термины и определения". 1992
"Средства ВТ. Защита от НСД. Показатели надежности защиты от НСД". 1992
"Автоматизированные системы. Защита от НСД. Классификация АС и требования по защите информации". 1992
"Средства ВТ. Межсетевые экраны. Защита от НСД. Показатели защищенности от НСД". 1992
Руководящий документ. "Защита от НСД". Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей". 1999
Специальные технические требования и рекомендации по технической защите конфиденциальной информации (СТР-К, проект). 2002
Положение по аттестации объектов информатизации по требованиям безопасности информации. 1994
8.1. Вопросы для самоконтроля
1. Какая структура у государственных органов, обеспечивающих безопасность информационных технологий?
2. Назовите особенность российских стандартов ИБ
3. Какие руководящие документы и нормативы существуют в нашей стране?
4. Назовите основной закон по ИБ в нашей стране
9. Программные методы и средства по криптографии
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 |




