Ключи кодирования могут выполняться в виде программ. Между тем, широкое распространение получают простые устройства, которые содержат интегральные схемы и поэтому осуществляют аппаратную защиту. Эти устройства устанавливаются на входах защищаемых информационных систем. Каждая интегральная схема при изготовлении делается уникальной. Секретные формулы, описывающие защиту, разбиты на две части. Поэтому здесь используется два ключа. Один из них применяется для шифрования, а другой - для расшифрования. В информационной сети должно быть обеспечено управление ключами, заключающееся в их создании, хранении, распространении, учете и использовании.
Существует два способа шифрования - симметричный и асимметричный. В первом для кодирования и декодирования информации применяется один и тот же закрытый ключ. Во втором способе используются два взаимодополняющих друг друга ключа: открытый и закрытый. Сущность симметричного способа состоит в том, что два партнера имеют одинаковые закрытые ключи. Один из партнеров этим ключем шифрует данные, а другой - расшифровывает. Метод эффективен. Но, его ахилесовой пятой является необходимость пересылки партнеру закрытого ключа. А при этой пересылке ключ может быть похищен.
Поэтому, позже, был предложен другой, асимметричный способ шифрования. Он осуществляется парой ключей: открытым и закрытым. Первым информация шифруется, а вторым - расшифровывается. В этом случае адресат (организация либо предприятие), который хочет получать зашифрованные документы, рассылает всем своим партнерам открытые ключи, не являющиеся секретными. И последние используют их при шифровании документов, направляемых указанному адресату. Между тем, асимметричное шифрование выполняется в тысячи раз медленнее, чем симметричное.
Наиболее популярный симметричный способ шифрования определяет стандарт, предложенный корпорацией IBM и утвержденный в США Национальным институтом по стандартам и технологиям. Этот стандарт позволил обеспечить безопасность передачи информации по сетям. Он предназначен для документов общего пользования и основывается на шифровании с помощью 64-разрядного закрытого ключа. В результате, данные становятся известны только отправителю и получателю. Стандарт обеспечивает достаточно высокую защиту от несанкционированного чтения либо изменения документов.
В соответствии с этим стандартом данные делятся на блоки по 64 бита. Каждый из них шифруется отдельно, символ за символом. Каждый символ преобразуется 16 раз, причем для каждого преобразования используются различные алгоритмы. Эти алгоритмы и вся методика преобразования определяются ключем. Алгоритмы преобразований предусматривают перестановку порядка следования битов в блоке. Каждый блок также подвергается более чем десяти преобразованиям. Из 64 битов ключа 56 битов используются для шифрования, а 8 - для обнаружения ошибок. В результате получается поистине неисчислимое число различных шифровок.
Процедуры асимметричного шифрования определяются стандартом Х.509 Международного союза электросвязи. В соответствии с этим стандартом абонент должен предварительно обратиться с запросом в какой-нибудь известный орган управления криптографией и получить сертификат с открытым ключем. При установлении взаимодействия партнеры определяют имена друг друга и наличие полномочий путем обмена сертификатами. Шифрование информации осуществляется различными способами.
В криптографии широко используется так называемое хеширование — способ кодирования, при котором символы текста подвергаются обработке по определенной секретной формуле, называемой хеш-функцией. Особенно широко хеширование используется для защиты баз данных и знаний от постороннего вмешательства. Хеширование совместно с закрытым ключем, используемым при шифровании информации, применяется также для создания подписи пользователя. В основе этого процесса лежит смешивание содержимого ряда частей отправляемого документа.
Идентификация - отождествление анализируемого объекта с одним из известных является важным звеном обеспечения безопасности данных. Она необходима для того, чтобы определить является ли рассматриваемый объект абонентом информационной системы или сети и какие права он имеет на работу с ресурсами систем или сетей. Объектами идентификации являются:
- пользователи,
- программы,
- сообщения,
- адреса отправителей и получателей данных.
Идентификация также необходима для учета используемых информационных ресурсов, составления отчетов о работе систем и подсчета стоимости предоставленных пользователям услуг. При идентификации приходится сталкиваться с двумя видами ситуаций. В первом случае пользователю нужно подтвердить свою личность. Во втором случае наоборот, системе или сети необходимо узнать, с кем она имеет дело.
Первый случай происходит тогда, когда пользователь не заинтересован в том, чтобы кто-то представился вместо него. Например, тогда, когда пользователь дает распоряжение банку оплатить какой-нибудь счет либо перечислить указанному им лицу определенную сумму денег. Второй случай имеет место в ситуации, в которой пользователю безразлично либо нежелательно, чтобы он был идентифицирован. Что же касается преступников, то они стремятся к тому, чтобы идентификация была обязательно неверной.
Таким образом, технология должна учитывать то обстоятельство, что пользователь может как помогать, так и мешать его идентификации. Идентификация требует, чтобы каждый пользователь и программа получила свой идентификатор - набор символов, используемый как имя. Им может быть:
- пароль,
- реквизиты магнитной карточки либо компьютерной карточки,
- специфические особенности голоса человека,
- отпечатки пальцев,
- радужная оболочка глаза,
- ключ секретности,
- электронная подпись,
- цифровая подпись.
ОТПРАВИТЕЛЬ ПОЛУЧАТЕЛЬ
|
|
![]()
![]()
Хеширование
|
|

Шифрование с помощью закрытого ключа
|
|
Вторая часть сообщения
Передача сообщений через сеть
Рис.4. Схема создания и использования цифровой подписи.
Электронная подпись создается компьютерной технологией путем представления группы кодов, идентифицирующих пользователя. Для этого подпись, сделанная на листе бумаги, с помощью светового пера либо сканера вводится в информационную систему. При этом, иногда, фиксируется не только форма подписи, но также давление пера при письме. Далее осуществляется её динамический анализ, в результате чего создается специальный электронный шаблон (набор кодов). Он формируется по группе подписей одного и того же человека. Коды шаблона помещаются в базу данных и используются по мере надобности. Через принятые интервалы времени шаблоны обновляются за счет вновь введенных подписей пользователя.
Все большую популярность получает цифровая подпись - набор данных, эквивалентный традиционной подписи. Создается указанная подпись с помощью хеширования и использования закрытого ключа. Происходит это следующим образом. Отправитель (рис.4) передаваемого документа обрабатывает его с помощью хеширования. Получаемый в результате этого блок проверки является своеобразным "отпечатком пальцев" рассматриваемого документа. Шифрование блока проверки с помощью закрытого ключа пользователя позволяет получить цифровую подпись. Документ вместе с цифровой подписью образуют сообщение, которое направляется от отправителя к получателю через сеть передачи данных. Получатель выделяет из пришедшего сообщения документ и цифровую подпись. Обработав полученный таким образом документ с помощью того же хеширования, получатель формирует блок проверки А. Дешифруя с помощью закрытого ключа отправителя его цифровую подпись, получатель создает блок проверки В. Если оба блока совпали, то сообщение пришло от определенного отправителя, причем, без ошибок и искажений посторонними лицами. Указанная технология в одинаковой степени относится также к случаю, когда документ передается через сеть без шифрования.
В результате проведения идентификации происходит аутентификация - установление подлинности обращающегося к информационному ресурсу пользователя либо программы. Выполняются два вида аутентификации: источника и потребителя данных. При этом необходимо убедиться в том, что информация не была изменена при передаче данных. Пользователи, процессы, информационные системы, базы данных, передающие и принимающие данные, именуются администраторами доступа. Аутентификация этих администраторов необходима для установления подлинности отправителя и получателя данных.
Аутентификация может быть однонаправленной либо взаимной. Однонаправленная гарантирует подлинность только одного администратора доступа. Взаимная - обоих администраторов. При этом используются несколько принципов аутентификации. Они включают:
- нечто известное, например, пароль;
- нечто имеющееся, например, магнитную либо компьютерную карточку;
- какую-нибудь неизменную характеристику, например, отпечатки пальцев;
- относительно законченную в смысловом выражении часть текста, например, адрес администратора.
Если представленные сведения совпадают с имеющимися, то объект получает право работы, но только в том объеме, который ему разрешен списком, предоставленных ему полномочий.
Подлинность имени сообщения определяется данными, заложенными в соответствующих частях, добавляемых к передаваемой информации. Аналогичным образом определяются адреса отправления и получения данных. Проводимый анализ обеспечивает защиту от случайных либо намеренных искажений содержимого блоков данных или посылки фиктивных блоков. Процедура проведения анализа с целью определения подлинности имени объекта называется верификацией.
В обеспечение безопасности данных важную роль играет процесс учета абонентов информационных ресурсов и предоставленных им прав. Этот процесс именуется регистрацией абонентов. Важность процесса регистрации связана с тем, что преступники стремятся узнать фирменные секреты, исказить или стереть определенные сведения. Более того, появились лица, именуемые хакерами (от английского hack - рубить, кромсать, разбивать), которые вторгаются в программное обеспечение с целью кражи либо искажения программ и данных. С этой же целью хакеры внедряют в программы компьютерные вирусы. Вначале регистрация осуществлялась независимо на всех объектах, предоставляющих ресурсы системы и сети, которые должен использовать абонент: в службах сети, на серверах, базах данных и т. д. И на каждом объекте абонент получал отдельный пароль. Между тем, регистрация на множестве объектов, запоминание многочисленных паролей затрудняет работу абонентов.
В этой связи предложены такие методы защиты данных, которые обеспечивают одноразовую регистрацию абонента в сети, дающую возможность использования программ и данных во всех разрешенных ему объектах. Такой подход упрощает абонентам процедуру доступа к информации, управление безопасностью данных. В этом случае управление становится централизованным, а обработка данных остается распределенной. Качество защиты возрастает, а ее стоимость - падает.
Сохранение информации в том виде, в котором она была подготовлена авторами, называют целостностью данных. Выделяют четыре типа нарушения целостности: несанкционированные изменения, создание, удаление, вставка данных. Среда, в которой предотвращаются либо обнаруживаются несанкционированные изменения данных, включая создание и удаление, называется средой с защитой целостности. Преобразование данных, обеспечивающее защиту целостности, называется их экранированием. Для обеспечения целостности в сетях создаются службы, которые осуществляют экранирование перед передачей данных и отмену экранирования после их приема. Целостность может быть обеспечена при помощи криптографии. Кроме этого существуют и другие методы. Например, добавление к данным печати, подписи, дублирование данных, добавление контрольного значения. Дублирование осуществляется в пространстве (при записи в несколько областей памяти) или во времени. Так, искажение целостности может быть обнаружено многократным повторением сообщения.
Для обеспечения целостности данных используются три метода:
- создание закрытых для посторонних каналов;
- наблюдение за маршрутизацией блоков данных;
- управление доступом к данным.
Управление доступом является процедурой проверки разрешений на обращения пользователей либо программ к данным или программам. Эта процедура связана с двумя целями. Первая из них заключается в выполнении требований, определяемых принятым интерфейсом. Эта процедура обеспечивает физическую и логическую возможность взаимодействия с нужными информационными ресурсами. Вторая цель связана с безопасностью данных и обеспечивает работу с ресурсами только тех пользователей и программ, которые имеют на это разрешение.
Во втором случае управление доступом осуществляет противодействие следующим видам угроз:
- несанкционирование использование;
- раскрытие либо разрушение данных или программ;
- их незаконная модификация;
- прекращение функционирования службы доступа.
Абонентами службы доступа могут быть пользователи и программы. Служба проверяет полномочие инициатора и в нужных случаях, когда он является абонентом, дает разрешение на доступ к ресурсам. В своей работе служба руководствуется имеющейся у нее инструкцией. Компоненты объекта, доступ к которому находится в ведении службы управления доступа, могут быть разбиты на зоны. Например, база данных. В этом случае разные абоненты могут получать разрешения на доступ к различным зонам.
1.1.4. Архитектура систем и служб
В соответствии с базовой эталонной моделью Международной организации стандартизации информационные системы, работающие в сети, состоят (рис.5) из трех основных логических частей: прикладные процессы, область взаимодействия открытых систем и физические средства, соединения. Указанные части представляются функциональными профилями (комплексами программ). Чаще всего выделяют профили, показанные на рис.6:
• профили R, T — транспортная платформа, представляющая средства передачи данных (R) и определяющая взаимодействие сетей (Т);
• профиль А - прикладная платформа, характеризующая средства взаимодействия прикладных процессов;
• профили C, F,S - описывающие параметры и характеристики данных, с которыми работают прикладные процессы.
Прикладные процессы | ||||||
1 | 2 | ------- | N |
| ||
Область взаимодействия Открытых систем | ||||||
Физические средства соединения |
Рис.5. Область взаимодействия.
Профиль С | |||||
Набор символов |
| ||||
Профиль F | Профиль F | Профиль S |
| ||
Форматы документов | Форматы данных | Безопасность, маршрутизация, адресация |
| ||
Уровни | Профиль А |
| |||
7 6 5 | Прикладная платформа |
| |||
Профили R, T |
| ||||
4 3 2 1 | Транспортная платформа |
| |||
| |||||
Физические средства соединения |
| ||||
Рис. 6. Комплексы программ.
Прикладные процессы характеризуются (рис.7) большим набором функциональных блоков. Последние обеспечивают совместную работу прикладных процессов, выполняемых в различных абонентских системах.
![]() | |||||
|
|
|
|
|
|
|
В соответствии с базовой моделью иерархия систем и служб, связанных с использованием информационных технологий в экономике может быть представлена в виде, показанном на рис.8. Здесь все подчинено цели создания нужных автоматизированных экономических систем - совокупностей информационных объектов и отношений между ними, предназначенных для решения задач экономики. Например, автоматизации работы банков, бирж.
Для создания экономических систем необходимы базовые системы, выполняющие используемые многоцелевые технологии. Такие, как создание интерфейсов, визуализация информации, организация баз данных и т. д. Базовые системы подпирают (рис.8) автоматизированные экономические системы предоставляя им свои услуги.
Автоматизированные экономические системы | Прикладные | ||
Базовые системы | |||
Системы обработки документов | Процессы | ||
Уровни: | Сетевые службы | Прикладная | |
Прикладной (7) | Протокол управления службами | ||
Представительный (8) | Представительный уровень | ||
Сеансовый (5) | Сеансовый уровень | платформа |
Рис. 8. Иерархия систем и служб.
В свою очередь, для функционирования базовых систем необходимы системы обработки документов. Например, системы редактирования текстов, создания изображений, подготовки стандартных документов и т. д. Рассматриваемые системы подпирают базовые, предоставляя им свои услуги.
Все рассмотренные выше системы расположены (рис.8) над прикладным уровнем и благодаря этому получают услуги сетевых служб - компьютерных технологий, обеспечивающих разнообразные формы и способы передачи информации между прикладными процессами, выполняемыми в различных абонентских системах сети.
В итоге, автоматизированные экономические системы получают все виды услуг, предоставляемых функциональными блоками других систем и служб, всей областью взаимодействия открытых систем. При этом следует иметь в виду, что чем выше располагаются функциональные блоки, тем в большей степени они определяются создаваемыми автоматизированными экономическими системами. Так, область взаимодействия, за исключением верхнего подуровня прикладного уровня, не зависит от выбираемых экономических систем. Однако уже на верхнем подуровне прикладного уровня выбираются те сетевые службы, которые нужны для рассматриваемых систем. То же самое происходит с системами обработки документов и базовыми системами.
Информационную систему, оборудованную всеми средствами, необходимыми для выполнения в организации либо на предприятии определенных задач, называют автоматизированным рабочим местом либо APMом. Такое место имеет один либо группу компьютеров, набор необходимых внешних устройств и комплекс программ. Используя АРМ, сотрудник выполняет закрепленные за ним профессиональные обязанности.
1.2. Сетевые службы
Сетевые службы являются компьютерными технологиями, перед которыми поставлена общая цель - обеспечение взаимодействия прикладных процессов, работающих в различных абонентских системах, включенных в сеть. В результате, происходит интеграция средств обработки и передачи данных, называемая телеобработкой информации. Сетевые службы располагаются (рис.8) на верхнем подуровне прикладного уровня и обеспечивают передачу данных для нужд автоматизированных экономических систем.
1.2.1. Службы передачи информации
Через сеть передаются сигналы, файлы, сообщения, письма, изображения, видеофильмы и т. д. Все это требует использования различных подходов и процедур. Что приводит к многообразию используемых служб передачи информации.
Пять из этих служб показаны на рис.9. Все они опираются (рис.8) на протокол управления службами, именуемый (рис.9) сервисным элементом управления ассоциацией (ACSE). Этот элемент использует услуги представительного уровня, работающего с различными языками и кодами. Еще ниже находится (рис.8) сеансовый уровень, занимающийся организацией и проведением сеансов взаимодействия прикладных процессов.
| |||||||||
FTAM | MHS (MOTIS | ODA | EDI (ELS) | DS | |||||
Сервисный элемент управления ассоциацией (ACSE) | |||||||||
| |||||||||
К представительному уровню | |||||||||
Рис.9. Структура прикладного уровня.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 |




