Вы находитесь на странице: 1из 61

ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ ТАДЖИКИСТАНА

ФАКУЛЬТЕТ ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ И
ИСКУСТВЕННЫЙ ИНТЕЛЕКТ
КАФЕДРА СИСТЕМЫ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

КУРС ЛЕКЦИЙ
по дисциплине «Основы защиты информации в телекоммуникационных
сетях»

ДУШАНБЕ – 2023
1
2
Рассмотрен на заседании кафедры «Системы и информационных
технологий»

«___» ___________ 2024 г. Протокол № _________


Зав. кафедрой ___________________ к.э.н., Абдуллоев У.Х.

Составители:
Ст. препод. кафедры «Э и ТС» Гаффоров К.Б. _____________

тел: (+992) 939225094, e-mail: GKB_2013@mail.ru

3
ВВЕДЕНИЕ

Лекция является основной формой обучения в высшем учебном заведении.


В ходе лекционного курса дается целостное представление об основных
принципах, методах и средствах защиты информации в процессе ее обработки,
передачи и хранения с использованием компьютерных средств в информационно-
коммуникационных системах и сетях.
Курс "Основы защиты информации в телекоммуникационных сетях "
является в качестве общепрофессиональной дисциплины 6- семестр, 6 кредит.
Данный курс опирается на предшествующие дисциплины:
«Математика», «Информатика», «Концепция современного естествознания».
Цель курса - формирование у студентов знаний теоретических основ
построения и практического использования систем защиты информации
вычислительных системах. Дисциплина направлена на формирование у студентов
систематизированного представления о принципах, методах и средствах
реализации защиты данных. Понимание роли и перспектив развития
информационных процессов и информатизации общества.
Ознакомление студентов с тенденцией развития информационной
безопасности, с моделями возможных угроз, терминологией и основными
понятиями теории безопасности информации.

4
ТЕМА 1 ОСНОВНЫЕ ПОНЯТИЯ И ТЕРМИНОЛОГИЯ ЗАЩИТЫ
ИНФОРМАЦИИ
1.1 Основные понятия
Защищаемая информация – информация, являющаяся предметом
собственности и подлежащая защите в соответствии с требованиями правовых
документов или требованиями, устанавливаемыми собственником (государство,
юридическое лицо, группа физических лиц или отдельное физическое лицо)
информации.
Защита информации (ЗИ) – деятельность, направленная на предотвращение
утечки защищаемой информации, несанкционированных и преднамеренных
воздействий на защищаемую информацию.
Защита информации от утечки – деятельность, направленная на
предотвращение неконтролируемого распространения защищаемой информации в
результате ее разглашения, несанкционированного доступа к информации и
получения защищаемой информации разведками.
Защита информации от несанкционированного воздействия (НСВ) –
деятельность, направленная на предотвращение воздействия на защищаемую
информацию с нарушением установленных прав и (или) правил на изменение
информации, приводящего к ее искажению, уничтожению, блокированию доступа
к информации, а также к утрате, уничтожению или сбою функционирования
носителя информации.
Защита информации от непреднамеренного воздействия – деятельность,
направленная на предотвращение воздействия на защищаемую информацию
ошибок ее пользователя, сбоя технических и программных средств
информационных систем, природных явлений или иных нецеленаправленных на
изменение информации мероприятий, приводящих к искажению, уничтожению,
копированию, блокированию доступа к информации, а также утрате,
уничтожению или сбою функционирования носителя информации.
Защита информации от разглашения – деятельность, направленная на
предотвращение несанкционированного доведения защищаемой информации до
потребителей, не имеющих права доступа к этой информации.
Защита информации от несанкционированного доступа (НСД) –
деятельность, направленная на предотвращение получения защищаемой
информации заинтересованным субъектом (государство, юридическое лицо,
группа физических лиц, в том числе общественная организация, отдельное
физическое лицо) с нарушением установленных правовыми документами или
собственником, владельцем информации прав или правил доступа к защищаемой
информации.
Защита информации от разведки – деятельность, направленная на
предотвращение получения защищаемой информации разведкой, как
иностранной, так и отечественной.

5
Цель защиты информации – заранее намеченный результат защиты
информации. Целью защиты информации может быть предотвращение ущерба
собственнику, владельцу, пользователю информации в результате возможной
утечки информации и (или) несанкционированного и непреднамеренного
воздействия на информацию.
Замысел защиты информации – основная идея, раскрывающая состав,
содержание, взаимосвязь и последовательность осуществления технических и
организационных мероприятий, необходимых для достижения цели защиты
информации.
Эффективность защиты информации – степень соответствия результатов
защиты информации поставленной цели.
Показатель эффективности защиты информации – мера или
характеристика для оценки эффективности защиты информации.
Организация защиты информации – содержание и порядок действий,
направленных на обеспечение защиты информации.
Система защиты информации – совокупность органов и (или)
исполнителей, используемой ими техники защиты информации, а также объектов
защиты, организованная и функционирующая по правилам, установленным
соответствующими правовыми, организационно-распорядительными и
нормативными документами в области защиты информации.
Мероприятие по защите информации – совокупность действий,
направленных на разработку и (или) практическое применение способов и средств
защиты информации.
Техника защиты информации – средства защиты информации, средства
контроля эффективности защиты информации, средства и системы управления,
предназначенные для обеспечения защиты информации.
Объект защиты информации – информация, или носитель информации, или
информационный процесс, которые необходимо защищать в соответствии с
поставленной целью защиты информации.
Способ защиты информации – порядок и правила применения
определенных принципов и средств защиты информации.
Контроль состояния защиты информации – проверка соответствия
организации и эффективности защиты информации установленным требованиям и
(или) нормам защиты информации.
Средство защиты информации – техническое, программное средство,
вещество и (или) материал, предназначенные или используемые для защиты
информации.
Контроль организации защиты информации – проверка соответствия
организации, наличия и содержания документов требованиям правовых,
организационно-распорядительных и нормативных документов в области защиты
информации.

6
Рисунок 1.1
Кроме этого важными являются следующие термины:
Безопасность объекта – защищенность объекта от случайного или
преднамеренного вмешательства в нормальный процесс его функционирования по
хранению и обработке информации, а также от попыток хищения, изменения или
разрушения его компонентов.
Угроза безопасности объекта – возможное воздействие на объект, которое
прямо или косвенно может нанести ущерб его безопасности.
Уязвимость объекта – это присущие объекту причины, приводящие к
нарушению безопасности информации на объекте.
Безопасный или защищенный объект – это объект со средствами защиты,
которые успешно и эффективно противостоят угрозам безопасности.
Комплекс средств защиты – совокупность программных и технических
средств, создаваемых и поддерживаемых для обеспечения информационной
безопасности объекта.
Политика безопасности – это совокупность норм, правил и практических
рекомендаций, регламентирующих работу средств защиты объектов от заданного
множества угроз безопасности.

7
1.2 Задачи в сфере обеспечения информационной безопасности
Для эффективного обеспечения безопасности информации требуется
создание развитого методологического базиса, позволяющего решить следующие
комплексные задачи:
 создать систему органов, ответственных за безопасность информации;
 разработать теоретико-методологические основы обеспечения
безопасности информации;
 решить проблему управления защитой информации и ее автоматизации;
 создать нормативно-правовую базу, регламентирующую решение всех
задач обеспечения безопасности информации;
 наладить производство средств защиты информации;
 организовать подготовку специалистов по защите информации;
 подготовить нормативно-методическую базу для проведения работ по
обеспечению безопасности информации.
Более подробно цели и содержание перечисленных задач приведены в
таблице 1.1.
Государственная политика в сфере формирования информационных ресурсов
и информатизации должна быть направлена на создание условий для эффектив-
ного и качественного информационною обеспечения решения стратегических и
оперативных задач социального и экономического развития страны.
Основными направлениями государственной политики в сфере
информатизации являются:
 обеспечение условий для развития и защиты всех форм собственности на
информационные ресурсы;
 формирование и защита государственных информационных ресурсов;
 создание и развитие и региональных информационных систем и сетей,
обеспечение их совместимости и взаимодействия в едином информационном
пространстве;
 создание условий для качественного и эффективного информационного
обеспечения граждан, органов государственной власти, организаций и
общественных объединений на основе государственных информационных
ресурсов;
 обеспечение национальной безопасности в сфере информатизации, а также
обеспечение реализации прав граждан и организаций в условиях информатизации;
 содействие формированию рынка информационных ресурсов, услуг,
информационных систем, технологий и средств их обеспечения;
 формирование и осуществление единой научно-технической и
промышленной политики в сфере информатизации с учетом современного
мирового уровня развития информационных технологий;
 поддержка проектов и программ информатизации;

8
 создание и совершенствование системы привлечения инвестиций и
механизма стимулирования разработки и реализации проектов информатизации;
 развитие законодательства в сфере информационных процессов,
информатизации и защиты информации.
Таблица 1.1 – Комплексные задачи обеспечения безопасности информации
Задача Цель решения Общее содержание
Создание системы Создание стройной Создание органов, осуществляющих:
органов, системы органов,  управление процессами обеспечения
ответственных за необходимых и безопасности;
безопасность и достаточных для  проведение научно-исследовательской работы;
информации эффективного решения  разработку и производство необходимых средств;
всех задач обеспечения  практическое решение задач обеспечения
безопасности информации безопасности информации на объектах;
на общегосударственном,  подготовку, повышение квалификации и
региональном переподготовку кадров.
(ведомственном) и
объектовом уровнях
Разработка Создание научно Обоснование понятийного аппарата.
теоретико- обоснованного базиса Аналитико-синтетическая обработка
методологическог решения всех задач, имеющихся данных.
о базиса связанных с обеспечением Обоснование современной постановки задачи.
обеспечения безопасности информации Обоснование стратегических подходов к
безопасности обеспечению безопасности.
информации Разработка методов решения задач
обеспечения безопасности.
Обоснование структуры и содержания
инструментально-методологической базы решения
задач.
Обоснование путей и способов решения задач
обеспечения безопасности.
Обоснование перспектив развития теории и
практики обеспечения безопасности информации.
Решение Разработка методов и Отработка принципов управления в рамках
проблемы технологии управления государственной СЗИ:
управления защитой информации 1) по трем основным уровням:
защитой  во взаимодействии со структурами
информации и ее государственной власти;
автоматизации в регионах, территориально-
промышленных зонах;
 на предприятиях, полигонах, объектах, в
системах и комплексах.
2) в двух состояниях (режимах):
 повседневном (режим заблаговременного,
планового осуществления мер по ЗИ);
 «быстрого реагирования» (режим принятия
оперативных решений и осуществления мер по ЗИ).
Создание систем управления защитой информации
различного уровня и назначения.
Создание Создание условий, Обоснование структуры и содержания
нормативно- необходимых для нормативно-правовой базы.
правовой базы, правового и нормативного Разработка и организация принятия законов,
9
регламентирующе регулирования решения регламентирующих деятельность в области
й решение задач всех задач обеспечения обеспечения безопасности информации.
обеспечения безопасности информации Разработка, утверждение и распространение
безопасности системы общегосударственных руководящих и
информации методических материалов по обеспечению
безопасности информации.
Определение порядка разработки, утверждения
региональных (ведомственных) документов по
обеспечению безопасности информации.
Разработка, утверждение и распространение
комплекта типовых инструкций по решению задач
обеспечения безопасности информации.
Разработка и узаконивание правил сертификации
средств и лицензирования деятельности по
обеспечению безопасности информации.
Организация Создание индустрии Обоснование перечня и содержания средств
производства производства и обеспечения безопасности.
средств защиты распространения средств Создание системы предприятий и
информации на обеспечения безопасности учреждений, производящих средства
промышленной информации обеспечения безопасности.
основе Определение порядка разработки, аттестации и
распространения технических средств.
Определение порядка разработки, аттестации и
распространения программных средств.
Определение порядка разработки, аттестации и
распространения организационных средств.
Определение порядка разработки, аттестации и
распространения криптографических средств.
Организация Создание регулярной Разработка и научное обоснование концепции
системы системы подготовки подготовки кадров по безопасности информации.
подготовки специалистов по Определение перечня учебных заведений,
кадров по безопасности информации, уполномоченных готовить кадры по безопасности
безопасности необходимого количества информации, и распределение между ними функций.
и требуемых профилей Организация подготовки молодых специалистов.
Организация повышения квалификации
специалистов по безопасности информации.
Организация переподготовки специалистов другого
профиля.
Организация подготовки научно-педагогических
кадров в области безопасности информации.
Организация всеобуча по безопасности информации.
Создание системы Создание регулярной Разработка и научное обоснование системы
документационно системы обеспечения всех документационно-методического обеспечения.
-методического органов и специалистов по Создание системы разработки, издания и
обеспечения безопасности информации распространения официальных документов.
работ по необходимыми Создание системы разработки, издания и
безопасности источниками и пособиями распространения трудов монографического
информации характера.
Создание системы разработки, издания и
распространения учебно-методической литературы.
Создание системы разработки, издания и
распространения периодических изданий.

10
ТЕМА 2. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

2.1 Классификация угроз информационной безопасности


Понятия угрозы безопасности объекта и уязвимости объекта были введены
ранее. Для полного представления взаимодействия угрозы и объекта защиты
введем понятия источника угрозы и атаки.
Угроза безопасности объекта – возможное воздействие на объект, которое
прямо или косвенно может нанести ущерб его безопасности.
Источник угрозы – это потенциальные антропогенные, техногенные или
стихийные носители угрозы безопасности.
Уязвимость объекта – это присущие объекту причины, приводящие к
нарушению безопасности информации на объекте.
Атака – это возможные последствия реализации угрозы при взаимодействии
источника угрозы через имеющиеся уязвимости. Атака – это всегда пара
«источник – уязвимость», реализующая угрозу и приводящая к ущербу.

Рисунок 2.1
Предположим, студент ходит на учебу каждый день и при этом пересекает
проезжую часть в неположенном месте. И однажды он попадает под машину, что
причиняет ему ущерб, при котором он теряет трудоспособность и не может
посещать занятия. Проанализируем данную ситуацию. Последствия в данном
случае – это убытки, которые студент понес в результате несчастного случая.
Угрозой у нас выступает автомобиль, который сбил студента. Уязвимостью
явилось то, что студент пересекал проезжую часть в неустановленном месте. А
источником угрозы в данной ситуации явилась та некая сила, которая не дала
возможности водителю избежать наезда на студента.
11
С информацией не намного сложнее. Угроз безопасности информации не так
уж и много. Угроза, как следует из определения, – это опасность причинения
ущерба, то есть в этом определении проявляется жесткая связь технических
проблем с юридической категорией, каковой является «ущерб».
Проявления возможного ущерба могут быть различны:
 моральный и материальный ущерб деловой репутации организации;
 моральный, физический или материальный ущерб, связанный с
разглашением персональных данных отдельных лиц;
 материальный (финансовый) ущерб от разглашения защищаемой
(конфиденциальной) информации;
 материальный (финансовый) ущерб от необходимости восстановления
нарушенных защищаемых информационных ресурсов;
 материальный ущерб (потери) от невозможности выполнения взятых на
себя обязательств перед третьей стороной;
 моральный и материальный ущерб от дезорганизации деятельности
организации;
 материальный и моральный ущерб от нарушения международных
отношений.
2.2 Классификация угроз информационной безопасности
Угрозами безопасности информации являются нарушения при обеспечении:
1. Конфиденциальности;
2. Доступности;
3. Целостности.
Конфиденциальность информации – это свойство информации быть
известной только аутентифицированным законным ее владельцам или
пользователям.
Нарушения при обеспечении конфиденциальности:
 хищение (копирование) информации и средств ее обработки;
 утрата (неумышленная потеря, утечка) информации и средств ее
обработки.
Доступность информации – это свойство информации быть доступной для
аутентифицированных законных ее владельцев или пользователей.
Нарушения при обеспечении доступности:
 блокирование информации;
 уничтожение информации и средств ее обработки.
Целостность информации – это свойство информации быть неизменной в
семантическом смысле при воздействии на нее случайных или преднамеренных
искажений или разрушающих воздействий.
Нарушения при обеспечении целостности:
 модификация (искажение) информации;
 отрицание подлинности информации;
12
 навязывание ложной информации.
2.3 Классификация источников угроз
Носителями угроз безопасности информации являются источники угроз. В
качестве источников угроз могут выступать как субъекты (личность), так и
объективные проявления. Причем, источники угроз могут находиться как внутри
защищаемой организации – внутренние источники, так и вне ее – внешние ис-
точники.
Все источники угроз безопасности информации можно разделить на три
основные группы:
1 Обусловленные действиями субъекта (антропогенные источники угроз).
2 Обусловленные техническими средствами (техногенные источники
угрозы).
3 Обусловленные стихийными источниками.
Антропогенными источниками угроз безопасности информации выступают
субъекты, действия которых могут быть квалифицированы как умышленные или
случайные преступления. Только в этом случае можно говорит о причинении
ущерба. Эта группа наиболее обширна и представляет наибольший интерес с
точки зрения организации защиты, так как действия субъекта всегда можно
оценить, спрогнозировать и принять адекватные меры. Методы противодействия в
этом случае управляемы и напрямую зависят от воли организаторов защиты
информации.
В качестве антропогенного источника угроз можно рассматривать субъекта,
имеющего доступ (санкционированный или несанкционированный) к работе со
штатными средствами защищаемого объекта. Субъекты (источники), действия
которых могут привести к нарушению безопасности информации, могут быть как
внешние, так и внутренние. Внешние источники могут быть случайными или
преднамеренными и иметь разный уровень квалификации.
Внутренние субъекты (источники), как правило, представляют собой
высококвалифицированных специалистов в области разработки и эксплуатации
программного обеспечения и технических средств, знакомы со спецификой
решаемых задач, структурой и основными функциями и принципами работы
программно-аппаратных средств защиты информации, имеют возможность
использования штатного оборудования и технических средств сети.
Необходимо учитывать также, что особую группу внутренних антропогенных
источников составляют лица с нарушенной психикой и специально внедренные и
завербованные агенты, которые могут быть из числа основного, вспомогательного
и технического персонала, а также представителей службы защиты информации.
Данная группа рассматривается в составе перечисленных выше источников угроз,
но методы парирования угрозам для этой группы могут иметь свои отличия.
Вторая группа содержит источники угроз, определяемые технократической
деятельностью человека и развитием цивилизации. Однако последствия,
13
вызванные такой деятельностью, вышли из-под контроля человека и существуют
сами но себе. Данный класс источников угроз безопасности информации особенно
актуален в современных условиях, так как в сложившихся условиях эксперты
ожидают резкого роста числа техногенных катастроф, вызванных физическим и
моральным устареванием используемого оборудования, а также отсутствием
материальных средств на его обновление. Технические средства, являющиеся
источниками потенциальных угроз безопасности информации, также могут быть
внешними и внутренними.
Третья группа источников угроз объединяет обстоятельства, составляющие
непреодолимую силу, то есть такие обстоятельства, которые носят объективный и
абсолютный характер, распространяющийся на всех. К непреодолимой силе в
законодательстве и договорной практике относят стихийные бедствия или иные
обстоятельства, которые невозможно предусмотреть или предотвратить или
возможно предусмотреть, но невозможно предотвратить при современном уровне
человеческого знания и возможностей. Такие источники угроз совершенно не
поддаются прогнозированию, и поэтому меры защиты от них должны
применяться всегда.
Стихийные источники потенциальных угроз информационной безопасности,
как правило, являются внешними по отношению к защищаемому объекту и под
ними понимаются, прежде всего, природные катаклизмы.
Классификация и перечень источников угроз приведены в таблице 2.1.
Таблица 2.1 – Классификация и перечень источников угроз информационной безопасности
Криминальные структуры
Потенциальные преступники и хакеры
Недобросовестные партнеры
Внешние Технический персонал поставщиков телекоммуникационных
услуг
Представители надзорных организаций и аварийных служб
Антропогенные
Представители силовых структур
источники
Основной персонал (пользователи, программисты,
разработчики)
Представители службы защиты информации
Внутренние
(администраторы)
Вспомогательный персонал (уборщики, охрана)
Технический персонал (жизнеобеспечение, эксплуатация)
Техногенные Средства связи
источники Сети инженерных коммуникации (водоснабжения,
Внешние
канализации)
Транспорт
Внутренние Некачественные технические средства обработки
информации
Некачественные программные средства обработки
информации
Вспомогательные средства (охраны, сигнализации,

14
телефонии)
Другие технические средства, применяемые в учреждении
Пожары
Землетрясения
Наводнения
Ураганы
Стихийные
Внешние Магнитные бури
источники
Радиоактивное излучение
Различные непредвиденные обстоятельства
Необъяснимые явления
Другие форс-мажорные обстоятельства
Все источники угроз имеют разную степень опасности Копуг, которую можно
количественно оценить, проведя их ранжирование. При этом оценка степени
опасности проводится по косвенным показателям. В качестве критериев
сравнения (показателей) можно выбрать:
 возможность возникновения источника K1 – определяет степень
доступности к возможности использовать уязвимость для антропогенных
источников, удаленность от уязвимости для техногенных источников или
особенности обстановки для случайных источников;
 готовность источника К2 – определяет степень квалификации и
привлекательность совершения деяний со стороны источника угрозы для
антропогенных источников или наличие необходимых условий для техногенных и
стихийных источников;
 фатальность К3 – определяет степень неустранимости последствий
реализации угрозы.
Каждый показатель оценивается экспертно-аналитическим методом по
пятибалльной системе. Причем, 1 соответствует самой минимальной степени
влияния оцениваемого показателя на опасность использования источника, а 5 –
максимальной.
Копуг для отдельного источника можно определить как отношение
произведения вышеприведенных показателей к максимальному значению (125):
K ⋅K ⋅K
K опуг = 1 2 3 .
125
Угрозы, как возможные опасности совершения какого-либо действия,
направленного против объекта защиты, проявляются не сами по себе, а через
уязвимости, приводящие к нарушению безопасности информации на конкретном
объекте информатизации.
Уязвимости присущи объекту информатизации, неотделимы от него и
обусловливаются недостатками процесса функционирования, свойствами
архитектуры автоматизированных систем, протоколами обмена и интерфейсами,
применяемыми программным обеспечением и аппаратной платформой,
условиями эксплуатации и расположения.
15
Источники угроз могут использовать уязвимости для нарушения
безопасности информации, получения незаконной выгоды (нанесения ущерба
собственнику, владельцу, пользователю информации). Кроме того, возможны не
злонамеренные действия источников угроз по активизации тех или иных
уязвимостей, наносящих вред.
Каждой угрозе могут быть сопоставлены различные уязвимости. Устранение
или существенное ослабление уязвимостей влияет на возможность реализации
угроз безопасности информации.
Уязвимости безопасности информации могут быть:
 объективными;
 субъективными;
 случайными.
Объективные уязвимости зависят от особенностей построения и технических
характеристик оборудования, применяемого на защищаемом объекте. Полное
устранение этих уязвимостей невозможно, но они могут существенно ослабляться
техническими и инженерно-техническими методами парирования угроз
безопасности информации.
Субъективные уязвимости зависят от действий сотрудников и, в основном
устраняются организационными и программно-аппаратными методами.
Случайные уязвимости зависят от особенностей окружающей защищаемый
объект среды и непредвиденных обстоятельств. Эти факторы, как правило, мало
предсказуемы и их устранение возможно только при проведении комплекса
организационных и инженерно-технических мероприятий по противодействию,
угрозам информационной безопасности.
Классификация и перечень уязвимостей информационной безопасности
приведены в таблице 2.2.
Таблица 2.2 – Классификация и перечень уязвимостей информационной безопасности
Электромагнитные Побочные излучения элементов технических средств
Сопутствующие техническим

Кабельных линий технических средств


средствам излучения

Излучения на частотах работы генераторов


На частотах самовозбуждения усилителей
Объективные уязвимости

Электрические Наводки электромагнитных излучений на линии и


проводники
Просачивание сигналов в цепи электропитания, в цепи
заземления
Неравномерность потребления тока электропитания
Звуковые Акустические
Виброакустические
Активизируе

Аппаратные закладки В телефонные линии


устанавливаемые В сети электропитания
мые

В помещениях
В технических средствах

16
Программные Вредоносные программы
закладки Технологические выходы из программ
Нелегальные копии ПО
Элементы, Телефонные аппараты
особенностями элементов
обладающие Громкоговорители и микрофоны
электроакустическими Катушки индуктивности
Определяемые

преобразованиями Дроссели
Трансформаторы и пр.
Элементы, Магнитные носители
подверженные Микросхемы
воздействию Нелинейные элементы, подверженные ВЧ
электромагнитного навязыванию
поля
Местоположением Отсутствие контролируемой зоны
особенностями
Определяемые

объекта
защищаемого

Наличие прямой видимости объектов


Удаленных и мобильных элементов объекта
объекта

Вибрирующих отражающих поверхностей


Организацией каналов Использование радиоканалов
обмена информацией Глобальных информационных сетей
Арендуемых каналов
При подготовке и При разработке алгоритмов и программного
использовании обеспечения
программного При инсталляции и загрузке программного
обеспечения обеспечения
При эксплуатации программного обеспечения
При вводе данных (информации)
При настройке сервисов универсальных систем
Самообучающейся (самонастраивающейся) сложной
Ошибки (халатность)

системы систем
Субъективные уязвимости

При эксплуатации При включении/выключении технических средств


технических средств При использовании технических средств охраны
Некомпетентные При конфигурировании и управлении сложной
действия системы
При настройке программного обеспечения
При организации управления потоками обмена
информации
При настройке технических средств
При настройке штатных средств защиты программного
обеспечения
Неумышленные Повреждение (удаление) программного обеспечения
действия Повреждение (удаление) данных
Повреждение (уничтожение) носителей информации
Повреждение каналов связи
Режима охраны и Доступа на объект
Нарушен

защиты Доступа к техническим средствам


ия

Соблюдения конфиденциальности

17
Режима эксплуатации Энергообеспечения
технических средств и Жизнеобеспечения
ПО Установки нештатного оборудования
Инсталляции нештатного ПО (игрового, обучающего,
технологического)
Использования Обработки и обмена информацией
информации Хранения и уничтожения носителей информации
Уничтожения производственных отходов и брака
Психологические Антагонистические отношения (зависть,
озлобленность, обида)
Неудовлетворенность своим положением
Неудовлетворенность действиями руководства
Психогенные

(взыскание, увольнение)
Психологическая несовместимость
Психические Психические отклонения
Стрессовые ситуации
Физиологические Физическое состояние (усталость, болезненное
состояние)
Психосоматическое состояние
Отказы и Обрабатывающих информацию
неисправности Обеспечивающих работоспособность средств
технических средств обработки информации
Случайные уязвимости

Обеспечивающих охрану и контроль доступа


Старение и Дискет и съемных носителей
Сбои и отказы

размагничивание Жестких дисков


носителей Элементов микросхем
информации Кабелей и соединительных линий
Сбои программного Операционных систем и СУБД
обеспечения Прикладных программ
Сервисных программ
Антивирусных программ
Сбои Оборудования, обрабатывающего информацию
электроснабжения Обеспечивающего и вспомогательного оборудования
Все уязвимости имеют разную степень опасности Kопуяз, которую можно
количественно оценить, проведя их ранжирование. При этом в качестве критериев
сравнения можно выбрать:
 фатальность K4 – определяет степень влияния уязвимости на
неустранимость последствий реализации угрозы;
 доступность K5 – определяет возможность использования уязвимости
источником угроз;
 количество K6 – определяет количество элементов объекта, которым
характерен та или иная уязвимость.
Kопуяз для отдельной уязвимости можно определить как отношение
произведения вышеприведенных показателей к максимальному значению (125):

18
K 4⋅K 5⋅K 6
K опуяз = .
125

2.4 Модель нарушителя информационной безопасности


Модель нарушителя информационной безопасности – это набор
предположений об одном или нескольких возможных нарушителях
информационной безопасности, их квалификации, их технических и
материальных средствах и т. д.
Правильно разработанная модель нарушителя является гарантией построения
адекватной системы обеспечения информационной безопасности. Опираясь на
построенную модель, уже можно строить адекватную систему информационной
защиты.
Чаще всего строится неформальная модель нарушителя, отражающая
причины и мотивы действий, его возможности, априорные знания, преследуемые
цели, их приоритетность для нарушителя, основные пути достижения
поставленных целей: способы реализации исходящих от него угроз, место и
характер действия, возможная тактика и т. п. Для достижения поставленных целей
нарушитель должен приложить определенные усилия и затратить некоторые
ресурсы.
Определив основные причины нарушений, представляется возможным
оказать на них влияние или необходимым образом скорректировать требования к
системе защиты от данного типа угроз. При анализе нарушений защиты
необходимо уделять внимание субъекту (личности) нарушителя. Устранение
причин или мотивов, побудивших к нарушению, в дальнейшем может помочь
избежать повторения подобного случая.
Модель может быть не одна, целесообразно построить несколько
отличающихся моделей разных типов нарушителей информационной
безопасности объекта защиты.
Для построения модели нарушителя используется информация, полученная
от служб безопасности и аналитических групп, данные о существующих
средствах доступа к информации и ее обработки, о возможных способах
перехвата данных на стадиях их передачи, обработки и хранении, об обстановке в
коллективе и на объекте защиты, сведения о конкурентах и ситуации на рынке, об
имевших место свершившихся случаях нарушения информационной безопасности
и т. п.
Кроме этого оцениваются реальные оперативные технические возможности
злоумышленника для воздействия на систему защиты или на защищаемый объект.
Под техническими возможностями подразумевается перечень различных
технических средств, которыми может располагать нарушитель в процессе
совершения действий, направленных против системы информационной защиты.
Нарушители бывают внутренними и внешними.
19
Среди внутренних нарушителей в первую очередь можно выделить:
 непосредственных пользователей и операторов информационной системы,
в том числе руководителей различных уровней;
 администраторов вычислительных сетей и информационной безопасности;
 прикладных и системных программистов;
 сотрудников службы безопасности;
 технический персонал по обслуживанию зданий и вычислительной
техники, от уборщицы до сервисного инженера;
 вспомогательный персонал и временных работников.
Среди причин, побуждающих сотрудников к неправомерным действиям,
можно указать следующие:
 безответственность;
 ошибки пользователей и администраторов;
 демонстрацию своего превосходства (самоутверждение);
 «борьбу с системой»;
 корыстные интересы пользователей системы;
 недостатки используемых информационных технологий.
Группу внешних нарушителей могут составлять:
 клиенты;
 приглашенные посетители;
 представители конкурирующих организаций;
 сотрудники органов ведомственного надзора и управления;
 нарушители пропускного режима;
 наблюдатели за пределами охраняемой территории.
Помимо этого классификацию можно проводить по следующим параметрам.
Используемые методы и средства:
 сбор информации и данных;
 пассивные средства перехвата;
 использование средств, входящих в информационную систему или систему
ее защиты, и их недостатков;
 активное отслеживание модификаций существующих средств обработки
информации, подключение новых средств, использование специализированных
утилит, внедрение программных закладок и «черных ходов» в систему,
подключение к каналам передачи данных.
Уровень знаний нарушителя относительно организации информационной
структуры:
 типовые знания о методах построения вычислительных систем, сетевых
протоколов, использование стандартного набора программ;
 высокий уровень знаний сетевых технологий, опыт работы со
специализированными программными продуктами и утилитами;
20
 высокие знания в области программирования, системного проектирования
и эксплуатации вычислительных систем;
 обладание сведениями о средствах и механизмах защиты атакуемой
системы;
 нарушитель являлся разработчиком или принимал участие в реализации
системы обеспечения информационной безопасности.
Время информационного воздействия:
 в момент обработки информации;
 в момент передачи данных;
 в процессе хранения данных (учитывая рабочее и нерабочее состояния
системы).
По месту осуществления воздействия:
 удаленно с использованием перехвата информации, передающейся по
каналам передачи данных, или без ее использования;
 доступ на охраняемую территорию;
 непосредственный физический контакт с вычислительной техникой, при
этом можно выделить: доступ к рабочим станциям, доступ к серверам
предприятия, доступ к системам администрирования, контроля и управления
информационной системой, доступ к программам управления системы
обеспечения информационной безопасности.
В таблице 2.3 приведены примеры моделей нарушителей информационной
безопасности и их сравнительная характеристика.

Таблица 2.3 – Сравнительная характеристика нескольких моделей нарушителя


Характеристика Хакер-одиночка Группа хакеров Конкуренты Госструктуры,
спецподразделе
ния
ЛВС,
Вычислительная Неограниченна
использование Мощные
мощность Персональный я
чужих вычислительные
технических компьютер вычислительна
вычислительных сети
средств я мощность
сетей
Самостоятельн
Использование Собственные
ый контроль
Доступ к Модем или чужих каналов с каналы с
над
интернету, тип выделенная высокой высокой
маршрутизацие
каналов доступа линия пропускной пропускной
й трафика в
способностью способностью
Интернете
Практически
Финансовые Сильно Большие
Ограничены неограниченны
возможности ограничены возможности
е
Высокий,
Уровень знаний в
Невысокий Высокий Высокий разработчики
области IT
стандартов
21
Современные
Доскональные
методы
Поиск новых знания
Готовые проникновения в
уязвимостей, информационн
Используемые программы, информационные
изготовление ых технологий:
технологии известные системы и
вредоносных возможные
уязвимости воздействия на
программ уязвимости и
потоки данных в
недостатки
ней
Могут
предпринимать
В процессе
Могут усилия для
сертификации
предпринимать получения
системы
Недостаточные усилия для представления о
Знания о представители
знания о получения принципах
построении госорганов
построении представления о функционирован
системы защиты могут получать
информационно принципах ия системы
объекта достаточно
й системы функционирован защиты, внедрять
полную
ия системы своего
информацию о
защиты представителя в
ее построении
службу
безопасности
Блокировка
Внесение функционирован
Преследуемые Непредсказуем
Эксперимент искажений в ия системы,
цели ые
работу системы подрыв имиджа,
разорение
Скрытый или Может не
Характер открытый утруждать себя
Скрытый Скрытый
действий демонстративны сокрытием
й своих действий
До момента
Чаще всего достижения
останавливается поставленной Ничего не
Глубина До победного
после первого цели или способно их
проникновения конца
успешного появления остановить
воздействия серьезного
препятствия

22
ТЕМА 3. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

3.1 Классификация методов и средств защиты информации


Методы и средства защиты информации являются технической основой
системы защиты информации, применение которых осуществляется в
соответствии с принятой политикой информационной безопасности.
Совокупность защитных методов и средств включает в себя программные
методы, аппаратные средства, защитные преобразования, а также
организационные мероприятия (рисунок 3.1).

Рисунок 3.1 – Методы и средства защиты информации


Сущность аппаратной или схемной защиты состоит в том, что в устройствах
и технических средствах обработки информации предусматривается наличие
специальных технических решений, обеспечивающих защиту и контроль
информации, например экранирующие устройства, локализующие
электромагнитные излучения или схемы проверки информации на четность,
осуществляющей контроль за правильностью передачи информации между
различными устройствами информационной системы.
Программные методы защиты – это совокупность алгоритмов и программ,
обеспечивающих разграничение доступа и исключение несанкционированного
использования информации.
Сущность методов защитных преобразований состоит в том, что
информация, хранимая в системе и передаваемая по каналам связи,
представляется в некотором коде, исключающем возможность ее
непосредственного использования.
Организационные мероприятия по защите включают в себя совокупность
действий по подбору и проверке персонала, участвующего в подготовке и

23
эксплуатации программ и информации, – строгое регламентирование процесса
разработки и функционирования информационной системы.
Лишь комплексное использование различных защитных мероприятий может
обеспечить надежную защиту, так как каждый прием или метод имеет свои
слабые и сильные стороны.
Другой возможный вариант классификации методов защиты информации
представлен на рисунке 3.2.

Рисунок 3.2 – Классификация методов защиты информации


Кроме того, в информационных системах выделяют следующие группы
средств и соответствующих им методов защиты информации:
 средства защиты от НСД;
 системы анализа и моделирования информационных потоков (CASE-
системы);
 системы мониторинга сетей;
 анализаторы протоколов;
 антивирусные средства;
 межсетевые экраны;
 криптографические средства;

24
 системы резервного копирования;
 системы бесперебойного питания;
 системы аутентификации;
 средства предотвращения взлома корпусов и хищения оборудования;
 средства контроля доступа в помещения;
 инструментальные средства анализа системы защиты.
Техническими называются такие средства защиты информации (ТСЗИ), в
которых основная защитная функция реализуется техническим устройством.
С точки зрения сопряженности со средствами вычислительной техники ТСЗИ
бывают:
 Автономные – средства, выполняющие свои защитные функции
независимо от функционирования средств вычислительной техники.
 Сопряженные – средства, выполненные в виде самостоятельных устройств,
но выполняющие защитные функции в сопряжении с основными средствами
вычислительной техники.
 Встроенные – средства, которые конструктивно включены в состав
аппаратуры вычислительной техники.
С точки зрения выполняемых функций защиты ТСЗИ относятся к средствам:
 Внешней защиты – защита от воздействия дестабилизирующих факторов,
проявляющихся за пределами зоны ресурсов.
 Опознавания – специфическая группа средств, предназначенных для
опознавания людей по различным индивидуальным характеристикам.
 Внутренней защиты – защита от воздействия дестабилизирующих
факторов, проявляющихся непосредственно в средствах обработки информации.
Дальнейшая детализация функциональной классификации ТСЗИ указана на
рисунке 3.3.
С точки зрения степени сложности устройства ТСЗИ делятся на:
 Простые устройства – несложные приборы и приспособления,
выполняющие отдельные процедуры защиты.
 Сложные устройства – комбинированные агрегаты, состоящие из
некоторого количества простых устройств, способные к осуществлению сложных
процедур защиты.
 Системы – законченные технические объекты, способны осуществлять
некоторую комбинированную процедуру защиты, имеющую самостоятельное
значение.

25
Рисунок 3.3 – Классификация ТСЗИ по функциональному назначению

3.2 Обеспечение конфиденциальности, доступности и целостности


информации
Исторически проблема обеспечения безопасности имеет три аспекта:
конфиденциальность, целостность и доступность, каждый из которых может
осуществляться соответствующей одноименной службой.
3.2.1 Конфиденциальность
Конфиденциальность информации – это свойство информации быть
известной только аутентифицированным законным субъектам системы.
Служба конфиденциальности обеспечивает секретность информации.
Правильно сконфигурированная, эта служба открывает доступ к информации
только аутентифицированным пользователям. Ее надежная работа зависит от
службы обеспечения идентификации и однозначного определения подлинности
лиц. Выполняя эту функцию, служба конфиденциальности ограждает системы от
атак доступа. Служба конфиденциальности должна учитывать различные способы
представления информации – в виде распечаток, файлов или пакетов,
передающихся по сетям.
Существуют различные способы обеспечения секретности документов в
зависимости от их вида. Бумажные документы нужно защищать физически, т. е.
хранить в отдельном месте, доступ к которому контролируется службой

26
конфиденциальности. Не следует забывать о таких вещах, как запирание картотек
и ящиков столов, ограничение доступа в кабинеты внутри офиса или в сам офис.
В работе с электронными документами имеются свои тонкости. Во-первых,
файлы могут храниться одновременно в нескольких местах: на внешних
запоминающих устройствах большой емкости (жестких дисках или магнитных
лентах), на гибких дисках, zip-дисках или компакт-дисках. Во вторых, физический
доступ к месту хранения файлов не обязателен. Сохранение конфиденциальности
магнитных лент и дисков аналогично защите бумажных документов и связано с
ограничением физического доступа. Контроль над файлами в компьютерных
системах осуществляют системы управления доступом. Работа этих систем
зависит от надежной идентификации и аутентификации пользователя и
правильной конфигурации, исключающей обход защитных механизмов через
уязвимые места системы. В таблице 3.1 показаны примеры механизмов
обеспечения конфиденциальности файлов и требования, которые к ним
предъявляются.
Таблица 3.1 – Механизмы обеспечения конфиденциальности файлов и требования к ним
Механизмы обеспечения Контроль физической безопасности
конфиденциальности Контроль доступа к файлам на компьютере
Шифрование файлов
Требования к конфиденциальности файлов Идентификация и аутентификация
Правильная настройка компьютерной системы
Правильное управление ключами при
использовании шифрования
Недостаточно защитить только ту информацию, которая хранится в виде
файлов, ведь злоумышленники могут перехватить ее в процессе передачи по
сетевому соединению. Следовательно, требуется обеспечить конфиденциальность
информации, передаваемой по каналам связи (рисунок 3.1). Это делается с
помощью технологий шифрования.

Рисунок 3.1 – Шифрование обеспечивает защиту информации при передаче по сетям


27
Механизмы защиты можно применить как для отдельного сообщения, так и
для всего трафика соединения. Шифрование позволяет предотвращать атаки
подслушивания, но не сможет защитить от перехвата информации. В последнем
случае требуется надежная система идентификации и аутентификации для
определения подлинности удаленного получателя (рисунок 3.2).

Рисунок 3.2 – Шифрование в сочетании с надежной идентификацией позволяет предотвратить


перехват трафика
Служба обеспечения конфиденциальности потока осложнена самим фактом
передачи информации между двумя конечными пунктами (рисунок 3.3).
Конфиденциальность потока данных не касается сохранности передаваемой
информации. Наличие потока данных позволяет анализатору трафика выявить
организации, между которыми установлена связь. Количество трафика,
передающегося от узла к узлу, также представляет собой ценную информацию.
Например, многие службы новостей наблюдают за поставками пиццы в Белый дом
и Пентагон. Главная идея состоит в том, что увеличение количества пицц
указывает на возникновение какой-то неординарной ситуации. Для описания
такого типа деятельности существует специальный термин – анализ движения и
событий (traffic and pattern analysis).

28
Рисунок 3.3 – Анализ потоков информации позволяет выявить совместно работающие
организации
Конфиденциальность потока данных обеспечивается за счет скрытия
информации, передаваемой между двумя конечными пунктами, внутри гораздо
большего трафика данных. В Вооруженных Силах используется такой прием: две
воинских части сначала устанавливают связь, а затем передают постоянный объем
данных, независимо от числа фактически отправляемых сообщений (свободное
место заполняется информационным "мусором"). Таким образом, количество
трафика остается постоянным, и какие-то изменения в интенсивности передачи
сообщений обнаружить нельзя.
Большинство коммерческих организаций не задумывается о
конфиденциальности потока данных. Однако в некоторых случаях сам факт
установки соединения является секретной информацией. Предположим,
происходит слияние двух компаний. В этом случае возникновение между ними
новых информационных потоков является секретной информацией до тех пор,
пока не будет объявлено об этом событии.
3.2.2 Доступность
Доступность информации – это свойство информации быть доступной для
аутентифицированных законных субъектов системы.
Служба обеспечения доступности информации поддерживает ее готовность к
работе, позволяет обращаться к компьютерным системам, хранящимся в этих
системах данным и приложениям. Эта служба обеспечивает передачу информации
29
между двумя конечными пунктами или компьютерными системами. В данном
случае речь идет в основном об информации, представленной в электронной
форме (но подходит и для обычных документов).
Для сохранения важной информации самым простым способом является
создание ее резервных копий и размещение их в безопасном месте. Это могут
быть копии на бумаге либо на электронных носителях (например, на магнитных
лентах). Резервные копии предотвращают полную потерю информации при
случайном или преднамеренном уничтожении файлов.
Даже наличие резервных копий не гарантирует стопроцентную сохранность
информации. Вы можете обнаружить, что случайно уничтожена магнитная лента с
важным файлом. Важно вовремя отслеживать создание резервных копий ценных
файлов.
Безопасным местом для хранения резервных копий являются сейфы или
изолированные помещения, в которые ограничен физический доступ лиц.
Резервные копии действительно помогают восстановить важную информацию, но
не всегда позволяют делать это быстро. Ведь резервные копии нужно сначала
забрать из специального хранилища, доставить в нужное место, а затем загрузить
в систему. Кроме того, потребуется какое-то время для восстановления каждого
приложения или всей системы.
Переключение по отказу (fail-over) обеспечивает восстановление информации
и сохранение производительности. Системы, настроенные подобным образом,
способны обнаруживать неисправности и восстанавливать рабочее состояние
(выполнение процессов, доступ к информации или соединениям) автоматически с
помощью резервных аппаратных средств.
Переключение по отказу еще называется прямым восстановлением,
поскольку не требует настройки. Резервная система располагается на том же
рабочем месте, что и основная, чтобы незамедлительно включиться в работу при
возникновении сбоя в исходной системе. Это наименее дорогостоящий вариант
для большинства систем переключения по отказу.
Механизмы обеспечения доступности являются самыми дорогими
средствами безопасности в организации. Чтобы определить состав необходимых
аппаратных средств, важно учесть требования соответствующих процедур
управлением риском.
Восстановление в аварийной ситуации защищает системы, информацию и
производственные мощности от стихийных бедствий типа пожара и наводнения.
Это сложный процесс, позволяющий вернуть организацию в рабочее состояние в
то время, когда становится невозможно попасть к основному оборудованию или в
помещения.
Механизмы обеспечения доступности используются для восстановления
систем после атак на отказ в обслуживании. Надежных и эффективных способов

30
предотвращения атак DDoS мало, но данная служба позволит уменьшить
последствия атак и вернуть системы и аппаратуру в рабочее состояние.
3.2.3 Целостность
Целостность информации – это свойство информации быть неизменной в
семантическом смысле при функционировании системы в условиях случайных
или преднамеренных искажений или разрушающих воздействий.
Служба обеспечения целостности следит за правильностью информации. При
должном уровне организации эта служба дает пользователям уверенность в том,
что информация является верной, и ее не изменил никто из посторонних. Данная
служба является "щитом" от атак модификации. Информация, которую она
защищает, может быть представлена в виде бумажных распечаток, в виде файлов
либо в виде данных, передаваемых по сети.
Как уже говорилось выше, информация может быть представлена в виде
бумажных распечаток или в виде файлов. Конечно, легче обеспечить защиту
бумажных документов, да и установить факт изменения содержимого такого
документа гораздо проще. Ведь злоумышленнику требуется определенный навык,
чтобы поддельный документ выглядел достоверно. А компьютерный файл может
изменить любой, кто имеет к нему доступ. Существует несколько способов
защиты бумажных документов от подделки. Можно ставить подпись на каждой
странице, сшивать документы в папки, изготавливать несколько копий документа.
Механизмы обеспечения целостности затрудняют подделку документов. Хотя
злоумышленники научились копировать подписи, сделать это все же непросто,
требуется серьезный навык. Достаточно сложно добавить или удалить документ
из общей подшивки. А если копии документов разосланы всем заинтересованным
сторонам, то подменить сразу все документы практически невозможно.
Ну и конечно, основной способ предотвращения подделки документов –
полное исключение неправомочного доступа. Для этого используются те же самые
механизмы, что и для обеспечения конфиденциальности – физические меры
безопасности.
Чтобы изменить электронный файл, злоумышленнику всего-навсего нужно
открыть документ в текстовом редакторе и впечатать соответствующую
информацию. При сохранении новый файл запишется поверх старого. Основным
способом защиты целостности в этом случае является контроль над доступом к
файлам на компьютере. С помощью механизма управления доступом можно
установить для файла разрешение "только для чтения" и запретить запись
изменений. В этом случае важно правильно идентифицировать пользователя,
который хочет внести изменения. Тут поможет служба установления
подлинности. Контроль доступа к файлам на компьютере надежно работает, если
файлы хранятся в отдельной компьютерной системе или сети, контролируемой
организацией. А если файл нужно скопировать в другие подразделения? В этом
случае на помощь приходит другой механизм для выявления неправомочного

31
изменения файла – цифровая подпись. Цифровая подпись файла позволяет
определить, что файл изменился с момента создания подписи. Цифровая подпись
должна быть сопоставлена с конкретным пользователем; таким образом, служба
обеспечения целостности должна включать в себя также функции идентификации
и аутентификации.
Данные можно изменить в процессе их передачи по сетевым соединениям, но
для этого должна быть выполнена атака перехвата. При наличии механизмов
сильной идентификации и аутентификации атакам перехвата можно
противостоять (рисунок 3.2), а технологии шифрования позволяют предотвратить
большинство типов атак на модификацию.
Служба обеспечения целостности позволяет предотвращать атаки на
модификацию и атаки на отказ от обязательств. При должном уровне ее
организации любое неправомочное изменение будет немедленно обнаружено.
Взаимодействие со службой идентификации и аутентификации позволит
противостоять атакам, направленным на организацию извне. А цифровая подпись
позволит обнаружить атаки на отказ от обязательств.

32
ТЕМА 4. ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ В
РЕСПУБЛИКЕ ТАДЖИКИСТАН

4.1 Информация как объект права собственности


Комплекс проблем, связанных с информационной безопасностью, включает в
себя не только технические, программные и технологические аспекты защиты
информации, но и вопросы защиты прав на нее. Таким образом, информация
может рассматриваться как объект права собственности. С этой точки зрения
можно выделить следующие особенности информационной собственности:
 информация не является материальным объектом;
 информация копируется с помощью материального носителя, т.е. является
перемещаемой;
 информация является отчуждаемой от собственника.
Право собственности на информацию включает правомочия собственника,
составляющие содержание (элементы) права собственности, к которым относятся:
 право распоряжения;
 право владения;
 право пользования.
Законы должны регулировать отношения субъектов и объектов права
собственности на информацию в целях защиты информационной собственности
от разглашения, утечки и несанкционированной обработки.
Правовое обеспечение защиты информации включает:
 правовые нормы, методы и средства защиты охраняемой информации в
Республике Таджикистан;
 правовые основы выявления и предупреждения утечки охраняемой
информации;
 правовое регулирование организации и проведения административного
расследования по фактам нарушения порядка защиты информации.
Документы, регламентирующие информацию в качестве объекта права:
 Гражданский кодекс Республики Таджикистан;

4.2 Основные положения


Настоящая Концепция закрепляет совокупность официальных взглядов на
сущность и содержание деятельности Республики Таджикистан по обеспечению
баланса интересов личности, общества, государства и их защите от внутренних и
внешних угроз.
Являясь базисом для консолидации усилий личности, общества и государства
в целях реализации национальных интересов, настоящая Концепция призвана
обеспечить единство подходов к формированию и реализации государственной
политики обеспечения национальной безопасности, а также методологическую
основу совершенствования актов законодательства в различных сферах
33
национальной безопасности, разработки документов стратегического
планирования.
Сохраняя преемственность по отношению к ранее принятым
основополагающим документам в сфере национальной безопасности, настоящая
Концепция исходит из основных тенденций развития Республики Таджикистан, ее
места и роли в современном мире.
В настоящей Концепции используются следующие основные понятия:
национальная безопасность – состояние защищенности национальных
интересов Республики Таджикистан от внутренних и внешних угроз;
национальные интересы – совокупность потребностей государства по
реализации сбалансированных интересов личности, общества и государства,
позволяющих обеспечивать конституционные права, свободы, высокое качество
жизни граждан, независимость, территориальную целостность, суверенитет и
устойчивое развитие Республики Таджикистан;
источник угрозы национальной безопасности – фактор или совокупность
факторов, способных при определенных условиях привести к возникновению
угрозы национальной безопасности;
угроза национальной безопасности – потенциальная или реально
существующая возможность нанесения ущерба национальным интересам
Республики Таджикистан;
информационная безопасность – состояние защищенности
сбалансированных интересов личности, общества и государства от внешних и
внутренних угроз в информационной сфере;

34
ТЕМА 5. ОСНОВНЫЕ ТЕНДЕНЦИИ СОВРЕМЕННОГО МИРА

Информационная сфера превращается в системообразующий фактор жизни


людей, обществ и государств. Усиливается роль и влияние средств массовой
информации и глобальных коммуникационных механизмов на экономическую,
политическую и социальную ситуацию. Информационные технологии нашли
широкое применение в управлении важнейшими объектами жизнеобеспечения,
которые становятся более уязвимыми перед случайными и преднамеренными
воздействиями. Происходит эволюция информационного противоборства как
новой самостоятельной стратегической формы глобальной конкуренции.
Распространяется практика целенаправленного информационного давления,
наносящего существенный ущерб национальным интересам.
5.1 Национальные интересы
Основными национальными интересами в информационной сфере являются:
 реализация конституционных прав граждан на получение, хранение и
распространение полной, достоверной и своевременной информации;
 формирование и поступательное развитие информационного общества;
 равноправное участие Республики Таджикистан в мировых
информационных отношениях;
 преобразование информационной индустрии в экспортно-
ориентированный сектор экономики;
 эффективное информационное обеспечение государственной политики;
 обеспечение надежности и устойчивости функционирования критически
важных объектов информатизации.
5.2 Состояние и угрозы национальной безопасности
5.2.1 Состояние национальной безопасности на современном этапе
Последовательно реализуются демократические принципы свободы слова,
права граждан на получение информации и ее использование. Государство создает
необходимые условия для развития средств массовой информации и
национального сегмента глобальной сети Интернет. Во все сферы
жизнедеятельности общества активно внедряются современные информационно-
коммуникационные технологии.
Сохраняется отставание от ведущих стран мира по уровню информатизации.
В условиях открытости информационного пространства страны и конкуренции со
стороны иностранного информационного продукта недостаточными остаются
качество и популярность белорусского национального контента.
5.2.2 Основные угрозы национальной безопасности
Угрозы национальной безопасности Республики Таджикистан носят
комплексный и взаимосвязанный характер. Отдельные источники способны
порождать спектр угроз, проявляющихся в различных сферах жизнедеятельности.
Некоторые угрозы могут одновременно воздействовать на состояние
35
национальной безопасности по нескольким направлениям. Формами угроз в
стадии их зарождения и насыщения являются риски и вызовы национальной
безопасности.
Основными потенциальными либо реально существующими угрозами
национальной безопасности в информационной сфере являются:
 деструктивное информационное воздействие на личность, общество и
государственные институты, наносящее ущерб национальным интересам;
 нарушение функционирования критически важных объектов
информатизации.
5.2.3 Внутренние источники угроз национальной безопасности
В информационной сфере внутренними источниками угроз национальной
безопасности являются:
 распространение недостоверной или умышленно искаженной информации,
способной причинить ущерб национальным интересам Республики Таджикистан;
 зависимость Республики Таджикистан от импорта информационных
технологий, средств информатизации и защиты информации, неконтролируемое
их использование в системах, отказ или разрушение которых может причинить
ущерб национальной безопасности;
 несоответствие качества национального контента мировому уровню;
 недостаточное развитие государственной системы регулирования процесса
внедрения и использования информационных технологий;
 рост преступности с использованием информационно-коммуникационных
технологий;
 недостаточная эффективность информационного обеспечения
государственной политики;
 несовершенство системы обеспечения безопасности критически важных
объектов информатизации.

36
ТЕМА 6. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

6.1 Классификация криптографических методов защиты информации


Наукой, изучающей математические методы защиты информации путем ее
преобразования, является криптология [ – тайный,  – наука (слово)
(греч.)]. Криптология разделяется на два направления – криптографию и
криптоанализ.
Под криптографической защитой информации понимается такое
преобразование исходной информации, в результате которого она становится
недоступной для ознакомления и использования лицами, не имеющими на это
полномочий.
Известны различные подходы к классификации методов криптографического
преобразования информации. По виду воздействия на исходную информацию
методы криптографического преобразования информации могут быть разделены
на четыре группы (рисунок 6.1).

Рисунок 6.1 – Классификация методов криптографического преобразования информации


6.1.1 Шифрование информации
Основным видом криптографического преобразования информации в
компьютерных системах является шифрование. Под шифрованием понимается
процесс преобразования открытой информации в зашифрованную (шифротекст)
или процесс обратного преобразования зашифрованной информации в открытую.
Процесс преобразования открытой информации в закрытую получил название
шифрование, а процесс преобразования закрытой информации в открытую –
расшифрование (рисунок 6.2).
Процесс шифрования заключается в проведении обратимых математических,
логических, комбинаторных и других преобразований исходной информации, в
результате которых зашифрованная информация представляет собой хаотический
набор букв, цифр, других символов и двоичных кодов.

Рисунок 6.2 – Шифрование и расшифрование


Для шифрования информации используются алгоритм преобразования и
ключ. Как правило, алгоритм для определенного метода шифрования является
неизменным. Исходными данными для алгоритма шифрования служат
37
информация, подлежащая шифрованию, и ключ шифрования. Ключ – конкретное
значение некоторых параметров алгоритма криптографического преобразования,
обеспечивающее выбор преобразования из семейства. Он содержит управляющую
информацию, которая определяет выбор преобразования на определенных шагах
алгоритма и величины операндов, используемые при реализации алгоритма
шифрования.
За многовековую историю использования шифрования информации
человечеством изобретено множество методов шифрования, или шифров.
Методом шифрования (шифром) называется совокупность обратимых
преобразований открытой информации в закрытую в соответствии с алгоритмом
шифрования. Большинство методов шифрования не выдержали проверку
временем, а некоторые используются и до сих пор. Появление ЭВМ инициировало
процесс разработки новых шифров, учитывающих их возможности использования
как для шифрования/дешифрования информации, так и для атак на шифр. Атака
на шифр (криптоанализ) – это процесс дешифрования закрытой информации без
знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования.
Процесс восстановления первоначального открытого текста на основе
шифрованного без знания ключа называют дешифрованием.
Современные методы шифрования должны отвечать следующим
требованиям:
 стойкость шифра противостоять криптоанализу (криптостойкость) должна
быть такой, чтобы вскрытие его могло быть осуществлено только путем решения
задачи полного перебора ключей;
 криптостойкость обеспечивается не секретностью алгоритма шифрования,
а секретностью ключа;
 шифротекст не должен существенно превосходить по объему исходную
информацию;
 ошибки, возникающие при шифровании, не должны приводить к
искажениям и потерям информации;
 время шифрования не должно быть большим;
 стоимость шифрования должна быть согласована со стоимостью
закрываемой информации.
Криптостойкость шифра является его основным показателем эффективности.
Она измеряется временем или стоимостью средств, необходимых
криптоаналитику для получения исходной информации по шифротексту, при
условии, что ему неизвестен ключ.
Сохранить в секрете широко используемый алгоритм шифрования
практически невозможно. Поэтому алгоритм не должен иметь скрытых слабых
мест, которыми могли бы воспользоваться криптоаналитики. Если это условие
выполняется, то криптостойкость шифра определяется длиной ключа, так как
единственный путь вскрытия зашифрованной информации – перебор комбинаций
38
ключа и выполнение алгоритма дешифрования. Таким образом, время и средства,
затрачиваемые на криптоанализ, зависят от длины ключа и сложности алгоритма
шифрования.
В качестве примера удачного метода шифрования можно привести шифр DES
(Data Encryption Standard), применяемый в США с 1978 года в качестве
государственного стандарта. Алгоритм шифрования не является секретным и был
опубликован в открытой печати. За все время использования этого шифра не было
обнародовано ни одного случая обнаружения слабых мест в алгоритме
шифрования.
В конце 70-х годов использование ключа длиной в 56 бит гарантировало, что
для раскрытия шифра потребуется несколько лет непрерывной работы самых
мощных по тем временам компьютеров. Прогресс в области вычислительной
техники позволил значительно сократить время определения ключа путем полного
перебора. Согласно заявлению специалистов Агентства национальной
безопасности США, 56-битный ключ для DES может быть найден менее чем за
453 дня с использованием суперЭВМ Cray T3D, которая имеет 1024 узла и стоит
30 млн дол. Используя чип FPGA (Field Progammably Gate Array –
программируемая вентильная матрица) стоимостью 400 дол., можно восстановить
40-битный ключ DES за 5 часов. Потратив 10000 дол. за 25 чипов FPGA, 40-
битный ключ можно найти в среднем за 12 мин. Для вскрытия 56-битного ключа
DES при опоре на серийную технологию и затратах в 300000 дол. требуется в
среднем 19 дней, а если разработать специальный чип, – то 3 часа. При затратах в
300 млн дол. 56-битные ключи могут быть найдены за 12 с. Расчеты показывают,
что в настоящее время для надежного закрытия информации длина ключа должна
быть не менее 90 бит.
Современная криптография включает в себя четыре основные группы
криптографических методов защиты информации:
 симметричные криптосистемы;
 асимметричные криптосистемы (криптосистемы с открытым ключом);
 системы электронной цифровой подписи;
 управление ключами.
В симметричных криптосистемах для шифрования и расшифрования
используется один и тот же ключ (рисунок 6.3).

Рисунок 6.3 – Шифрование и расшифрование с одним ключом


В асимметричных криптосистемах используются два ключа – открытый и
секретный, которые математически связаны друг с другом (рисунок 6.4).
39
Информация шифруется с помощью открытого ключ, который доступен всем
желающим, а расшифровывается с помощью закрытого ключа, известного только
получателю сообщения.

Рисунок 6.4 – Шифрование и расшифрование с двумя ключами


Электронной цифровой подписью называется присоединение к тексту его
криптографического преобразования, которое позволяет при получении текста
другим пользователем проверить авторство и целостность сообщения.
Управление ключами – это процесс системы обработки информации,
вырабатывающий и распределяющий ключи (открытые и секретные) между
пользователями.
Далее данные группы методов будут рассмотрены подробнее.
6.1.2 Стеганография
В отличие от других методов криптографического преобразования
информации, методы стеганографии позволяют скрыть не только смысл
хранящейся или передаваемой информации, но и сам факт хранения или передачи
закрытой информации. В компьютерных системах практическое использование
стеганографии только начинается, но проведенные исследования показывают ее
перспективность. В основе всех методов стеганографии лежит маскирование
закрытой информации среди открытых файлов. Обработка мультимедийных
файлов в компьютерных системах открыла практически неограниченные
возможности перед стеганографией.
Существует несколько методов скрытой передачи информации. Одним из них
является простой метод скрытия файлов при работе в операционной системе MS
DOS. За текстовым открытым файлом записывается скрытый двоичный файл,
объем которого много меньше текстового файла. В конце текстового файла
помещается метка EOF (комбинация клавиш Ctrl и Z). При обращении к этому
текстовому файлу стандартными средствами ОС считывание прекращается по
достижению метки EOF, и скрытый файл остается недоступен. Для двоичных
файлов никаких меток в конце файла не предусмотрено. Конец такого файла
определяется при обработке атрибутов, в которых хранится длина файла в байтах.
Доступ к скрытому файлу может быть получен, если файл открыть как двоичный.
Скрытый файл может быть зашифрован. Если кто-то случайно обнаружит
скрытый файл, то зашифрованная информация будет воспринята как сбой в работе
системы.
Графическая и звуковая информации представляются в числовом виде. Так, в
графических объектах наименьший элемент изображения может кодироваться
40
одним байтом. В младшие разряды определенных байтов изображения в
соответствии с алгоритмом криптографического преобразования помещаются
биты скрытого файла. Если правильно подобрать алгоритм преобразования и
изображение, на фоне которого помещается скрытый файл, то человеческому
глазу практически невозможно отличить полученное изображение от исходного.
Очень сложно выявить скрытую информацию и с помощью специальных
программ. Наилучшим образом для внедрения скрытой информации подходят
изображения местности: фотоснимки со спутников, самолетов и т. п. С помощью
средств стеганографии могут маскироваться текст, изображение, речь, цифровая
подпись, зашифрованное сообщение. Комплексное использование стеганографии
и шифрования многократно повышает сложность решения задачи обнаружения и
раскрытия конфиденциальной информации.
6.1.3 Кодирование информации
Содержанием процесса кодирования информации является замена смысловых
конструкций исходной информации (слов, предложений) кодами. В качестве
кодов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании
и обратном преобразовании используются специальные таблицы или словари.
Кодирование информации целесообразно применять в системах с ограниченным
набором смысловых конструкций. Такой вид криптографического преобразования
применим, например, в командных линиях автоматизированных систем
управления. Недостатками кодирования конфиденциальной информации является
необходимость хранения и распространения кодировочных таблиц, которые
необходимо часто менять, чтобы избежать раскрытия кодов статистическими
методами обработки перехваченных сообщений.
6.1.4 Сжатие информации
Сжатие информации может быть отнесено к методам криптографического
преобразования информации с определенными оговорками. Целью сжатия
является сокращение объема информации. В то же время сжатая информация не
может быть прочитана или использована без обратного преобразования. Учитывая
доступность средств сжатия и обратного преобразования, эти методы нельзя
рассматривать как надежные средства криптографического преобразования
информации. Даже если держать в секрете алгоритмы, то они могут быть
сравнительно легко раскрыты статистическими методами обработки. Поэтому
сжатые файлы конфиденциальной информации подвергаются последующему
шифрованию. Для сокращения времени целесообразно совмещать процесс сжатия
и шифрования информации.
В некоторых источниках стеганография, кодирование и сжатие информации
относятся к отраслям знаний, смежных с криптографией, но не входящих в нее.

41
ТЕМА 7. СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ

7.1 Традиционные методы шифрования


К традиционным (классическим) методам шифрования относятся шифры
перестановки, шифры простой и сложной замены, а также некоторые их
модификации и комбинации. Комбинации шифров перестановок и шифров замены
образуют все многообразие применяемых на практике симметричных шифров.
Шифры перестановки. При шифровании перестановкой символы
шифруемого текста переставляются по определенному правилу в пределах блока
этого текста. Шифры перестановки являются самыми простыми и, вероятно,
самыми древними шифрами.
Шифрующие таблицы. В качестве ключа в шифрующих таблицах
используются: размер таблицы, слово или фраза, задающие перестановку,
особенности структуры таблицы.
Одним из самых примитивных табличных шифров перестановки является
простая перестановка, для которой ключом служит размер таблицы. Естественно,
отправитель и получатель сообщения должны заранее условиться об общем ключе
в виде размера таблицы. Следует заметить, что объединение букв шифротекста в
8-буквенные группы не входит в ключ шифра и осуществляется для удобства
записи несмыслового текста. При расшифровании действия выполняют в
обратном порядке.
Несколько большей стойкостью к раскрытию обладает метод шифрования,
называемый одиночной перестановкой по ключу. Этот метод отличается от
предыдущего тем, что столбцы таблицы переставляются по ключевому слову,
фразе или набору чисел длиной в строку таблицы.
Для обеспечения дополнительной скрытности можно повторно зашифровать
сообщение, которое уже было зашифровано. Такой метод шифрования называется
двойной перестановкой. В случае двойной перестановки столбцов и строк
таблицы перестановки определяются отдельно для столбцов и для строк. Сначала
в таблицу записывается текст сообщения по столбцам, а потом поочередно
переставляются столбцы, а затем строки.
Число вариантов двойной перестановки быстро возрастает при увеличении
размера таблицы: для таблицы 3×3  36 вариантов, для таблицы 4×4  576
вариантов, для таблицы 5×5  14400 вариантов. Однако двойная перестановка не
отличается высокой стойкостью и сравнительно просто "взламывается" при
любом размере таблицы шифрования.
Шифры простой замены. При шифровании заменой (подстановкой)
символы шифруемого текста заменяются символами того же или другого
алфавита с заранее установленным правилом замены. В шифре простой замены
каждый символ исходного текста заменяется символами того же алфавита по

42
одному правилу на всем протяжении текста. Часто шифры простой замены
называют шифрами одноалфавитной подстановки.
Система шифрования Цезаря. Шифр Цезаря является частным случаем
шифра простой замены (одноалфавитной подстановки). Свое название этот шифр
получил по имени римского императора Гая Юлия Цезаря, который использовал
этот шифр при переписке.
При шифровании исходного текста каждая буква заменялась на другую букву
того же алфавита по следующему правилу. Заменяющая буква определялась путем
смещения по алфавиту m от исходной буквы на k букв. При достижении конца
алфавита выполнялся циклический переход к его началу. Цезарь использовал
латинский алфавит m = 26 и шифр замены при смещении k = 3. Такой шифр
замены можно задать таблицей подстановок, содержащей соответствующие пары
букв открытого текста и шифротекста. Совокупность возможных подстановок для
k = 3 показана в таблице 6.1.
Таблица 6.1 – Одноалфавитные подстановки (k = 3, m = 26)
AD EH IL MP QT UX YB
BE FI JM NQ RU VY ZC
CF GJ KN OR SV WZ
DG HK LO PS TW XA
Система шифрования Цезаря образует, по существу, семейство
одноалфавитных подстановок для выбираемых значений ключа k, причем
0  k < m. Достоинством системы шифрования Цезаря является простота
шифрования и расшифрования. К недостаткам системы Цезаря можно отнести
следующее:
 подстановки, выполняемые в соответствии с системой Цезаря, не
маскируют частот появления различных букв исходного открытого текста;
 сохраняется алфавитный порядок в последовательности заменяющих букв;
при изменении значения k изменяются только начальные позиции такой
последовательности;
 число возможных ключей k мало;
 шифр Цезаря легко вскрывается на основе анализа частот появления букв в
шифротексте.
Криптоаналитическая атака против системы одноалфавитной замены
начинается с подсчета частот появления символов: определяется число появлений
каждой буквы в шифротексте. Затем полученное распределение частот букв в
шифротексте сравнивается с распределением частот букв в алфавите исходных
сообщений. Буква с наивысшей частотой появления в шифротексте заменяется на
букву с наивысшей частотой появления в алфавите и т. д. Вероятность успешного
вскрытия системы шифрования повышается с увеличением длины шифротекста.
Вместе с тем идеи, заложенные в системе шифрования Цезаря, оказались весьма
плодотворными, о чем свидетельствуют их многочисленные модификации.

43
7.2 Аффинная система подстановок Цезаря.
В данном преобразовании буква, соответствующая числу t, заменяeтся на
букву, соответствующую числовому значению (at + b) по модулю m. Такое
преобразование является взаимно однозначным отображением на алфавите тогда
и только тогда, когда НОД (a, m)  наибольший общий делитель чисел a и m равен
единице, т. e. если a и m  взаимно простые числа.
Достоинством аффинной системы является удобное управление ключами:
ключи шифрования и дешифрования представляются в компактной форме в виде
пары чисел (a, b). Недостатки аффинной системы аналогичны недостаткам
системы шифрования Цезаря. На практике аффинная система использовалась
несколько веков назад.
Шифры сложной замены. Шифры сложной замены называют
многоалфавитными, так как для шифрования каждого символа исходного
сообщения применяют свой шифр простой замены. Многоалфавитная подстановка
последовательно и циклически меняет используемые алфавиты. При r-алфавитной
подстановке символ x0 исходного сообщения заменяется символом y0 из алфавита
B0, символ x1 – символом y1 из алфавита B1, и т. д.; символ xr–1 заменяется
символом yr–1 из алфавита Br–1, символ xr заменяется символом yr снова из алфавита
B0, и т. д.
Эффект использования многоалфавитной подстановки заключается в том, что
обеспечивается маскировка естественной статистики исходного языка, так как
конкретный символ из исходного алфавита A может быть преобразован в
несколько различных символов шифровальных алфавитов Bj. Степень
обеспечиваемой защиты теоретически пропорциональна длине периода r в
последовательности используемых алфавитов Bj.
Система шифрования Вижинера. Система Вижинера подобна такой
системе шифрования Цезаря, у которой ключ подстановки меняется от буквы к
букве. Этот шифр многоалфавитной замены можно описать таблицей
шифрования, называемой таблицей (квадратом) Вижинера. Таблица Вижинера
используется как для шифрования, так и для расшифрования. Она имеет два
входа:
 верхнюю строку подчеркнутых символов, используемую для считывания
очередной буквы исходного открытого текста;
 крайний левый столбец ключа.
Последовательность ключей обычно получают из числовых значений букв
ключевого слова. При шифровании исходного сообщения его выписывают в
строку, а под ним записывают ключевое слово (или фразу).
Если ключ оказался короче сообщения, то его циклически повторяют. В
процессе шифрования находят в верхней строке таблицы очередную букву
исходного текста и в левом столбце очередное значение ключа. Очередная буква

44
шифротекста находится на пересечении столбца, определяемого шифруемой
буквой, и строки, определяемой числовым значением ключа.
7.3 Одноразовые шифры.
Почти все применяемые на практике шифры характеризуются как условно
надежные, поскольку они могут быть в принципе раскрыты при наличии
неограниченных вычислительных возможностей. Абсолютно надежные шифры
нельзя разрушить даже при использовании неограниченных вычислительных
возможностей. Существует единственный такой шифр, применяемый на практике,
– одноразовая система шифрования. Характерной особенностью одноразовой
системы шифрования является одноразовое использование ключевой
последовательности.
Этот шифр абсолютно надежен, если набор ключей Ki действительно случаен
и непредсказуем. Если криптоаналитик попытается использовать для заданного
шифротекста все возможные наборы ключей и восстановить все возможные
варианты исходного текста, то они все окажутся равновероятными. Не существует
способа выбрать исходный текст, который был действительно послан.
Теоретически доказано, что одноразовые системы являются недешифрируемыми
системами, поскольку их шифротекст не содержит достаточной информации для
восстановления открытого текста.
Возможности применения одноразовой системы ограничены чисто
практическими аспектами. Существенным моментом является требование
одноразового использования случайной ключевой последовательности. Ключевая
последовательность с длиной, не меньшей длины сообщения, должна
передаваться получателю сообщения заранее или отдельно по некоторому
секретному каналу. Такое требование практически сложно осуществимо для
современных систем обработки информации, где требуется шифровать многие
миллионы символов, однако в обоснованных случаях построение систем с
одноразовыми шифрами является наиболее целесообразным.
Исторически различают шифраторы с внешней и внутренней гаммами. В
шифраторах с внешней гаммой в качестве ключа используется случайная
последовательность однократного использования, длина которой равна длине
шифруемого сообщения. В шифраторах с внутренней гаммой в качестве ключа
применяется многократно используемая случайная последовательность длиной,
много меньшей длины шифруемого текста, на основе которой формируется гамма
шифра. Шифраторы с внутренней гаммой, т. е. обладающие свойством
практической стойкости, в настоящее время являются преобладающими при
построении систем шифрованной связи. Основным их достоинством является
простота в управлении ключами, т. е. их заготовка, распределение, доставка и
уничтожение. Данное преимущество позволяет на основе шифраторов с
внутренней гаммой создавать системы шифрованной связи практически любых
размеров, не ограничивая их географию и количество абонентов.

45
Современное развитие информационных технологий позволяет
концентрировать значительное количество информации на физических носителях
небольшого размера, что также обусловливает практическую применимость
данного подхода.
Задача построения системы шифрованной связи на основе шифраторов с
внешней гаммой может иметь несколько подходов к ее решению. Например,
исходя из установленного граничного значения объема ключевого документа,
определяются оптимальное количество абонентов системы и допустимая нагрузка.
С другой стороны, можно, исходя из требуемого количества абонентов и нагрузки
на них, рассчитать необходимый объем ключевого документа.
Шифрование методом гаммирования. Под гаммированием понимают
процесс наложения по определенному закону гаммы шифра на открытые данные.
Гамма шифра – это псевдослучайная последовательность, выработанная по
заданному алгоритму для шифрования открытых данных и расшифрования
принятых данных.
Процесс шифрования заключается в генерации гаммы шифра и наложении
полученной гаммы на исходный открытый текст обратимым образом, например, с
использованием операции сложения по модулю 2.
Перед шифрованием открытые данные разбивают на блоки одинаковой
длины, обычно по 64 бита. Гамма шифра вырабатывается в виде
последовательности аналогичной длины. Процесс расшифрования сводится к
повторной генерации гаммы шифра и наложению этой гаммы на принятые
данные.
Получаемый этим методом шифротекст достаточно труден для раскрытия,
поскольку теперь ключ является переменным. По сути дела, гамма шифра должна
изменяться случайным образом для каждого шифруемого блока. Если период
гаммы превышает длину всего шифруемого текста и злоумышленнику неизвестна
никакая часть исходного текста, то такой шифр можно раскрыть только прямым
перебором всех вариантов ключа. В этом случае криптостойкость шифра
определяется длиной ключа.
7.4 Современные симметричные криптосистемы
Американский стандарт шифрования данных DES. Стандарт шифрования
данных DES (Data Encryption Standard) опубликован в 1977 г. Национальным бюро
стандартов США. Он предназначен для защиты от несанкционированного доступа
к важной, но не секретной информации в государственных и коммерческих
организациях США.
Основные достоинства алгоритма DES:
 используется только один ключ длиной 56 бит;
 относительная простота алгоритма обеспечивает высокую скорость
обработки;
 достаточно высокая стойкость алгоритма.
46
Алгоритм DES основан на комбинировании методов подстановки и
перестановки и состоит из чередующейся последовательности блоков
перестановки и подстановки. DES осуществляет шифрование 64-битовых блоков
данных с помощью 64-битового ключа, в котором значащими являются 56 бит
(остальные 8 бит – проверочные биты для контроля на четность). Расшифрование
в DES является операцией, обратной шифрованию, и выполняется путем
повторения операций шифрования в обратной последовательности. Обобщенная
схема процесса шифрования в алгоритме DES показана на рисунке 6.5.

Рисунок 6.5 – Обобщенная схема шифрования в алгоритме DES


Процесс шифрования заключается в начальной перестановке битов 64-
битового блока, шестнадцати циклах шифрования и, наконец, в конечной
перестановке битов.
Стандарт шифрования данных (ГОСТ 28147-89). Алгоритм
криптографического преобразования данных для систем обработки информации в
сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ был разработан в
СССР и опубликован в виде государственного стандарта ГОСТ 28147-89 в 1989
году. Алгоритм криптографического преобразования данных предназначен для
аппаратной и программной реализации, удовлетворяет криптографическим
требованиям и не накладывает ограничений на степень секретности защищаемой
информации. Алгоритм шифрования данных представляет собой 64-битовый
блочный алгоритм с 256-битовым ключом.

47
ТЕМА 8. Асимметричные криптосистемы

8.1 Криптосистема шифрования данных RSA.


Алгоритм RSA предложили в 1978 г. три автора: Р. Райвест (Rivest), А.
Шамир (Shamir) и А. Адлеман (Adleman). Алгоритм получил свое название по
первым буквам фамилий его авторов.
Надежность алгоритма основывается на трудности факторизации больших
чисел в произведение простых множителей. В криптосистеме RSA открытый ключ
Кв, секретный ключ kв, сообщение М и криптограмма С принадлежат множеству
целых чисел ZN = {0, 1, 2, ..., N – 1}, где N – модуль N = PQ. Здесь P и Q –
случайные большие простые числа. Для обеспечения максимальной безопасности
выбирают P и Q равной длины и хранят в секрете. Открытый ключ Кв выбирают
случайным образом так, чтобы выполнялись условия: 1 < Кв  (N), НОД(Кв, 
(N)) = 1, (N) = (P – 1) (Q – 1), где (N) – функция Эйлера. Второе из указанных
выше условий означает, что открытый ключ Кв и значение функции Эйлера (N)
должны быть взаимно простыми. Далее, используя расширенный алгоритм
Евклида, вычисляют секретный ключ kв, такой, что
kв = Кв–1 [mod(P – 1)(Q – 1)]. (6.1)
Это можно осуществить, так как при известной паре простых чисел (P, Q)
можно легко найти (N). Заметим, что kв и N должны быть взаимно простыми.
Открытый ключ Кв используют для шифрования данных, а секретный ключ kв –
для расшифрования.
Преобразование шифрования определяет криптограмму С через пару
«открытый ключ Кв, сообщение М» в соответствии со следующей формулой:

C = M (mod N). (6.2)
Обратную задачу, т. е. задачу расшифрования криптограммы С, можно
решить, используя пару «секретный ключ kв, криптограмма С» по следующей
формуле:

М = C (mod N). (6.3)
Таким образом, получатель, который создает криптосистему, защищает два
параметра: секретный ключ kв и пару чисел (P, Q), произведение которых дает
значение модуля N. С другой стороны, отправителю известны значения модуля N
и открытого ключа Кв. Противнику известны лишь значения Кв и N. Если бы он
смог разложить число N на множители P и Q, то он узнал бы тройку чисел {P, Q,
Кв}, вычислил бы значение функции Эйлера (N) = (P –1)(Q – 1) и определил
значение секретного ключа kв.
Однако, разложение очень большого N на множители вычислительно не
осуществимо (при условии, что длины выбранных P и Q составляют не менее 100
десятичных знаков).

48
8.2 Схема шифрования Эль Гамаля.
Схема Эль Гамаля, предложенная в 1985 г., может быть использована как для
шифрования, так и для цифровых подписей. Безопасность схемы Эль Гамаля
обусловлена сложностью вычисления дискретных логарифмов в конечном поле.
Для того чтобы генерировать пару ключей (открытый ключ – секретный
ключ), сначала выбирают некоторое большое простое число Р и большое целое
число G, причем G < P. Числа Р и G могут быть распространены среди группы
пользователей. Затем выбирают ключ X – случайное целое число, причем X < P.
Число X является секретным ключом и должно храниться в секрете. Далее
вычисляют Y = GX mod P. Число Y является открытым ключом.
Для того чтобы зашифровать сообщение M, выбирают случайное целое число
1 < K< P – 1, такое, что числа К и (Р – 1) являются взаимно простыми. Затем
вычисляют числа a = GK mod P, b = YK M mod P. Пара чисел (a, b) является
шифротекстом. Длина шифротекста вдвое больше длины исходного открытого
текста М.
Для того чтобы расшифровать шифротекст (a, b), вычисляют
M = b/aX mod P. (6.4)
8.3 Комбинированный метод шифрования.
Главным достоинством криптосистем с открытым ключом является их
потенциально высокая безопасность: нет необходимости ни передавать, ни
сообщать кому бы то ни было значения секретных ключей, ни убеждаться в их
подлинности. В симметричных криптосистемах существует опасность раскрытия
секретного ключа во время передачи. Однако алгоритмы, лежащие в основе
криптосистем с открытым ключом, имеют следующие недостатки:
генерация новых секретных и открытых ключей основана на генерации
новых больших простых чисел, а проверка простоты чисел занимает много
процессорного времени;
процедуры шифрования и расшифрования, связанные с возведением в
степень многозначного числа, достаточно громоздки.
Именно поэтому быстродействие криптосистем с открытым ключом обычно
в сотни и более раз меньше быстродействия симметричных криптосистем с
секретным ключом.
Комбинированный (гибридный) метод шифрования позволяет сочетать
преимущества высокой секретности, присущие асимметричным криптосистемам с
открытым ключом, с преимуществами высокой скорости работы, присущими
симметричным криптосистемам с секретным ключом. При таком подходе
криптосистема с открытым ключом применяется для шифрования, передачи и
последующего расшифрования только секретного ключа симметричной
криптосистемы. А симметричная криптосистема применяется для шифрования и
передачи исходного открытого текста. В результате криптосистема с открытым
ключом не заменяет симметричную криптосистему с секретным ключом, а лишь
49
дополняет ее, позволяя повысить в целом защищенность передаваемой
информации. Такой подход иногда называют схемой электронного цифрового
конверта.
Если пользователь А хочет передать зашифрованное комбинированным
методом сообщение М пользователю В, то порядок его действий будет таков:
1 Создать (например, сгенерировать случайным образом) симметричный
ключ, называемый в этом методе сеансовым ключом Кс.
2 Зашифровать сообщение М на сеансовом ключе Кс.
3 Зашифровать сеансовый ключ Кс на открытом ключе Кв пользователя В.
4 Передать по открытому каналу связи в адрес пользователя В
зашифрованное сообщение вместе с зашифрованным сеансовым ключом.
Действия пользователя В при получении зашифрованного сообщения и
зашифрованного сеансового ключа должны быть обратными:
5 Расшифровать на своем секретном ключе kв сеансовый ключ Кс.
6 С помощью полученного сеансового ключа Кс расшифровать и прочитать
сообщение М.
При использовании комбинированного метода шифрования можно быть
уверенным в том, что только пользователь В сможет правильно расшифровать
ключ Кс и прочитать сообщение М.
Комбинированный метод шифрования является наиболее рациональным,
объединяя в себе высокое быстродействие симметричного шифрования и высокую
криптостойкость, гарантируемую системами с открытым ключом.
8.4 Хэш-функции
Хэш-функция предназначена для сжатия подписываемого документа M до
нескольких десятков или сотен бит. Хэш-функция h(M) принимает в качестве
аргумента сообщение (документ) M произвольной длины и возвращает хэш-
значение h(M) = m фиксированной длины. Обычно хэшированная информация
является сжатым двоичным представлением основного сообщения произвольной
длины. Значение хэш-функции h(M) сложным образом зависит от документа M и
не позволяет восстановить сам документ M.
Функция h(M) – является хэш-функцией, если она удовлетворяет следующим
условиям:
исходный текст может быть произвольной длины;
само значение h(M) имеет фиксированную длину;
значение функции h(M) легко вычисляется для любого аргумента;
восстановить аргумент по значению с вычислительной точки зрения –
практически невозможно;
функция h(M) – однозначна.
Из определения следует, что для любой хэш-функции есть тексты-близнецы –
имеющие одинаковое значение хэш-функции, так как мощность множества

50
аргументов неограниченно больше мощности множества значений. Такой факт
получил название «эффект дня рождения».
Наиболее известные из хэш-функций – MD2, MD4, MD5 и SHA.
Три алгоритма серии MD разработаны Ривестом в 1989-м, 90-м и 91-м годах
соответственно. Все они преобразуют текст произвольной длины в 128-битную
сигнатуру.
Алгоритм MD2 предполагает:
дополнение текста до длины, кратной 128 битам;
вычисление 16-битной контрольной суммы (старшие разряды
отбрасываются);
добавление контрольной суммы к тексту;
повторное вычисление контрольной суммы.
Алгоритм MD4 предусматривает:
дополнение текста до длины, равной 448 бит по модулю 512;
добавление длины текста в 64-битном представлении;
использование процедуры Damgard-Merkle с 512-битными блоками (в
отличие от хэш-функции этот класс преобразований предполагает вычисление для
аргументов фиксированной длины также фиксированных по длине значений),
причем каждый блок участвует в трех разных циклах.
В алгоритме MD4 довольно быстро были найдены «дыры», поэтому он был
заменен алгоритмом MD5, в котором каждый блок участвует не в трех, а в
четырех различных циклах.
Алгоритм SHA (Secure Hash Algorithm) разработан NIST (National Institute of
Standard and Technology) и повторяет идеи серии MD. В SHA используются тексты
более 264 бит, которые закрываются сигнатурой длиной 160 бит.

51
ТЕМА 9. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ
При обмене электронными документами по сети связи возникает проблема
аутентификации автора документа и самого документа, т. е. установления
подлинности автора и отсутствия изменений в полученном документе. В обычной
(бумажной) информатике эти проблемы решаются за счет того, что информация в
документе и рукописная подпись автора жестко связаны с физическим носителем
(бумагой). В электронных документах на машинных носителях такой связи нет.
Электронная цифровая подпись (ЭЦП) используется для аутентификации
текстов, передаваемых по телекоммуникационным каналам. Функционально она
аналогична обычной рукописной подписи и обладает ее основными
достоинствами:
удостоверяет, что подписанный текст исходит от лица, поставившего
подпись;
не дает самому этому лицу возможности отказаться от обязательств,
связанных с подписанным текстом;
гарантирует целостность подписанного текста.
Цифровая подпись представляет собой относительно небольшое количество
дополнительной цифровой информации, передаваемой вместе с подписываемым
текстом. Система ЭЦП включает две процедуры: 1) постановки подписи; 2)
проверки подписи. В процедуре постановки подписи используется секретный
ключ отправителя сообщения, в процедуре проверки подписи – открытый ключ
отправителя.
При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию
h(M) подписываемого текста M. Вычисленное значение хэш-функции h(M)
представляет собой один короткий блок информации m, характеризующий весь
текст M в целом.
Затем число m шифруется секретным ключом отправителя. Получаемая при
этом пара чисел представляет собой ЭЦП для данного текста M.
При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию m
= h(M) принятого по каналу сообщения M, после чего при помощи открытого
ключа отправителя проверяет, соответствует ли полученная подпись
вычисленному значению m хэш-функции.
Принципиальным моментом в системе ЭЦП является невозможность
подделки ЭЦП пользователя без знания его секретного ключа подписывания. В
качестве подписываемого документа может быть использован любой файл.
Подписанный файл создается из неподписанного путем добавления в него одной
или более электронных подписей. Каждая подпись содержит следующую
информацию:
дату подписи;
срок окончания действия ключа данной подписи;

52
информацию о лице, подписавшем файл (Ф.И.О., должность, краткое
наименование фирмы);
идентификатор подписавшего (имя открытого ключа);
собственно цифровую подпись.
Технология применения системы ЭЦП предполагает наличие сети абонентов,
посылающих друг другу подписанные электронные документы. Для каждого
абонента генерируется пара ключей: секретный и открытый. Секретный ключ
хранится абонентом в тайне и используется им для формирования ЭЦП.
Открытый ключ известен всем другим пользователям и предназначен для
проверки ЭЦП получателем подписанного электронного документа. Иначе говоря,
открытый ключ является необходимым инструментом, позволяющим проверить
подлинность электронного документа и автора подписи. Открытый ключ не
позволяет вычислить секретный ключ.
Для генерации пары ключей (секретного и открытого) в алгоритмах ЭЦП, как
и в асимметричных системах шифрования, используются разные математические
схемы, основанные на применении однонаправленных функций. Эти схемы
разделяются на две группы. В основе такого разделения лежат известные сложные
вычислительные задачи:
факторизации (разложения на множители) больших целых чисел;
дискретного логарифмирования.
9.1 Алгоритм электронной цифровой подписи RSA.
Первой и наиболее известной во всем мире конкретной системой ЭЦП стала
система RSA. Согласно этому алгоритму, сначала необходимо вычислить пару
ключей (секретный ключ и открытый ключ). Для этого отправитель (автор)
электронных документов вычисляет два больших простых числа – P и Q, затем
находит их произведение N = PQ и значение функции (N) = (P – 1)(Q – 1). Далее
отправитель вычисляет число E из условий: E  (N), НОД[E, (N)] = 1 и число D
из условий: D < N, ED  1 [mod (N)]. Пара чисел (E, N) является открытым
ключом. Эту пару чисел автор передает партнерам по переписке для проверки его
цифровых подписей. Число D сохраняется автором как секретный ключ для
подписывания.
Допустим, что отправитель хочет подписать сообщение M перед его
отправкой. Сначала сообщение M (блок информации, файл, таблица) сжимают с
помощью хэш-функции h(M) в целое число m: m = h(M). Затем вычисляют
цифровую подпись S под электронным документом M, используя хэш-значение m
и секретный ключ D: S = mD (mod N).
Пара (M, S) передается партнеру-получателю как электронный документ M,
подписанный цифровой подписью S, причем подпись S сформирована
обладателем секретного ключа D.
После приема пары (M, S) получатель вычисляет хэш-значение сообщения M
двумя разными способами. Прежде всего он восстанавливает хэш-значение m΄,
53
применяя криптографическое преобразование подписи S с использованием
открытого ключа E: m΄ = SE (mod N). Кроме того, он находит результат
хэширования принятого сообщения M с помощью такой же хэш-функции h(M): m
= h(M).
Если соблюдается равенство вычисленных значений, т. е. SE (mod N) =
= h(M), то получатель признает пару (M, S) подлинной. Доказано, что только
обладатель секретного ключа D может сформировать цифровую подпись S по
документу M, а определить секретное число D по открытому числу E не легче, чем
разложить модуль N на множители. Кроме того, можно строго математически
доказать, что результат проверки цифровой подписи S будет положительным
только в том случае, если при вычислении S был использован секретный ключ D,
соответствующий открытому ключу E. Поэтому открытый ключ E иногда
называют "идентификатором" подписавшего.
К недостаткам алгоритма электронной цифровой подписи RSA можно
отнести следующее:
1 При вычислении модуля N, ключей E и D для системы цифровой подписи
RSA необходимо проверять большое количество дополнительных условий, что
сделать практически трудно. Невыполнение любого из этих условий делает
возможным фальсификацию цифровой подписи со стороны того, кто обнаружит
такое невыполнение. При подписании важных документов нельзя допускать
такую возможность даже теоретически.
2 Для обеспечения криптостойкости цифровой подписи RSA по отношению к
попыткам фальсификации на уровне, например, национального стандарта США
шифрования информации (алгоритм DES), т. е. 1018, необходимо использовать
при вычислениях N, D и E целые числа не менее 2512 (или около 10154) каждое,
что требует больших вычислительных затрат, превышающих на 20–30 %
вычислительные затраты других алгоритмов цифровой подписи при сохранении
того же уровня криптостойкости.
3 Цифровая подпись RSA уязвима к так называемой мультипликативной
атаке. Иначе говоря, алгоритм цифровой подписи RSA позволяет противнику без
знания секретного ключа D сформировать подписи под теми документами, у
которых результат хэширования можно вычислить как произведение результатов
хэширования уже подписанных документов.
9.2 Алгоритм электронной цифровой подписи Эль Гамаля (EGSA).
Название EGSA происходит от слов El Gamal Signature Algorithm (алгоритм
цифровой подписи Эль Гамаля). Идея EGSA основана на том, что для обоснования
практической невозможности фальсификации цифровой подписи может быть
использована более сложная вычислительная задача, чем разложение на
множители большого целого числа, – задача дискретного логарифмирования.
Кроме того, Эль Гамалю удалось избежать явной слабости алгоритма цифровой

54
подписи RSA, связанной с возможностью подделки цифровой подписи под
некоторыми сообщениями без определения секретного ключа.
Для того чтобы генерировать пару ключей (открытый ключ – секретный
ключ), сначала выбирают некоторое большое простое целое число P и большое
целое число G, причем G < P. Отправитель и получатель подписанного документа
используют при вычислениях одинаковые большие целые числа P (~10308 или
~21024) и G (~10154 или ~2512), которые не являются секретными.
Отправитель выбирает случайное целое число X, 1< X  (P – 1) и вычисляет Y
X
= G mod P. Число Y является открытым ключом, используемым для проверки
подписи отправителя. Число Y открыто передается всем потенциальным
получателям документов. Число X является секретным ключом отправителя для
подписывания документов и должно храниться в секрете.
Для того чтобы подписать сообщение M, сначала отправитель хэширует его с
помощью хэш-функции h() в целое число m: m = h(M), 1< m < (P – 1) и генерирует
случайное целое число K, 1< K < (P – 1) такое, что K и (P – 1) являются взаимно
простыми. Затем отправитель вычисляет целое число a: a = = GK mod P и,
применяя расширенный алгоритм Евклида, вычисляет с помощью секретного
ключа X целое число b из уравнения m = Xa + Kb (mod (P – 1)).
Пара чисел (a, b) образует цифровую подпись S, проставляемую под
документом M. Тройка чисел (M, a, b) передается получателю, в то время как пара
чисел (X, K) держится в секрете.
После приема подписанного сообщения (M, a, b) получатель должен
проверить, соответствует ли подпись S = (a, b) сообщению M. Для этого
получатель сначала вычисляет по принятому сообщению M число m = h(M), т. е.
хэширует принятое сообщение.
Затем получатель вычисляет значение A = Ya ab (mod P) и признает сообщение
M подлинным, если A = Gm (mod P). Иначе говоря, получатель проверяет
справедливость соотношения Ya ab (mod P) = Gm (mod P).
Схема цифровой подписи Эль Гамаля имеет ряд преимуществ по сравнению
со схемой цифровой подписи RSA:
1 При заданном уровне стойкости алгоритма цифровой подписи целые числа,
участвующие в вычислениях, имеют запись на 25 % короче, что уменьшает
сложность вычислений почти в два раза и позволяет заметно сократить объем
используемой памяти.
2 При выборе модуля P достаточно проверить, что это число является
простым и что у числа (P – 1) имеется большой простой множитель (т. е. всего два
достаточно просто проверяемых условия).
3 Процедура формирования подписи по схеме Эль Гамаля не позволяет
вычислять цифровые подписи под новыми сообщениями без знания секретного
ключа (как в RSA).

55
Однако алгоритм цифровой подписи Эль Гамаля имеет и некоторые
недостатки по сравнению со схемой подписи RSA. В частности, длина цифровой
подписи получается в 1,5 раза больше, что, в свою очередь, увеличивает время ее
вычисления.
Российский стандарт электронной цифровой подписи. В российском
алгоритме цифровой подписи, определяемом стандартом ГОСТ Р 34.10-94,
используются следующие параметры:
p – большое простое число длиной от 509 до 512 либо от 1020 до 1024 бит;
q – простой сомножитель числа (p – 1), имеющий длину от 254 до 256 бит;
a – любое число, меньшее (p – 1), причем такое, что aq mod p = 1;
x – некоторое число, меньшее q;
y = aх mod p.
Кроме того, этот алгоритм использует однонаправленную хэш-функцию
h(M). Стандарт ГОСТ Р 34.11-94 определяет хэш-функцию, основанную на
использовании стандартного симметричного алгоритма ГОСТ 28147-89.
Первые три параметра p, q и a являются открытыми и могут быть общими для
всех пользователей сети. Число x является секретным ключом. Число y является
открытым ключом.
Чтобы подписать некоторое сообщение m, а затем проверить подпись,
выполняются следующие шаги:
1 Пользователь A генерирует случайное число k, причем k < q.
2 Пользователь А вычисляет значения r = (ak mod p) mod q, s = {xr + k [h(m)]}
mod q.
Если h(m) mod q = 0, то значение h(m) mod q принимают равным единице.
Если r = 0, то выбирают другое значение k и начинают снова.
Цифровая подпись представляет собой два числа: r mod 2256 и s mod 2256.
Пользователь А отправляет эти числа пользователю В.
3 Пользователь В проверяет полученную подпись, вычисляя последовательно
Z1 Z2
величины v = h(m)q–2 mod q, z1 = (sv) mod q, z2 = ((q – r)v) mod q, u = (a ⋅y mod p)
mod q.
Если u = r, то подпись считается верной.
Следует также отметить, что в данном стандарте ЭЦП параметр q имеет
длину 256 бит. Западных криптографов вполне устраивает q длиной примерно 160
бит. Различие в значениях параметра q является отражением стремления
разработчиков российского стандарта к получению более безопасной подписи.

56
ТЕМА 10. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ:
ГЕНЕРАЦИЯ, ХРАНЕНИЕ И РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ
Как бы ни была сложна и надежна сама криптосистема, она основана на
использовании ключей. Если для обеспечения конфиденциального обмена
информацией между двумя пользователями процесс обмена ключами тривиален,
то в системе, где количество пользователей составляет десятки и сотни
управление ключами, – это серьезная проблема.
Под ключевой информацией понимается совокупность всех действующих в
системе ключей. Если не обеспечено достаточно надежное управление ключевой
информацией, то, завладев ею, злоумышленник получает неограниченный доступ
ко всей информации.
Управление ключами – информационный процесс, включающий в себя три
элемента:
генерацию ключей;
накопление ключей;
распределение ключей.
10.1 Генерация ключей.
В реальных системах используются специальные аппаратные и программные
методы генерации случайных ключей. Как правило используют датчики
случайных чисел. Однако степень случайности их генерации должна быть
достаточно высокой. Идеальными генераторами являются устройства на основе
“натуральных” случайных процессов. Например, генерация ключей на основе
белого радиошума. Другим случайным математическим объектом являются
десятичные знаки иррациональных чисел, например  или е, которые
вычисляются с помощью стандартных математических методов.
В системах со средними требованиями защищенности вполне приемлемы
программные генераторы ключей, которые вычисляют случайные числа как
сложную функцию от текущего времени и (или) числа, введенного пользователем.
10.2 Накопление ключей.
Под накоплением ключей понимается организация их хранения, учета и
удаления.
Поскольку ключ является самым привлекательным для злоумышленника
объектом, открывающим ему путь к конфиденциальной информации, то вопросам
накопления ключей следует уделять особое внимание.
Секретные ключи никогда не должны записываться в явном виде на носителе,
который может быть считан или скопирован.
В достаточно сложной системе один пользователь может работать с большим
объемом ключевой информации, и иногда даже возникает необходимость
организации минибаз данных по ключевой информации. Такие базы данных
отвечают за принятие, хранение, учет и удаление используемых ключей.

57
Каждая информация об используемых ключах должна храниться в за-
шифрованном виде. Ключи, зашифровывающие ключевую информацию на-
зываются мастер-ключами. Желательно, чтобы мастер-ключи каждый
пользователь знал наизусть и не хранил их вообще на каких-либо материальных
носителях.
Очень важным условием безопасности информации является периодическое
обновление ключевой информации в системе. При этом переназначаться должны
как обычные ключи, так и мастер-ключи. В особо ответственных системах
обновление ключевой информации необходимо производить ежедневно.
Вопрос обновления ключевой информации связан и с третьим элементом
управления ключами – распределением ключей.
10.3 Распределение ключей.
Распределение ключей – самый ответственный процесс в управлении
ключами. К нему предъявляются два требования:
оперативность и точность распределения;
скрытность распределяемых ключей.
В последнее время заметен сдвиг в сторону использования криптосистем с
открытым ключом, в которых проблема распределения ключей отпадает. Тем не
менее распределение ключевой информации в системе требует новых
эффективных решений.
Распределение ключей между пользователями реализуются двумя разными
подходами:
1 Путем создания одного или нескольких центров распределения ключей.
Недостаток такого подхода состоит в том, что в центре распределения известно,
кому и какие ключи назначены, и это позволяет читать все сообщения,
циркулирующие в системе. Возможные злоупотребления существенно влияют на
защиту.
2 Прямой обмен ключами между пользователями системы. В этом случае
проблема состоит в том, чтобы надежно удостоверить подлинность субъектов.
В обоих случаях должна быть гарантирована подлинность сеанса связи. Это
можно обеспечить двумя способами:
1 Механизм запроса-ответа, который состоит в следующем. Если поль-
зователь А желает быть уверенным, что сообщения, которые он получает от
пользователя В, не являются ложными, он включает в посылаемое для В со-
общение непредсказуемый элемент (запрос). При ответе пользователь В должен
выполнить некоторую операцию над этим элементом (например, добавить 1). Это
невозможно осуществить заранее, так как не известно, какое случайное число
придет в запросе. После получения ответа с результатами действий пользователь
А может быть уверен, что сеанс является подлинным. Недостатком этого метода
является возможность установления, хотя и сложной, закономерности между
запросом и ответом.
58
2 Механизм отметки времени. Он подразумевает фиксацию времени для
каждого сообщения. В этом случае каждый пользователь системы может знать,
насколько “старым” является пришедшее сообщение.
В обоих случаях следует использовать шифрование, чтобы быть уверенным,
что ответ послан не злоумышленником и штемпель отметки времени не изменен.
При использовании отметок времени встает проблема допустимого вре-
меннόго интервала задержки для подтверждения подлинности сеанса. Ведь
сообщение с отметкой времени в принципе не может быть передано мгновенно.
Кроме этого, компьютерные часы получателя и отправителя не могут быть
абсолютно синхронизированы.
Для обмена ключами можно использовать криптосистемы с открытым
ключом, используя тот же алгоритм RSA.
Но весьма эффективным оказался алгоритм Диффи-Хелмана, позволяющий
двум пользователям без посредников обменяться ключом, который может быть
использован затем для симметричного шифрования.
10.4 Алгоритм Диффи-Хеллмана.
Диффи и Хелман предложили для создания криптографических систем с
открытым ключом функцию дикретного возведения в степень.
Необратимость преобразования в этом случае обеспечивается тем, что
достаточно легко вычислить показательную функцию в конечном поле Галуа,
состоящим из p элементов (p – либо простое число, либо простое в любой
степени). Вычисление же логарифмов в таких полях – значительно более
трудоемкая операция.
Для обмена информацией первый пользователь выбирает случайное число x1,
равновероятное из целых чисел от 1 до p – 1. Это число он держит в секрете, а
x1
другому пользователю посылает число y1 = α mod p , где α – фиксированный
элемент поля Галуа GF(p), который вместе с p заранее распространяется между
пользователями.
Аналогично поступает и второй пользователь, генерируя x2 и вычислив y2,
отправляя его первому пользователю. В результате этого они оба могут вычислить
x1 x 2
общий секретный ключ k12 = α mod p .
Для того, чтобы вычислить k12, первый пользователь возводит y2 в степень x1 и
находит остаток от деления на p. То же делает и второй пользователь, только
используя y1 и x2. Таким образом, у обоих пользователей оказывается общий ключ
k12, который можно использовать для шифрования информации обычными
алгоритмами. В отличие от алгоритма RSA, данный алгоритм не позволяет
шифровать собственно информацию.
Не зная x1 и x2, злоумышленник может попытаться вычислить k12, зная только
перехваченные y1 и y2. Эквивалентность этой проблемы проблеме вычисления
дискретного логарифма есть главный и открытый вопрос в системах с открытым
ключом. Простого решения до настоящего времени не найдено. Так, если для
59
прямого преобразования 1000-битных простых чисел требуется 2000 операций, то
для обратного преобразования (вычисления логарифма в поле Галуа) –
потребуется около 1030 операций.
Как видно, при всей простоте алгоритма Диффи-Хелмана, его недостатком по
сравнению с системой RSA является отсутствие гарантированной нижней оценки
трудоемкости раскрытия ключа.
Кроме того, хотя описанный алгоритм позволяет обойти проблему скрытой
передачи ключа, необходимость аутентификации остается. Без дополнительных
средств, один из пользователей не может быть уверен, что он обменялся ключами
именно с тем пользователем, который ему нужен.

60
Список использованных источников

1. Бузов, Г.А. Защита информации ограниченного доступа от утечки по


техническим каналам / Г.А. Бузов. - М.: РиС, 2014. - 586 c.
2. Бузов, Г.А. Защита информации ограниченного доступа от утечки по
техническим каналам / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c.
3. Емельянова, Н.З. Защита информации в персональном компьютере: Учебное
пособие / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2013. - 368
c.
4. Жук, А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М.
Лепешкин, А.И. Тимошкин. - М.: ИЦ РИОР, НИЦ ИНФРА-М, 2013. - 392 c.
5. Ищейнов, В.Я. Защита конфиденциальной информации: Учебное пособие /
В.Я. Ищейнов, М.В. Мецатунян. - М.: Форум, 2013. - 256 c.
6. Малюк, А.А. Защита информации в информационном обществе: Учебное
пособие для вузов / А.А. Малюк. - М.: ГЛТ, 2015. - 230 c.
7. Максим Мамаев, Сергей Петренко, Технологии защиты информации в
интернета / Санкт – Петербург. Москва. Харьков, 2002.
8. Крис Касперски/ Записки исследователья компьютерных вирусов Москва.
Санкт – Петербург.Харьков. Минск, 2005.
9. Шаньгин, В.Ф. Комплексная защита информации в корпоративных системах:
Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. -
592 c.
10. Шаньгин, В.Ф. Информационная безопасность и защита информации /В.Ф.
Шаньгин. - М.: ДМК, 2014. - 702 c.Информационно-аналитический бюллетень
Jetinfo (выходит 6 раз в год)–www.jetinfo.ru.
11. Романец, Ю. В. Защита информации в компьютерных системах и сетях /
Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин. – М.: Радио и связь, 2001. –
376 с.
12. Яковлев, В. В. Информационная безопасность и защита информации в
корпоративных сетях железнодорожного транспорта / В. В. Яковлев,
А. А. Корниенко // Учебник для ВУЗов ж.-д. транспорта. – М.: УМК МПС
России, 2002. – 328 с.
13. Мао, Венбо Современная криптография: теория и практика / Венбо Мао // Пер
с англ. – М.: Издательский дом «Вильямс», 2005. – 768с.
14. Зима, В. М. Защита компьютерных ресурсов от несанкционированных
действий пользователя / В. М. Зима, А. А. Молдовян, Н. А. Молдовян //
Учебное пособие. – СПб.: Издательство ВИКА им. А.Ф. Можайского, 1997. –
362 c.
15. Дэвис, Д. Вычислительные сети и сетевые протоколы / Д. Дэвис, Д. Барбер,
У. Прайс, С. Соломонидес. – М.: Мир, 1982. – 562 с.

61

Вам также может понравиться