WWW.KNIGA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Книги, пособия, учебники, издания, публикации

 

Pages:   || 2 | 3 |

«ГЛАВА 1 АНАЛИТИЧЕСКИЙ ОБЗОР СУЩЕСТВУЮЩИХ МЕТОДОВ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 1.1 Информационная безопасность 1.1.1 Категории информационной безопасности 1.1.2 ...»

-- [ Страница 1 ] --

ВВЕДЕНИЕ

ГЛАВА 1 АНАЛИТИЧЕСКИЙ ОБЗОР СУЩЕСТВУЮЩИХ МЕТОДОВ ЗАЩИТЫ ОТ

НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

1.1 Информационная безопасность

1.1.1 Категории информационной безопасности

1.1.2 Абстрактные модели защиты информации

1.1.3 Средства защиты информации

1.2 Средства защиты от несанкционированного доступа

1.2.1 Идентификация и аутентификация пользователей

1.2.2 Аутентификация основанная на паролях

1.2.3.1 Смарт-карты

1.2.3.2 История

1.2.3.3 Классификация смарт-карт

1.2.3.4 Контактные смарт-карты с интерфейсом ISO 7816

1.2.3.5 Контактные смарт-карты с USB интерфейсом

1.2.3.6 Области применения

1.2.3.7 Программирование смарт-карты

1.2.4 Биометрические методы аутентификации

1.2.5 Координатные методы в аутентификации

1.2.6 Категории аутентификации

1.2.7 Разграничение доступа

1.2.8 Регистрация и аудит

1.3 Защита информации при передаче по каналам связи

1.3.1 Обзор видов атак

1.3.2 Механизмы безопасности

1.3.3 Симметричные алгоритмы шифрования

1.3.4 Общие сведения об асимметричных криптоалгоритмах

1.3.5 Алгоритм шифрования RSA

1.3.6 Криптоанализ алгоритмов с открытым ключом

1.3.7 Криптографическая система PGP

1.4 Многокритериальный анализ эффективности существующих методов защиты

1.4.1 Обозначения, определения и допущения

1.4.2 Ранжирование объектов, характеризуемых единой системой однородных критериев

1.4.3 Использование метода эталонов для ранжирования методов, характеризуемых неоднородными критериями

1.4.4 Ранжирование методов с несовпадающими критериями

1.5 Анализ технологий распознавания изображений на базе методов искусственного интеллекта.............. 1.5.1 Обзор методов распознавания образов

1.5.2 Общая характеристика задач распознавания образов и их типы

1.5.3 Принципы классификации методов распознавания

1.5.3.1 Интенсиональные методы

1.5.3.2 Методы основанные на оценках плотностей распределения значений признаков





1.5.3.3 Методы, основанные на предположениях о классе решающих функций

1.5.3.4 Логические методы

1.5.3.5 Лингвистические (структурные) методы

1.5.3.6 Экстенсиональные методы

1.5.3.7 Метод сравнения с прототипом

1.5.3.8 Метод «k-ближайших соседей»

1.5.3.9 Алгоритмы вычисления оценок (голосования)

1.5.3.10 Коллективы решающих правил

1.5.3.11 Метод сравнения эластичных графов

1.5.4 Критерии качества методов распознавания

1.5.5 Анализ перспективных направлений развития методов распознавания

1.5.6 Обзор наиболее популярных программ распознавания образов

1.5.6.1 Top Secret Text

1.5.6.2 Vextractor

1.5.6.3 SentiSight algorithm demo (for Windows)

1.5.6.4 ClearImage DataMatrix

1.5.6.5 PSYBEncrypter

1.5.6.6 vdocapture H264 WebCam Pro

1.5.6.7 ClearImage PDF417

1.5.6.8 AVS Video Tools tunny

1.5.6.9 Face Recognition ActiveX DLL

1.5.6.10 PalmPR

1.5.6.11 Top Secret Text

1.5.6.12 VeriFinger Algorithm Demo for MS Windows

1.5.6.13 Spy Sniper - Advanced Spyware Remover

1.5.6.14 WIDI Recognition System Standard

1.5.6.15 Duplicate Killer for Microsoft Outlook

1.5.6.16 Data LifeSaver - Data Recovery Software

1.5.6.17 ataMatrix ActiveX

1.5.6.18 Vextractor

ГЛАВА 2 ВЫБОР И ОПИСАНИЕ АЛГОРИТМА РАСПОЗНАВАНИЯ ДИНАМИЧЕСКИХ

ОБЪЕКТОВ

2.1 Обзор основных компонент алгоритма

2.2 Активная часть алгоритма – подготовка изображения при использовании ввода пользователя........... 2.3 Создание карт распределения основных характеристик

2.4 Адаптивное квантование изображения: Clustering-based ( K-Means) метод

2.5 Модификации метода K-Means

2.6 Медианная фильтрация

2.7 Алгоритм обнаружения кромок CANNY для создания карты краев (кромок)

2.8 Сглаживание при помощи двумерного Гауссиана

2.9 Вычисление градиентов

2.10 Иерархический ВМА алгоритм (Hierarchical block matching algorithm)

2.11 Автоматизированная процедура сегментации изображения на регионы

2.12 Проекция региона на следующий кадр

2.13 Создание карт распределений основных характеристик

2.14 Отслеживание объектов

2.15 Агрегация регионов и композиция объектов

ГЛАВА 3 ПЛАН ПРОВЕДЕНИЯ ЭКСПЕРИМЕНТАЛЬНЫХ И ТЕОРЕТИЧЕСКИХ

ИССЛЕДОВАНИЙ

ЗАКЛЮЧЕНИЕ

ЛИТЕРАТУРА

Объектом разработки проекта в целом является система защиты от несанкционированного доступа, обеспечивающая наиболее рациональное использование ресурсов при заданном уровне защиты. Таким образом, конечная цель работы над проектом заключается в создании аппаратно-программных средств, позволяющих выделять для решения задач защиты от несанкционированного доступа минимум ресурсов при условии, что гарантируется заданный уровень безопасности.





несанкционированного доступа 1.1 Информационная безопасность Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Что же такое "атака на информацию"? Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц [5,12].

информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию [13,21-22].

1.1.1 Категории информационной безопасности Информация с точки зрения информационной безопасности обладает следующими категориями:

конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации целостность – гарантия того, что информация сейчас существует в ее исходном несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения апеллируемость – довольно сложная категория, но часто применяемая в электронной коммерции – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается "откреститься" от своих слов, подписанных им однажды.

В отношении информационных систем применяются иные категории:

надежность – гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано точность – гарантия точного и полного выполнения всех команд контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.

1.1.2 Абстрактные модели защиты информации Одной из первых моделей была опубликованная в 1977 модель Биба (Biba).

Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения:

1. субъект не может вызывать на исполнение субъекты с более низким уровнем доступа;

2. субъект не может модифицировать объекты с более высоким уровнем доступа.

Как видим, эта модель очень напоминает ограничения, введенные в защищенном режиме микропроцессоров Intel 80386+ относительно уровней привилегий.

Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в 1982 году, основана на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы – домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, из домена C над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.

Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в году, делает акцент на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое[42,49].

Важную роль в теории защиты информации играет модель защиты КларкаВильсона (Clark-Wilson), опубликованная в 1987 году и модифицированная в 1989.

Основана данная модель на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. Но в данной модели впервые исследована защищенность третьей стороны в данной проблеме – стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. Кроме того, в модели Кларка-Вильсона идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем.[38,40] 1.1.3 Средства защиты информации Эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством защиты информации понимается техническое, программное средство или материал, предназначенные или используемые для защиты информации. В настоящее время на рынке представлено большое разнообразие средств защиты информации, которые условно можно разделить на три основные группы:

- средства, обеспечивающие разграничение доступа к информации в автоматизированных системах;

- средства, обеспечивающие защиту информации при передаче ее по каналам связи;

- средства, обеспечивающие защиту информации от вирусных атак;

1.2 Средства защиты от несанкционированного доступа Основное назначение средств защиты информации (СЗИ) первой группы разграничение доступа к локальным и сетевым информационным ресурсам автоматизированных систем. СЗИ этой группы обеспечивают:

- идентификацию и аутентификацию пользователей автоматизированных систем;

- разграничение доступа зарегистрированных пользователей к информационным ресурсам;

- регистрацию действий пользователей;

- контроль целостности СЗИ и информационных ресурсов.

1.2.1 Идентификация и аутентификация пользователей Основой любых систем обеспечения безопасности информации (ОБИ) являются идентификация и аутентификация, так как все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами информационной системы (ИС). В качестве субъектов ИС могут выступать как пользователи, так и процессы, а в качестве объектов ИС — информация и другие информационные ресурсы системы[10-11].

Идентификация обеспечивает выполнение следующих функций ОБИ:

установление подлинности и определение полномочий субъекта при его контролирование установленных полномочий в процессе сеанса работы;

регистрирование действий и др.

подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

Общая процедура идентификации и аутентификации пользователя при его доступе в ИС представлена на рисунке. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна последующего контроля и разграничения доступа к ресурсам.

Уведомление пользователя о Рис.1.2 Классическая процедура идентификации и аутентификации По контролируемому компоненту системы способы аутентификации можно разделить на аутентификацию партнеров по общению и аутентификацию источника данных. Аутентификация партнеров по общению используется при установлении (и периодической проверке) соединения во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи.

Аутентификация источника данных — это подтверждение подлинности источника отдельной порции данных.

По направленности аутентификация может быть односторонней (пользователь доказывает свою подлинность системе, например при входе в систему) и двусторонней (взаимной).

Обычно методы аутентификации классифицируют по используемым средствам. В этом случае указанные методы делят на четыре группы:

Основанные на знании лицом, имеющим право на доступ к ресурсам системы, некоторой секретной информации — пароля.

Основанные на использовании уникального предмета: жетона, электронной карточки и др.

Основанные на измерении биометрических параметров человека — физиологических или поведенческих атрибутах живого организма.

Основанные на информации, ассоциированной с пользователем, например с его координатами.

1.2.2 Аутентификация основанная на паролях Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях — секретных идентификаторах субъектов.

Здесь при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам ИС.

Парольные методы следует классифицировать по степени изменяемости паролей:

методы, использующие постоянные (многократно используемые) пароли, методы, использующие одноразовые (динамично изменяющиеся) пароли.

В большинстве ИС используются многоразовые пароли. В этом случае пароль пользователя не изменяется от сеанса к сеансу в течение установленного администратором системы времени его действительности. Это упрощает процедуры администрирования, но повышает угрозу рассекречивания пароля. Известны множество способов вскрытия пароля: от подсмотра через плечо до перехвата сеанса связи. Вероятность вскрытия злоумышленником пароля повышается, если пароль несет смысловую нагрузку (год рождения, имя девушки), небольшой длины, набран на одном регистре, не имеет ограничений на период существования и т.д.

Важно, разрешено ли вводить пароль только в диалоговом режиме или есть возможность обращаться из программы. В последнем случае, возможно запустить программу по подбору паролей - «дробилку».

Более надежный способ — использование одноразовых или динамически меняющихся паролей. Известны следующие методы парольной защиты, основанные на одноразовых паролях:

методы модификации схемы простых паролей, методы «запрос-ответ», функциональные методы.

В первом случае пользователю выдается список паролей. При аутентификации система запрашивает у пользователя пароль, номер в списке которого определен по случайному закону. Длина и порядковый номер начального символа пароля тоже могут задаваться случайным образом.

При использовании метода ««запрос-ответ» система задает пользователю некоторые вопросы общего характера, правильные ответы на которые известны только конкретному пользователю.

Функциональные методы основаны на использовании специальной функции парольного преобразования f(x). Это позволяет обеспечить возможность изменения (по некоторой формуле) паролей пользователя во времени. Указанная функция должна удовлетворять следующим требованиям:

для заданного пароля x легко вычислить новый пароль y = f(x);

зная x и y, сложно или невозможно определить функцию f(x).

Наиболее известными примерами функциональных методов являются: метод функционального преобразования и метод «рукопожатия».

Идея метода функционального преобразования состоит в периодическом изменении самой функции f(x). Последнее достигается наличием в функциональном выражении динамически меняющихся параметров, например функции от некоторой даты и времени. Пользователю сообщается исходный пароль, собственно функция и периодичность смены пароля. Нетрудно видеть, что паролями пользователя на заданных n-периодах времени будут следующие: x, f(x), f(f(x)),... f(x)n-1.

преобразования известна только пользователю и системе защиты. При входе в ИС подсистема аутентификации генерирует случайную последовательность x, которая передается пользователю. Пользователь вычисляет результат функции y=f(x) и возвращает его в систему. Система сравнивает собственный вычисленный результат с полученным от пользователя. При совпадении указанных результатов подлинность пользователя считается доказанной.

Достоинством метода является то, что передача какой-либо информации, которой может воспользоваться злоумышленник, здесь сведена к минимуму.

В ряде случаев пользователю может оказаться необходимым проверить подлинность другого удаленного пользователя или некоторой ИС, к которой он собирается осуществить доступ. Наиболее подходящим здесь является метод «рукопожатия», так как никто из участников информационного обмена не получит никакой конфиденциальной информации.

Отметим, что методы аутентификации, основанные на одноразовых паролях, также не обеспечивают абсолютной защиты. Например, если злоумышленник имеет возможность подключения к сети и перехватывать передаваемые пакеты, то он может посылать последние как собственные[33].

1.2.3 Аутентификация с использованием электронных карт В последнее время получили распространение комбинированные методы идентификации, требующие, помимо знания пароля, наличие карточки (token) — специального устройства, подтверждающего подлинность субъекта.

Карточки разделяют на два типа:

пассивные (карточки с памятью);

активные (интеллектуальные карточки).

Самыми распространенными являются пассивные карточки с магнитной полосой, которые считываются специальным устройством, имеющим клавиатуру и процессор. При использовании указанной карточки пользователь вводит свой идентификационный номер. В случае его совпадения с электронным вариантом, закодированным в карточке, пользователь получает доступ в систему. Это позволяет достоверно установить лицо, получившее доступ к системе и исключить несанкционированное использование карточки злоумышленником (например, при ее утере). Такой способ часто называют двукомпонентной аутентификацией.

Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера.

К достоинству использования карточек относят то, что обработка аутентификационной информации выполняется устройством чтения, без передачи в память компьютера. Это исключает возможность электронного перехвата по каналам связи.

Недостатки пассивных карточек следующие: они существенно дороже паролей, требуют специальные устройства чтения, их использование подразумевает специальные процедуры безопасного учета и распределения. Их также необходимо оберегать от злоумышленников, в первую очередь, естественно, не оставлять в устройствах. Известны случаи подделки пассивных карточек.

микропроцессор. Это позволяет реализовать различные варианты парольных методов защиты, как-то: многоразовые пароли, динамически меняющиеся пароли, обычно запрос-ответные методы. Все карточки обеспечивают двухкомпонентную аутентификацию.

Получившее в последнее время большую популярность разновидность интеллектуальных карточек, так называемая «Смарт-карта» была изобретена французом Роланом Морено в середине 70-х, но только в конце 1980-х технологические достижения сделали ее достаточно удобной и недорогой для практического использования. В мире наблюдается все более активный переход от магнитных карт к смарт-картам. Европа, где только в 1993 году было выпущено уже более 350 миллионов смарт-карт и карт памяти, занимает ведущее место на этом пути. Большинство экспертов убеждены, что через 10 лет или раньше карточки с магнитной полосой станут частью истории. Последние сообщения VISA подтверждают это.

Внешне смарт-карты похожи на карты памяти, однако микросхема смарткарты содержит "логику", что и делает эти карты интеллектуальными, по-английски - "smart". Микросхемы смарт-карты представляют собой полные микроконтроллеры (микрокомпьютеры) и содержат следующие компоненты:

CPU(центральный процессор) - Устройство для обработки инструкций карты RAM (ОЗУ) - Память для временного хранения данных, например, результатов вычислений, произведенных процессором ROM (ПЗУ) - Память для постоянного хранения инструкций карты, исполняемых процессором, а также других данных, которые не изменяются. Информация в ПЗУ записывается в процессе производства карты.

EPROM (ППЗУ) - Память, которая может быть прочитана много раз, но записана только однократно. В ППЗУ организация, выпускающая карту в обращение, записывает данные о ее владельце EEPROM (ЭСППЗУ) - Память, которая может быть перезаписана и считана многократно. В этой памяти хранятся изменяемые данные владельца карты.

ППЗУ и ЭСППЗУ не теряют данные при отключении питания I/O (Ввод/вывод) - Система для обмена данными с внешним миром Operating system (Операционная система или программное обеспечение карты) Инструкции для процессора, хранимые на карте Security features (Система безопасности) - Встроенная система безопасности для защиты данных с возможностью их шифрования Смарт-карта в действительности представляет собой небольшой компьютер, способный выполнять расчеты подобно персональному компьютеру. Наиболее мощные современные смарт-карты имеют мощность сопоставимую с мощностью персональных компьютеров начала восьмидесятых. Операционная система, хранящаяся в ПЗУ смарт-карты, принципиально ничем не отличается от операционной системы PC. Смарт-карты имеют различную емкость, однако типичная современная смарт-карта имеет ОЗУ 128 байт, ПЗУ 2-6 КВ и ЭСППЗУ 1- КВ. Некоторые смарт-карты также содержат магнитную полоску, что обеспечивает их совместимость с системами на базе магнитных карт. Смарт-карты дороже карт памяти, и также как в случае карт памяти их стоимость определяется стоимостью микросхемы, которая прямо зависит от размера имеющейся памяти. Смарт-карты обычно используются в приложениях, требующих высокой степени защиты информации. Данный вид идентификации надежен, удобен и экономичен на стадии внедрения.

1.2.3.1 Смарт-карты Смарт-карты (англ. Smart card) представляют собой пластиковые карты со встроенной микросхемой (ICC, integrated circuit(s) card — карта с интегрированными электронными схемами). В большинстве случаев смарт-карты содержат микропроцессор и операционную систему, контролирующую устройство и доступ к объектам в его памяти. Кроме того, смарт-карты, как правило, обладают возможностью проводить криптографические вычисления.

Рис 1.3 Смарт-карта, используемая в системе здравоохранения Франции пользователей, хранение ключевой информации и проведение криптографических операций в доверенной среде.

Смарт-карты находят всё более широкое применение в различных областях, от систем накопительных скидок до кредитных и дебетовых карт, студенческих билетов, телефонов стандарта GSM и проездных билетов.

Приставку "смарт" пластиковая карта получила от английского smart - ум, интеллект, т.е. интеллектуальная карта. Этот интеллект карте придает микросхема, которая в нее встроена. Схематично смарт-карта представляет из себя следующие компоненты:

1.2.3.2 История Автоматизированная карта со встроенным чипом была изобретена немецким инженером Гельмутом Греттрупом и его коллегой Юргеном Деслофом в 1968 году;

патент был окончательно утверждён в 1982 году. Первое массовое использование таких карточек было во Франции для оплаты телефонных счетов, начавшееся в году. Французский изобретатель Роланд Морено запатентовал свою первую идею карточки памяти в 1974 году. В 1977, Мишель Угон из компании Honeywell Bull изобрел первую смарт-карту со встроенным микропроцессором. В 1978 году, Honeywell Bull запатентовала СПОМ (СамоПрограммируемый Одночипный Микрокомпьютер), который задает необходимую архитектуру, чтобы автоматизировать программирование чипа. 3 года спустя, самый первый чип СР8, основанный на этом изобретении, был сделан компанией Motorola. В то время Bull имела 1200 патентов, имеющих отношение к смарт-картам.

В 2001 году Bull продала свою долю CP8 вместе со всеми патентами компании Schlumberger. Впоследствии, Schlumberger объединила свой департамент по смарткартам и СР8 и создала компанию Axalto. В 2006 году, компании Axalto и Gemplus, два главных лидера на рынке смарт-карт на то время, объединились и стали называться Gemalto. Второе массовое использование этой технологии с интеграцией микрочипов во все французские дебетовые карты (Carte Bleue) завершилось в году. При оплате счетов во Франции с использованием Carte Bleue, их владельцам нужно было вставить карту в терминал оплаты, затем ввести ПИН-код, и потом совершить нужную операцию. Электронные денежные системы, основанные на технологии смарт-карт, стали активно применяться в Европе в середине 1990-х годов, более значительно в Германии (Geldkarte), Австрии (Quick), Бельгии (Proton), Франции (Moneo), Нидерландах (Chipknip and Chipper), Швейцарии (Cash), Норвегии (Mondex), Швеции (Cash), Финляндии (Avant), Великобритании (Mondex), Дании (Danmnt) и Португалии (Porta-moedas Multibanco).

Наибольший подъём в использовании смарт-карт пришелся на 1990-е годы, с введением СИМ-карт, основанных на смарт-картах, в аппараты мобильных телефонов GSM в Европе. С распространением мобильных телефонов в Европе, смарт-карты также стали повсеместными. Международные платёжные системы MasterCard, Visa и Europay в 1993 году подписали соглашение о совместной работе, чтобы развить технические характеристики для использования смарт-карт при оплате счетов кредитными и дебетовыми картами. Первая версия систем стандарта EMV (Europay, MasterCard, Visa) была выпущена в 1994 году. В 1998 году стала доступна следующая версия технических характеристик. EMVco, компания, ответственная за долгосрочное содержание систем, обновленных в 2000 и затем в 2004 годах. Цель EMVco — предоставить отраслевой стандарт, который обеспечит совместимость смарт-карт и терминального оборудования, которое работает с этими картами.

Повсеместно, за исключением некоторых стран, например, США, наблюдался значительный прогресс в использовании совместимого с EMV оборудования в торговых точках и в выпуске дебетовых и кредитных карт с техническими характеристиками, соответствующим стандарту EMV. Обычно национальные платёжные ассоциации, при участии и поддержке компаний MasterCard International, Visa International, American Express и JCB, постепенно выполняли план, согласованный со всеми вовлечёнными в это заинтересованными сторонами. Для банков, заинтересованных во внедрении смарт-карт, единственный плюс, поддающийся количественному определению, это возможность значительного снижения подделок. Некоторые критики утверждают, что сбережения намного меньше, чем стоимость внедрения EMV, и поэтому многие думают, что платёжные системы США предпочитают переждать текущий цикл EMV, чтобы потом внедрить новую, бесконтактную технологию.

Смарт-карты с бесконтактным интерфейсом становится все более популярной для оплаты счетов и проезда в общественном транспорте. Visa и MasterCard подписали соглашение на простую в реализации версию, которая была введена в использование в США в 2004—2006 годах. По всему миру были внедрены бесконтактные системы сбора оплаты за проезд в общественном транспорте. Различные развивающиеся стандарты при близком рассмотрении не совместимы, хотя бесконтактная технология MIFARE от компании Philips имеет существенную долю в торговле в США и Европе. Смарт-карты также были внедрены в идентификацию личности и документацию на региональном, национальном и международном уровне. Гражданские карточки, водительские права и медицинские документы становятся все более распространенными.

Например, в Малайзии карточки удостоверения личности MyKad, включающие в себя 8 различных функций, есть у 18 миллионов жителей. Бесконтактные смарткарты внедряются в биометрические паспорта, чтобы увеличить уровень безопасности в международных поездках.

1.2.3.3 Классификация смарт-карт Все смарт-карты можно классифицировать по нескольким основным признакам:

способу считывания информации соответствию стандартам По типу микросхемы смарт-карты делятся на следующие:

карты памяти - карты предназначенные для хранения информации. В зависимости от типа памяти возможны только операции чтения (память ROM), EEPROM), читать же можно естественно без ограничений. В основном данные карты имеют слабую защиту или не имеют ее вообще, и имеют простую побайтовую адресацию памяти, что делает доступ к информации достаточно легким.

микропроцессорные карты - в принципе это тоже карты памяти, но у них гораздо больше возможностей по ограничению доступа. Почти все такие карты имеют развитую структуру памяти, представляемую в виде файловой системы, где любая область памяти карты представляется в виде файла с определенным типом доступа, который может получить пользователь после процесса аутентификации. Зачастую это можно реализовать только наличием развитого микропроцессора, от этого они и называются микропроцессорными. Скажу больше, существуют карты, в которых при помощи встроенной виртуальной машины можно запускать собственные программы написанные, например, на языке Java (такие карты называются Java-карты) или собственном языке поддерживаемом картой. Такие карты могут позволить реализовать практически что угодно, они, как правило, обладают достаточно большим количеством памяти и по своей архитектуре вполне могут сойти за полноценный автономный компьютер со всеми вытекающими отсюда последствиями.

криптографические карты представляют собой разновидность хотя все зависит от производителя и объем памяти не главное. Основная область применения данных карт это выработка криптографических ключей, электронных подписей или даже непосредственное участие в процессе шифрования информации. Из-за освободившегося пространства на кристалле за счет меньшего объема памяти производитель может реализовать более хороший криптографический алгоритм или несколько различных алгоритмов, чем используют обычные микропроцессорные карты.

По способу считывания информации смарт-карты делятся на несколько классов:

Контактные карты - взаимодействуют с устройством чтения методом непосредственного прикосновения металлической контактной площадки карты и считывающей головки устройства. Такой метод считывания является самым простым, поэтому контактные карты, а особенно считыватели могут иметь небольшую цену. Но за такой способ обмена информацией приходится платить потертостью контактов, и как следствие постепенным износом карты или считывателя при частом использовании. Как правило, износостойкость карты и считывателя исчисляется несколькими сотнями тысяч срабатываний.

Бесконтактные карты - взаимодействуют с устройством чтения при помощи радиоволн. Для работы антенны карты такого типа могут иметь собственный элемент питания, а могут и работать за счет считывателя, в этом случае антенна карты выполняется в виде катушки индуктивности, которая начинает вырабатывать электрический ток находясь в сильном электромагнитном поле считывателя.

Естественно карты не имеющие элементов питания могут работать неограниченное количество времени, в то время как первые теряют заряд батареи и быстро приходят в негодность. Данные карты, конечно же, более долговечны, чем контактные. К тому же они обеспечивают более быструю работу, потому как срабатывают на расстоянии и не требуют "кропотливой" вставки в считыватель.

Именно поэтому данные типы карт часто используются в системах контролирующих проход людей (взять, к примеру, метро или проходную какогонибудь крупного завода).

Карты со сдвоенным интерфейсом - имеют "на борту" и контакты и антенну, обеспечивая работу карты с любым типом считывателей. В данном случае надо отметить одну особенность. Карты со сдвоенным интерфейсом могут иметь один микропроцессор или два раздельных, при этом они могут быть связаны между собой общей памятью или работать автономно, т.е. тогда бесконтактная часть будет выполнять одни функции, а контактная другие.

Например, бесконтактный микропроцессор может быть задействован для системы контроля доступа к дверям какого-нибудь объекта, а контактный чип для работы с компьютером, к примеру, это могла бы быть криптографическая карта для выработки электронной подписи.

Следующее деление смарт-карт происходит по соответствию стандартам.

Для смарт-карт существует несколько международных стандартов. Каждый из них определяет всё, начиная с размера и типа пластика, заканчивая протоколами работы с картой и форматами данных. На сегодняшний день существует несколько стандартов на смарт-карты:

1.2.3.4 Контактные смарт-карты с интерфейсом ISO ISO/IEC 7816 - стандарт относится к смарт-картам (в первую очередь контактным). Описывает форму карты, контактов, их расположение и назначение;

протоколы обмена и некоторые аспекты работы с данными.

Контактные смарт-карты имеют зону соприкосновения, содержащую несколько небольших контактных лепестков. Когда карта вставляется в считыватель, чип соприкасается с электрическими коннекторами, и считыватель может считать и\или записать информацию с чипа. Форма карты, контактов, их расположение и назначение регламентируются в стандартах ISO/IEC 7816 и ISO/IEC 7810.

Стандарт ISO/IEC 7816 регламентирует также протоколы обмена и некоторые аспекты работы с данными, которые используются и для других смарт-карт.

Контактные карты не содержат батареек; энергия поддерживается считывателями.

Наиболее массовые контактные смарт-карты — это SIM карточки сотовой связи, таксофонные карты, некоторые банковские карточки.

1.2.3.5 Контактные смарт-карты с USB интерфейсом Обычно представляют из себя микросхему обычной ISO 7816 карты совмещенную с USB-считывателем в одном миниатюрном корпусе. Это делает применение смарт-карт для компьютерной аутентификации гораздо удобнее.

В качестве примера можно привести изделия eToken от Aladdin.

Существуют, конечно же, смарт-карты не подчиняющиеся общепринятым стандартам, но такие смарт-карты поддерживаются только их производителем и размах их распространения бывает достаточно небольшим, часто они просто адаптированы для очень небольшой и конкретной задачи, т.е. заведомо не предусматривается их широкое распространение.

1.2.3.6 Области применения большинство смарт-карт имеют настолько унифицированную структуру, что применять их можно практически где угодно. Однако, чтобы хотя бы приблизительно понимать их область применения, давайте рассмотрим некоторые из них:

Безопасность – несомненно, это одно из основных применений смарт-карт.

Именно способность карт безопасно хранить и обрабатывать информацию позволяет найти для них применение в других областях. В задачах обеспечения безопасности смарт-карты играют роль некоторых идентификаторов, которые не возможно скопировать или подделать.

Финансы - ну, конечно же. Данная область давно является камнем преткновения всей мировой финансовой общественности, потому что идея "электронных денег" позволит уменьшить накладные расходы, связанные с охраной, перевозкой и изготовлением денег.

Карты клиента - очень модное нынче направление в любом бизнесе. И правда, "привязываете" его к себе, потому что ваша карта это ничто иное как постоянная реклама в кармане или бумажнике клиента.

Телефония - в этой области достаточно широко применяются смарт-карты. Это и сотовая связь, где SIM карты вставляются в мобильные телефоны. И таксофонные карты для повременной оплаты разговора и многое другое.

Транспорт – смарт-карты в данной сфере распространены пока мало. В основном для этих целей используются бесконтактные смарт-карты, потому как только они позволяют справиться с большим потоком пассажиров. Практика внедрения такой системы в Московском метро показывает, что это решение имеет право на Здравоохранение - у нас в России уже ввели некоторую "карточную" систему.

Смарт-карты позволят создать целую медицинскую карту больного с историей болезни, результатами анализов, а также выписанными рецептами. Как видите, размах широк. Применять смарт-карты можно где угодно и когда угодно.

1.2.3.7 Программирование смарт-карты Упрощенно структуру микропроцессорной смарт-карты можно представить так:

Как видите, здесь есть все: память различного типа, процессор и система ввода вывода.

Отметим, особенности реализации компонентов этой архитектуры. Прежде всего надо вспомнить о том, что смарт-карты призваны для хранения информации в защищенном виде, поэтому память многих смарт-карт содержит дополнительные элементы обеспечения целостности данных. К тому же в целях усложнения копирования карты данные хранящиеся в ее памяти шифруются либо записываются в особом порядке, поэтому считывание последовательности ячеек памяти совершенно не будет означать считывание последовательности данных. Из-за этого очень сложно будет проанализировать работу карты с помощью исследования электрических сигналов в кристалле или даже методом послойного спиливания и анализа с помощью электронного микроскопа. К тому же во многие смарт-карты встраиваются функции самоуничтожения при нескольких неудачных попытках получить доступ. К примеру, всем известно как блокируется SIM карта мобильного телефона при трехкратном неверном вводе PIN кода. В общем, все делается для того, чтобы нельзя было взломать карту ни логически, ни физически. Однако защита должна быть оправданной и поэтому все смарт-карты имеют различные уровни защищенности. Понятное дело, строить многоуровневую защиту для карты, хранящей какой-нибудь идентификатор, нет смысла. В данном случае лучше побеспокоиться о защите базы данных хранящей этот идентификатор. Поэтому при разработке систем стоит говорить только о комплексной и многосторонней защите информации, а также учитывании коэффиента цена/эффективность. Если Вы полностью защитите данные клиента в его кармане, а не защитите внутри своей системы, будьте уверены - эта информация когда-нибудь будет украдена.

Защита в особенности касается процесса обмена данными, ведь именно в процессе передачи или приема данные могут быть прослушаны или подменены. В связи с этим работа карты со считывателем происходит только после процесса взаимной аутентификации и с помощью специальных временных ключей. Тоже самое касается обмена информацией между считывателем смарт-карт и компьютером. Схематично этот процесс может выглядеть так:

Рис.1.8 Схема защиты канала связи смарт-карты с компьютером То есть, возможна защищенная работа по схеме "компьютер-считывательсмарт-карта" или напрямую "компьютер-смарт-карта". С использованием компьютерной сети работу со смарт-картами можно довести до уровня "серверсмарт-карта", в таком случае защищенным будет весь обмен информацией, сколько бы при этом не использовалось промежуточных узлов.

Посмотрим на архитектуру смарт-карты снова. Остался процессор и устройство ввода/вывода. Процессор смарт-карты, по понятным причинам, является одним из главных компонентов. Он обеспечивает правильную работу всей карты в целом. Разрядность процессора в картах бывает различной, сегодня чаще всего это или 16 бит, но в будущем вполне могут появиться 32 или 64 битные, если конечно будет в этом потребность. В зависимости от выполняемых функций процессор может быть очень сложным с большим количеством команд или достаточно простым обеспечивающим базовые функции работы с памятью смарт-карты.

Количество контактов карты ограничено 6 или 8 штуками и поэтому ввод/вывод информации осуществляется последовательной побитной передачей по одному каналу. Для карт требующих большой интенсивности обмена, например для карт памяти или криптографических карт, производители делают двухпроводной или трехпроводной обмен. В бесконтактных смарт-картах устройство ввода/вывода имеет, необходимые в данном случае, радиоприемник и радиопередатчик, а также систему обеспечивающую карту питанием.

Последнее о чем стоит упомянуть, это о физическом ресурсе памяти. Ничто не вечно, поэтому у перезаписываемой памяти EEPROM есть некоторые ограничения, такие как количество перезаписей информации и минимальный срок хранения данных. Проверить достоверность всех этих параметров простому пользователю думаю не представляется возможным, однако почти все производители смарт карт гарантируют минимальное количество перезаписей около 100000 раз и минимальный срок хранения данных до 10 лет. Понятно также, что все будет зависеть от условий работы смарт-карты, возможно она и протянет 10-15 лет, но как правило при разработках считают средним сроком эксплуатации 3-5 лет. Чаще всего смарт-карты имеют еще меньший срок жизни (от нескольких месяцев до 2 лет), и выходят из эксплуатации не выработав и десятой части своего потенциального ресурса.

Для облегчения жизни всем производителям и разработчикам существует стандарт ISO 7816, который определяет размеры, физические параметры, логическую структуру и протоколы работы карт:

ISO/IEC 7816-1 - Часть 1: Физические характеристики ISO/IEC 7816-2 - Часть 2: Размеры и расположение контактов ISO/IEC 7816-3 - Часть 3: Электрические сигналы и протоколы передачи ISO/IEC 7816-4 - Часть 4: Межотраслевые команды обмена Всего частей в самом последнем варианте 10, и скорее всего их количество будет постепенно увеличиваться. Но все части после 4 просто дополняют и наращивают возможности по защите и функциональности для смарт-карт. Частями, в большей степени касающихся программистов, являются 3 и 4. Третья часть определяет протоколы для работы с картами памяти, четвертая расширяет понятия и протоколы для работы с микропроцессорными смарт-картами.

Карты памяти не обладают большим сложным процессором, поэтому работа с ними с одной стороны проще, с другой стороны сложнее. Дело в том, что с ними надо работать на самом "низком" уровне, определенном в ISO 7816-3. Поэтому для каждой карты памяти требуется написание собственной "программы-драйвера", что не всегда возможно, хотя не является большим препятствием. Работа с картами памяти идет на уровне примитивных операций чтения/записи байтов в требуемых адресах памяти.

Микропроцессорные карты в этом отношении и проще и сложнее одновременно, протоколы работы с ними определяются в ISO 7816-4. Сложность их заключается в том, что каждая микропроцессорная карта содержит операционную систему. Такая карта не является простым "куском" памяти, она обладает достаточной интеллектуальностью для того, чтобы разбить эту память на области со своими названиями и привилегиями. Это похоже на целую файловую систему.

Поэтому надо знать множество команд и различных кодов ответов для этой карты.

Любая операция чтения или записи уже будет выглядеть как достаточно сложный процесс выбора требуемого файла, проведения процедуры аутентификации, и после того, как будет получено разрешение на доступ можно будет что-то делать с данными этого файла. Это хоть и сложнее, но все-таки достаточно привычно и понятно, если рассматривать смарт-карту неким диском с файлами. Вобщем-то именно в этом и заключается "простота" микропроцессорных карт. Четвертая часть ISO 7816 способствовала созданию специального общего интерфейса PC/SC, который позволил работать со всеми микропроцессорными картами на более высоком уровне, нежели с картами памяти. Таким образом, появилось более простое и универсальное в использовании средство. Это, несомненно, облегчает жизнь всем программистам, так как реализовано в виде обычных функций на языке Си.

Работу со смарт-картами можно упрощенно представить как набор следующих операций:

1. Выбор и инициализация устройства чтения смарт-карт.

2. Инициализация смарт-карты (подача питания, проведение процедур авторизации и аутентификации и т.д.).

3. Выполнение обмена данными с картой.

4. Освобождение карты и устройства чтения.

Для различных карт и устройств чтения каждая из этих операций может состоять из различных последовательностей более мелких операций.

Схематично архитектуру интерфейса PC/SC можно изобразить так:

Элементы этой архитектуры следующие:

Смарт карта - микропроцессорная карта или карта памяти выполненная в соответствии со стандартом ISO/IEC 7816.

Устройство чтения - это специальное устройство для сопряжения смарт-карты и компьютера. Может иметь различные интерфейсы для соединения с компьютером, например COM, USB, PCMCIA и т.д. Для соединения со смарткартой имеет интерфейс выполненный в соответствии с ISO 7816-1,2,3.

Обеспечивает карту питанием, генерирует синхронизирующие сигналы и осуществляет последовательный обмен данными.

Драйвер устройства чтения - программа позволяющая осуществлять обмен данными с устройством. Имеет определенную стандартом структуру, которая позволяет менеджеру ресурсов работать с любым устройством чтения по одинаковой схеме.

Менеджер ресурсов - ключевой компонент архитектуры PC/SC созданный для решения трех основных задач:

1. Следит за установленными устройствами чтения и делает эту информацию доступной для других приложений.

2. Отслеживает известные типы смарт-карт в соответствии с установленными дополнительными сервисами и поддерживаемыми интерфейсами, делая доступной эту информацию другим приложениям.

3. Отслеживает вставление и вытаскивание карты.

Кроме этого менеджер ресурсов контролирует распределение устройств чтения и смарт-карт между несколькими приложениями, реализуя данный механизм с помощью подключения к устройствам в общедоступном или эксклюзивном режиме. Одна из важнейших функций менеджера ресурсов - это обеспечение выполнения транзакций к вставленным смарт-картам. Транзакционный режим работы оказывается очень важным из-за того, что сегодняшние смарт-карты являются однопотоковыми устройствами, для которых выполнение нескольких команд должно происходить в виде завершенной единой функции. Транзакции позволяют выполнять несколько команд последовательно без прерываний, гарантируя то, что промежуточная информация не будет испорчена.

Дополнительные сервисы - каждый дополнительный сервис расширяет функциональность, давая возможность работать с различными смарт-картами посредством высоко-уровневого программного интерфейса. Местоположение данных сервисов в системе не ограничивается, это может быть программа запущенная на локальном компьютере или клиент-серверное приложение.

Рассматривая архитектуру в целом можно сказать, что это достаточно универсальный многофункциональный интерфейс, позволяющий упростить работу с различными устройствами чтения и смарт-картами.

К указанным достоинствам интеллектуальных карточек следует добавить их многофункциональность. Их можно применять не только для целей безопасности, но и, например, для финансовых операций. Сопутствующим недостатком карточек является их высокая стоимость.

Перспективным направлением развития карточек является наделение их стандартом расширения портативных систем PCMCIA (PC Card). Такие карточки являются портативными устройствами типа PC Card, которые вставляются в разъем PC Card и не требуют специальных устройств чтения. В настоящее время они достаточно дороги.

1.2.4 Биометрические методы аутентификации Методы аутентификации, основанные на измерении биометрических параметров человека, обеспечивают почти 100%-ую идентификацию, решая проблемы утери или утраты паролей и личных идентификаторов. Однако методы нельзя использовать при идентификации процессов или данных (объектов данных), они только начинают развиваться (имеются проблемы со стандартизацией и распространением), требуют пока сложного и дорогостоящего оборудования. Это обусловливает их использование пока только на особо важных объектах и системах, главным образом в МО РФ.

Примерами внедрения указанных методов являются системы идентификации пользователя по рисунку радужной оболочки глаза, отпечаткам ладони, формам ушей, инфракрасной картине капиллярных сосудов, по почерку, по запаху, по тембру голоса и даже по ДНК (см. табл. 1.1).

Таблица 1.1 Примеры методов биометрии • Сканирование радужной оболочки • Анализ тембра голоса • Геометрия кисти руки • Распознавание черт лица Новым направлением является использование биометрических характеристик в интеллектуальных расчетных карточках, жетонах-пропусках и элементах сотовой связи. Например, при расчете в магазине предъявитель карточки кладет палец на сканер в подтверждение, что карточка действительно его.

Назовем наиболее используемые биометрические атрибуты и соответствующие системы.

Отпечатки пальцев. Такие сканеры имеют небольшой размер, универсальны, относительно недороги. Биологическая повторяемость отпечатка пальца составляет 10-5%. В настоящее время пропагандируются правоохранительными органами из-за крупных ассигнований в электронные архивы отпечатков пальцев.

Геометрия руки. Соответствующие устройства используются, когда из-за грязи или травм трудно применять сканеры пальцев. Биологическая повторяемость геометрии руки около 2-х %.

точностью. Теоретическая вероятность совпадения двух радужных оболочек составляет 1 из 1078.

Термический образ лица. Системы позволяют идентифицировать человека на расстоянии до десятков метров. В комбинации с поиском данных по базе данных такие системы используются для опознания авторизованных сотрудников и отсеивания посторонних. Однако при изменении освещенности сканеры лица имеют относительно высокий процент ошибок.

Голос. Проверка голоса удобна для использования в телекоммуникационных приложениях. Необходимые для этого 16-разрядная звуковая плата и конденсаторный микрофон стоят менее 25 $. Вероятность ошибки составляет 2-5%.

Данная технология подходит для верификации по голосу по телефонным каналам связи, она более надежна по сравнению с частотным набором личного номера.

Сейчас развиваются направления идентификации личности и его состояния по голосу — возбужден, болен, говорит правду, не в себе и т.д.

Ввод с клавиатуры. Здесь при вводе, например, пароля отслеживаются скорость и интервалы между нажатиями.

Подпись. Для контроля рукописной подписи используются дигитайзеры.

1.2.5 Координатные методы в аутентификации Новейшим направлением аутентификации является доказательство подлинности удаленного пользователя по его местонахождению. Данный защитный механизм основан на использовании системы космической навигации, типа GPS (Global Positioning System). Пользователь, имеющий аппаратуру GPS, многократно посылает координаты заданных спутников, находящихся в зоне прямой видимости.

Подсистема аутентификации, зная орбиты спутников, может с точностью до метра определить месторасположение пользователя. Высокая надежность аутентификации определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые достаточно трудно. Кроме того, координаты постоянно меняются, что сводит на нет их перехват. В данном случае, есть мнение, что изящная территориально-распределенная атака на компьютерные системы под силу лишь программистам Ракетно-Космических Сил.

Аппаратура GPS проста и надежна в использовании и сравнительно недорога.

Это позволяет ее использовать в случаях, когда авторизованный удаленный пользователь должен находиться в нужном месте.

1.2.6 Категории аутентификации Суммируя возможности средств аутентификации, ее можно классифицировать по уровню информационной безопасности на три категории:

статическая аутентификация;

устойчивая аутентификация;

постоянная аутентификация.

Первая категория обеспечивает защиту только от НСД в системах, где нарушитель не может во время сеанса работы прочитать аутентификационную информацию. Примером средства статической аутентификации являются традиционные постоянные пароли. Их эффективность преимущественно зависит от сложности угадывания паролей и, собственно, от того, насколько хорошо они защищены.

Для компрометации статической аутентификации нарушитель может подсмотреть, подобрать, угадать или перехватить аутентификационные данные и т.д.

аутентификации, меняющиеся с каждым сеансом работы. Реализациями устойчивой аутентификации являются системы, использующие одноразовые пароли и электронные подписи. Усиленная аутентификация обеспечивает защиту от атак, где злоумышленник может перехватить аутентификационную информацию и силиться использовать ее в следующих сеансах работы.

Однако устойчивая аутентификация не обеспечивает защиту от активных атак, в ходе которых маскирующийся злоумышленник может оперативно (в течение сеанса аутентификации) перехватить, модифицировать и вставить информацию в поток передаваемых данных.

Постоянная аутентификация обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки. Примером реализации указанной категории аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации.

1.2.7 Разграничение доступа После выполнения идентификации и аутентификации необходимо установить санкционированного использования вычислительных ресурсов, доступных в ИС.

Такой процесс называется разграничением (логическим управлением) доступа.

информационным ресурсам осуществляется СЗИ в соответствии с установленными для пользователей полномочиями. Как правило, СЗИ обеспечивают разграничение доступа к гибким и жестким дискам, логическим дискам, директориям, файлам, портам и устройствам. Полномочия пользователей устанавливаются с помощью специальных настроек СЗИ. По отношению к информационным ресурсам средствами защиты могут устанавливаться такие полномочия, как разрешение чтения, записи, создания, запуска исполняемых файлов и другие. Системы защиты информации предусматривают ведение специального журнала, в котором регистрируются определенные события, связанные с действиями пользователей, например запись (модификация) файла, запуск программы, вывод на печать и другие, а также попытки несанкционированного доступа к защищаемым ресурсам и их результат.

Обычно полномочия субъекта представляются: списком ресурсов, доступным пользователю, и правами по доступу к каждому ресурсу из списка. В качестве вычислительных ресурсов могут быть программы, информация, логические устройства, объем памяти, время процессора, приоритет и т.д.

Можно выделить следующие методы разграничения доступа:

разграничение доступа по спискам, использование матрицы установления полномочий, разграничения доступа по уровням секретности и категориям, парольное разграничение доступа.

1. При разграничении доступа по спискам задаются соответствия:

каждому пользователю - список ресурсов и прав доступа к ним или каждому ресурсу - список пользователей и их прав доступа к данному Списки позволяют установить права с точностью до пользователя. Здесь нетрудно добавить права или явным образом запретить доступ. Списки используются в большинстве ОС и СУБД.

2. Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице строками являются идентификаторы субъектов, имеющих доступ в ИС, а столбцами — объекты (информационные ресурсы) ИС. Каждый элемент матрицы может содержать имя и размер предоставляемого ресурса, право доступа (чтение, запись и др.), ссылку на другую информационную структуру, уточняющую права доступа, ссылку на программу, управляющую правами доступа и др.

Таблица 1.2 Фрагмент матрицы установления полномочий c - создание, d - удаление, r - чтение, w - запись, e - выполнение.

Данный метод предоставляет более унифицированный и удобный подход, т.к.

вся информация о полномочиях хранится в виде единой таблицы, а не в виде разнотипных списков. Недостатками матрицы являются ее возможная громоздкость и неоптимальность (большинство клеток - пустые).

3. Разграничения доступа по уровням секретности и категориям состоят в том, что ресурсы ИС разделяются в соответствии с уровнями секретности или категорий.

При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно.

Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем он имеет.

При разграничении по категориям задается и контролируется ранг категории, соответствующей пользователю. Соответственно, все ресурсы ИС декомпозируют по уровню важности, причем определенному уровню соответствует некоторый ранг персонала (типа: руководитель, администратор, пользователь).

4. Парольное разграничение, очевидно, представляет использование методов доступа субъектов к объектам по паролю. При этом используются все методы парольной защиты. Очевидно, что постоянное использование паролей создает неудобства пользователям и временные задержки. Поэтому указанные методы используют в исключительных ситуациях.

На практике обычно сочетают различные методы разграничения доступа.

Например, первые три метода усиливают парольной защитой.

В завершении подраздела заметим, что в ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации»

и в документах Гостехкомиссии определены два вида (принципа) разграничения доступа:

дискретное управление доступом, мандатное управление доступом.

Дискретное управление доступом (discretionary access control) представляет собой разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Данный вид организуется на базе методов разграничения по спискам или с помощью матрицы.

Мандатное управление доступом (mandatory access control) — разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности. Иначе, для реализации мандатного управления доступом каждому субъекту и каждому объекту присваивают классификационные метки, отражающие их место в соответствующей иерархии. С помощью этих меток субъектам и объектам должны быть назначены классификационные уровни, являющиеся комбинациями уровня иерархической классификации и иерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа. Ясно, что методы разграничения доступа по уровням секретности и категориям являются примерами мандатного управления доступом.

1.2.8 Регистрация и аудит Регистрация представляет собой механизм подотчетности системы ОБИ, фиксирующий все события, касающиеся безопасности, такие как: вход и выход субъектов доступа, запуск и завершение программ, выдача печатных документов, попытки доступа к защищаемым ресурсам, изменение полномочий субъектов доступа и статуса объектов доступа и т.д. Для сертифицируемых по безопасности Гостехкомиссии РФ. Эффективность системы ОБИ принципиально повышается в информации. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защите, анализировать закономерности системы, оценивать работу пользователей и т.д.

Реализация механизма регистрации и аудита преследует следующие цели:

обеспечение подотчетности пользователей и администраторов;

обеспечение возможности реконструкции последовательности событий;

обнаружение попыток нарушений информационной безопасности;

предоставление информации для выявления и анализа проблем.

Кроме того, механизм регистрации и аудита является психологическим средством, напоминающим потенциальным нарушителям о неотвратимости возмездия за проступки и оплошности.

Практическими средствами регистрации и аудита могут быть следующие:

различные системные утилиты и прикладные программы, регистрационный (системный или контрольный) журнал (audit trail).

протоколированию и аудиту обеспечивается при использовании регистрационного журнала.

Регистрационный журнал — это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при регистрационного журнала представлена на рисунке.

Тип записи Дата Время Терминал Пользователь Событие Результат Место и модель подсистемы регистрации в рамках сетевого фильтра системы проиллюстрированы на рисунке.

Процесс ведения регистрационного журнала состоит из четырех этапов:

1. Сбор и хранение;

3. Интеграция;

На первом этапе определяются данные, подлежащие сбору и хранению, период чистки и архивации журнала, степень централизованности управления, место и средства хранения журнала, возможность регистрации шифрованной информации и др.

Регистрируемые данные должны быть защищены, в первую очередь от несанкционированной модификации и, возможно, раскрытия. Дополнительные требования по безопасности определяются концентрацией информации обо всей ИС, множеством сегментов ИС с различными уровнями доступа, разницей зон административной ответственности и др.

Этап интеграции необходим для объединения и согласования форматов регистрируемых данных из различных систем. Некоторые системы не имеют механизмов контроля и регистрации данных. Возможно, здесь придется разработать программы дополнительного контроля данных и программы трансформации данных в единый формат.

Самым важным этапом является анализ регистрационной информации.

Известны несколько методов анализа информации с целью выявления НСД.

A. Статистические методы. Здесь накапливается среднестатистические параметры функционирования подсистем (исторический профиль трафика) и сравниваются с текущими. Наличие определенных отклонений может сигнализировать о возможности появления некоторых угроз. Например, так выявляются: сбои в работе сервера из-за лавинного потока запросов, быстро распространяемый компьютерный вирус, нарушитель, маскирующиеся под легального пользователя, но ведущий себя иначе («маскарад») и др.

B. Эвристические методы. В данном случае в логических правилах системы поддержки принятия решений закодированы известные сценарии НСД, характеристики наблюдаемой системы, сигнализирующие о нарушениях, или модели действий, по совокупности приводящие к НСД. Понятно, что данные методы идентифицируют только известные угрозы, определенные в базе знаний системы поддержки принятия решений.

1.3 Защита информации при передаче по каналам связи Защита информации при передаче ее по каналам связи осуществляется средствами криптографической защиты (СКЗИ). Характерной особенностью этих средств является то, что они потенциально обеспечивают наивысшую защиту передаваемой информации от несанкционированного доступа к ней. Помимо этого, СКЗИ обеспечивают защиту информации от модификации (использование цифровой подписи и имитовставки). Как правило, СКЗИ функционируют в автоматизированных системах как самостоятельное средство, однако в отдельных случаях СКЗИ может функционировать в составе средств разграничения доступа как функциональная подсистема для усиления защитных свойств последних[4].

В целом, при определении необходимости использования средств криптографической защиты информации, необходимо учитывать то, что применение СКЗИ оправдано в случаях явного перехвата действительно конфиденциальной информации.

В наиболее полной трактовке под средствами сетевой безопасности мы будем иметь в виду меры предотвращения нарушений безопасности, которые возникают при передаче информации по сетям, а также меры, позволяющие определять, что такие нарушения безопасности имели место.

Термины "безопасность информации" и "защита информации" отнюдь не являются синонимами. Термин "безопасность" включает в себя не только понятие защиты, но также и аутентификацию, аудит, обнаружение проникновения.

Перечислим некоторые характерные проблемы, связанные с безопасностью, которые возникают при использовании компьютерных сетей:

1. Фирма имеет несколько офисов, расположенных на достаточно большом расстоянии друг от друга. При пересылке конфиденциальной информации по общедоступной сети (например, Internet) необходимо быть уверенным, что никто не сможет ни подсмотреть, ни изменить эту информацию.

2. Сетевой администратор осуществляет удаленное управление компьютером.

Пользователь перехватывает управляющее сообщение, изменяет его содержание и отправляет сообщение на данный компьютер.

3. Пользователь несанкционированно получает доступ к удаленному компьютеру с правами законного пользователя, либо, имея право доступа к компьютеру, получает доступ с гораздо большими правами.

1.3.1 Обзор видов атак В общем случае существует информационный поток от отправителя (файл, пользователь, компьютер) к получателю (файл, пользователь, компьютер):

Все атаки можно разделить на два класса: пассивные и активные.[15,25] Пассивная атака. Пассивной называется такая атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.

Активная атака. Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения. Различают следующие типы активных атак:

1. Отказ в обслуживании - DoS-атака (Denial of Service) Отказ в обслуживании нарушает нормальное функционирование сетевых сервисов. Противник может перехватывать все сообщения, направляемые определенному адресату. Другим примером подобной атаки является создание значительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов. Классическим примером такой атаки в сетях TCP/IP является SYN-атака, при которой нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не посылает пакеты, завершающие установление этого соединения. В результате может произойти переполнение памяти на сервере, и серверу не удастся установить соединение с законными пользователями[31,43].

2. Модификация потока данных - атака "man in the middle" Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.

3. Создание ложного потока (фальсификация) Фальсификация (нарушение аутентичности) означает попытку одного субъекта выдать себя за другого.

4. Повторное использование Повторное использование означает пассивный захват данных с последующей их пересылкой для получения несанкционированного доступа - это так называемая replay-атака. На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как отдельный тип атаки.

Перечисленные атаки могут существовать в любых типах сетей, а не только в сетях, использующих в качестве транспорта протоколы TCP/IP, и на любом уровне модели OSI. Но в сетях, построенных на основе TCP/IP, атаки встречаются чаще всего, потому что, во-первых, Internet стал самой распространенной сетью, а вовторых, при разработке протоколов TCP/IP требования безопасности никак не учитывались.

1.3.2 Механизмы безопасности Перечислим основные механизмы безопасности:

Алгоритмы симметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используется один и тот же ключ или ключ дешифрования легко может быть получен из ключа шифрования.

Алгоритмы асимметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная один из ключей, вычислить другой невозможно.

Хэш-функции - функции, входным значением которых является сообщение произвольной длины, а выходным значением - сообщение фиксированной длины.

Хэш-функции обладают рядом свойств, которые позволяют с высокой долей вероятности определять изменение входного сообщения[7-9].

1.3.3 Симметричные алгоритмы шифрования Рассмотрим общую схему симметричной, или традиционной, криптографии.

Рис. 1.19 Общая схема симметричного шифрования В процессе шифрования используется определенный алгоритм шифрования, на вход которому подаются исходное незашифрованное сообщение и ключ.

Выходом алгоритма является зашифрованное сообщение. Ключ является значением, не зависящим от шифруемого сообщения. Изменение ключа должно приводить к изменению зашифрованного сообщения.

Зашифрованное сообщение передается получателю. Получатель преобразует зашифрованное сообщение в исходное незашифрованное сообщение с помощью алгоритма дешифрования и того же самого ключа, который использовался при шифровании, или ключа, легко получаемого из ключа шифрования.

Незашифрованное сообщение будем обозначать P или M. Зашифрованное сообщение будем обозначать С.

Безопасность, обеспечиваемая традиционной криптографией, зависит от нескольких факторов.

Во-первых, криптографический алгоритм должен быть достаточно сильным, чтобы передаваемое зашифрованное сообщение невозможно было расшифровать без ключа, используя только различные статистические закономерности зашифрованного сообщения или какие-либо другие способы его анализа.

Во-вторых, безопасность передаваемого сообщения должна зависеть от секретности ключа, но не от секретности алгоритма. Алгоритм должен быть проанализирован специалистами, чтобы исключить наличие слабых мест, при которых плохо скрыта взаимосвязь между незашифрованным и зашифрованным сообщениями. К тому же при выполнении этого условия производители могут создавать дешевые аппаратные чипы и свободно распространяемые программы, реализующие данный алгоритм шифрования.

В-третьих, алгоритм должен быть таким, чтобы нельзя было узнать ключ, даже зная достаточно много пар (зашифрованное сообщение, незашифрованное сообщение), полученных при шифровании с использованием данного ключа.

Клод Шеннон ввел понятия диффузии и конфузии для описания стойкости алгоритма шифрования.

Диффузия - это рассеяние статистических особенностей незашифрованного текста в широком диапазоне статистических особенностей зашифрованного текста.

Это достигается тем, что значение каждого элемента незашифрованного текста влияет на значения многих элементов зашифрованного текста или, что то же самое, незашифрованного текста.

Конфузия зашифрованным текстом и ключом.

Если Х - это исходное сообщение и K - криптографический ключ, то зашифрованный передаваемый текст можно записать в виде Y = EK[X].

Получатель, используя тот же ключ, расшифровывает сообщение X = DK[Y] Противник, не имея доступа к K и Х, должен попытаться узнать Х, K или и то, и другое.

1.3.4 Общие сведения об асимметричных криптоалгоритмах Симметричные криптосистемы, рассмотренные нами в предыдущем пункте, несмотря на множество преимуществ, обладают одним серьезным недостатком.

Связан он с ситуацией, когда общение между собой производят не три-четыре человека, а сотни и тысячи людей. В этом случае для каждой пары, переписывающейся между собой, необходимо создавать свой секретный симметричный ключ. Это в итоге приводит к существованию в системе из N пользователей N2/2 ключей. А это уже очень "приличное" число. Кроме того, при нарушении конфиденциальности какой-либо рабочей станции злоумышленник получает доступ ко всем ключам этого пользователя и может отправлять, якобы от его имени, сообщения всем абонентам, с которыми "жертва" вела переписку.

Своеобразным решением этой проблемы явилось появление асимметричной криптографии. Эта область криптографии очень молода по сравнению с другими представителями. Первая схема, имевшая прикладную значимость, была предложена всего около 20 лет назад. Но за это время асимметричная криптография превратилась в одно из основных направлений криптологии, и используется в современном мире также часто, как и симметричные схемы.

Асимметричная криптография изначально задумана как средство передачи сообщений от одного объекта к другому. Поэтому дальнейшее объяснение мы будем вести в терминах "отправитель" – лицо, шифрующее, а затем отправляющее информацию по незащищенному каналу и "получатель" – лицо, принимающее и восстанавливающее информацию в ее исходном виде. Основная идея асимметричных криптоалгоритмов состоит в том, что для шифрования сообщения используется один ключ, а при дешифровании – другой.

Кроме того, процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования – это второе необходимое условие асимметричной криптографии. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение – прочесть его можно только с помощью второго ключа – ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать – зная его все равно невозможно прочесть зашифрованное сообщение. Поэтому, ключ шифрования называют в асимметричных системах "открытым ключом", а вот ключ дешифрования получателю сообщений необходимо держать в секрете – он называется "закрытым ключом". Напрашивается вопрос : "Почему, зная открытый ключ, нельзя вычислить закрытый ключ ?" – это третье необходимое условие асимметричной криптографии – алгоритмы шифрования и дешифрования создаются так, чтобы зная открытый ключ, невозможно вычислить закрытый ключ.

Шифрование с открытым ключом состоит из следующих шагов:

дешифрования передаваемых сообщений.

Пользователь делает доступным некоторым надежным способом свой ключ шифрования, т.е. открытый ключ KUb. Составляющий пару закрытый ключ KRb держится в секрете.

Когда получает сообщение, он дешифрует его, используя свой закрытый ключ KRb. Никто другой не сможет дешифровать сообщение, так как этот закрытый ключ знает только В.

Если пользователь (конечная система) надежно хранит свой закрытый ключ, никто не сможет подсмотреть передаваемые сообщения.

существующих ключей связано с количеством абонентов линейно (в системе из N пользователей используются 2*N ключей), а не квадратично, как в симметричных системах. Во-вторых, при нарушении конфиденциальности k-ой рабочей станции злоумышленник узнает только ключ Dk : это позволяет ему читать все сообщения, приходящие абоненту k, но не позволяет выдавать себя за него при отправке писем.

1.3.5 Алгоритм шифрования RSA Алгоритм RSA стоит у истоков асимметричной криптографии. Он был предложен тремя исседователями-математиками Рональдом Ривестом (R.Rivest), Ади Шамиром (A.Shamir) и Леонардом Адльманом (L.Adleman) в 1977-78 годах.

Первым этапом любого асимметричного алгоритма является создание пары ключей: открытого и закрытого и распространение открытого ключа "по всему миру". Для алгоритма RSA этап создания ключей состоит из следующих операций :

1. Выбираются два простых (!) числа p и q 2. Вычисляется их произведение n(=p*q) 3. Выбирается произвольное число e (en), такое, что НОД(e,(p-1)(q-1))=1, то есть e должно быть взаимно простым с числом (p-1)(q-1).

4. Методом Евклида решается в целых числах (!) уравнение e*d+(p-1)(q-1)*y=1. Здесь неизвестными являются переменные d и y – метод Евклида как раз и находит множество пар (d,y), каждая из которых является решением уравнения в целых числах.

5. Два числа (e,n) – публикуются как открытый ключ.

6. Число d хранится в строжайшем секрете – это и есть закрытый ключ, который позволит читать все послания, зашифрованные с помощью пары чисел (e,n).

Как же производится собственно шифрование с помощью этих чисел:

1. Отправитель разбивает свое сообщение на блоки, равные k=[log2(n)] бит, где квадратные скобки обозначают взятие целой части от дробного числа.

2. Подобный блок, как Вы знаете, может быть интерпретирован как число из диапазона (0;2k-1). Для каждого такого числа (назовем его mi) вычисляется выражение ci=((mi)e)mod n. Блоки ci и есть зашифрованное сообщение Их можно спокойно передавать по открытому каналу, поскольку. операция возведения в степень по модулю простого числа, является необратимой математической задачей. Обратная ей задача носит название "логарифмирование в конечном поле" и является на несколько порядков более сложной задачей. То есть даже если злоумышленник знает числа e и n, то по ci прочесть исходные сообщения mi он не может никак, кроме как полным перебором mi.

А вот на приемной стороне процесс дешифрования все же возможен, и поможет нам в этом хранимое в секрете число d. Достаточно давно была доказана теорема Эйлера, частный случай которой утверждает, что если число n представимо в виде двух простых чисел p и q, то для любого x имеет место равенство (x (p-1)(qmod n = 1. Для дешифрования RSA-сообщений воспользуемся этой формулой.

Возведем обе ее части в степень (-y) : (x(-y)(p-1)(q-1))mod n = 1(-y) = 1. Теперь умножим обе ее части на x : (x(-y)(p-1)(q-1)+1)mod n = 1*x = x.

А теперь вспомним, как мы создавали открытый и закрытый ключи. Мы подбирали с помощью алгоритма Евклида d такое, что e*d+(p-1)(q-1)*y=1, то есть e*d=(-y)(p-1)(q-1)+1. А, следовательно, в последнем выражении предыдущего абзаца мы можем заменить показатель степени на число (e*d). Получаем (x e*d)mod n = x. То есть для того чтобы прочесть сообщение ci=((mi)e)mod n достаточно возвести его в степень d по модулю m : ((ci)d)mod n = ((mi)e*d)mod n = mi.

На самом деле операции возведения в степень больших чисел достаточно трудоемки для современных процессоров, даже если они производятся по оптимизированным по времени алгоритмам. Поэтому обычно весь текст сообщения кодируется обычным блочным шифром (намного более быстрым), но с использованием ключа сеанса, а вот сам ключ сеанса шифруется как раз асимметричным алгоритмом с помощью открытого ключа получателя и помещается в начало файла.

1.3.6 Криптоанализ алгоритмов с открытым ключом Можно определить четыре возможных подхода для криптоанализа алгоритма RSA:

1. Лобовая атака: перебрать все возможные закрытые ключи.

2. Разложить n на два простых сомножителя. Это даст возможность вычислить (n) = (p-1) · (q-1) и d = e-1 (mod (n)).

3. Определить непосредственно, без начального определения и Это также даст возможность определить d = e-1 (mod (n)).

4. Определить d непосредственно, без начального определения (n).

Защита от лобовой атаки для RSA и ему подобных алгоритмов состоит в использовании большой длины ключа. Таким образом, чем больше битов в е и d, тем лучше. Однако, так как вычисления необходимы как при создании ключей, так и при шифровании/дешифровании, чем больше размер ключа, тем медленнее работает система.

Большинство дискуссий о криптоанализе RSA фокусируется на задаче разложения n на два простых сомножителя. В настоящее время неизвестны алгоритмы, с помощью которых можно было бы разложить число на два простых множителя для очень больших чисел (т.е. несколько сотен десятичных цифр).

Лучший из известных алгоритмов дает результат, пропорциональный:

Пока не разработаны лучшие алгоритмы разложения числа на простые множители, можно считать, что величина n от 100 до 200 цифр в настоящее время является достаточно безопасной. На современном этапе считается, что число из цифр может быть разложено на множители за время порядка двух недель. Для дорогих конфигураций (т.е. порядка $10 млн.) число из 150 цифр может быть разложено приблизительно за год. Разложение числа из 200 цифр находится за пределами вычислительных возможностей. Например, даже если вычислительный уровень в 1012 операций в секунду достижим, что выше возможностей современных технологий, то потребуется свыше 10 лет для разложения на множители числа из 200 цифр с использованием существующих алгоритмов.

Для известных в настоящее время алгоритмов задача определения (n) по данным е и n, по крайней мере, сопоставима по времени с задачей разложения числа на множители.

Для того чтобы избежать выбора значения n, которое могло бы легко раскладываться на сомножители, на р и q должно быть наложено много дополнительных ограничений: р и q должны друг от друга отличаться по длине только несколькими цифрами. Таким образом, оба значения р и q должны быть от 1075 до 10100.

Оба числа (р - 1) и (q - 1) должны содержать большой простой сомножитель.

gcd (p -1, q - 1) должен быть маленьким.

1.3.7 Криптографическая система PGP Pretty Good Privacy (PGP) выпущено фирмой Phil's Pretty Good Software и является криптографической системой с высокой степенью секретности для операционных систем MS-DOS, Unix, VAX/VMS и других. PGP позволяет пользователям обмениваться файлами или сообщениями с использованием функций секретности, установлением подлинности, и высокой степенью удобства.

Секретность означает, что прочесть сообщение сможет только тот, кому оно адресовано. Установление подлинности позволяет установить, что сообщение, полученное от какого-либо человека было послано именно им. Нет необходимости использовать секретные каналы связи, что делает PGP простым в использовании программным обеспечением. Это связано с тем, что PGP базируется на мощной новой технологии, которая называется шифрованием с "открытым ключом"[47].

Поддерживаемые алгоритмы.

Реализуемые функции.

Шифрование и аунтефикация (с использованием перечисленных Управление ключами (создание, сертификация, добавление/удаление из связки, проверка действительности, определения уровня надежности);

Интерфейс с сервером открытых ключей (запрос, подгрузка, удаление и отзыв ключа с удаленного сервера);

псевдослучайных чисел и случайных чисел, базируясь на внешних Вспомогательные функции.

В общем виде система шифрования представлена на рис 1.

ГЕНЕРАЦИЯ НА

ОТКРЫТЫЙ КЛЮЧ СЕРВЕРА №

ЗАКРЫТЫЙ КЛЮЧ СЕРВЕРА №

ДАННЫЕ ПОЛЬЗОВАТЕЛЯ [M]

ДЕШИФРОВАНИЕ D ЗКС [M]

ШИФРОВАНИЕ Е ОКС [M] ЗАШИФРОВАННЫЕ ДАННЫЕ

ДАННЫЕ ПОЛЬЗОВАТЕЛЯ [M]

КЛИЕНТ СЕРВЕР

ГЕНЕРАЦИЯ НА

ОТКРЫТЫЙ КЛЮЧ КЛИЕНТА

ЗАКРЫТЫЙ КЛЮЧ КЛИЕНТА

ОТКРЫТЫЙ КЛЮЧ КЛИЕНТА

ЗАКРЫТЫЙ КЛЮЧ КЛИЕНТА

ДОСТУПНЫЕ ПОДСИСТЕМЫ [N] ДОСТУПНЫЕ ПОДСИСТЕМЫ [N]

ЗАШИФРОВАННЫЕ ДАННЫЕ ШИФРОВАНИЕ Е ОКК [N]

ДЕШИФРОВАНИЕ D ЗКК [N]

КЛИЕНТ

СЕРВЕР

КЛИЕНТСКИЙ МОДУЛЬ СЕТЬ СЕРВЕРНЫЙ МОДУЛЬ

1.4 Многокритериальный анализ эффективности существующих методов защиты Ниже рассматривается использование метода эталонов применительно к несанкционированного доступа. Так как вышеназванные методы являются многокритериальными, естественно использовать для оценки качества их решения принцип Парето [3]: вектор переменных в задачах такого рода считается оптимальным, если улучшение значений одних критериев может быть достигнуто только за счет ухудшения значений других критериев. Существующие методы ранжирования многокритериальных объектов, базирующиеся на этом принципе, либо обладают низкой селективностью, либо требуют неких добавочных сведений, отсутствовавших в исходной постановке задачи [2].

отсутствием дополнительных условий, налагаемых на исходную задачу [4-6]. Как следует из названия, в основе этого подхода лежит понятие эталона: последнему отвечает «наилучший» либо «наихудший» метод защиты от несанкционированного доступа или сочетание значений критериев независимо от того, существует или не существует соответствующий такому методу или сочетанию методов допустимый вектор переменных. Используемые при этом подходы базируются на поиске таких методов защиты от несанкционированного доступа, которым соответствуют точки в пространстве критериев, находящиеся от эталонов на экстремальных расстояниях.

Таким образом, поиск оптимального решения интерпретируется, как выбор некоторого метода защиты от несанкционированного доступа, удовлетворяющего определенным условиям, связанным с расстояниями до эталонов, на множестве такого рода методов.

Далее рассматривается две группы методов защиты от несанкционированного доступа, подлежащих ранжированию: к первой относятся методы, характеризуемые единой системой критериев, а ко второй – множества критериев которых не пересекаются. Методы защиты от несанкционированного доступа первой группы, в свою очередь, делятся на те, которым соответствует система однородных критериев, и на методы, описываемые системой неоднородных показателей.

При этом полагаем, что на множестве заданных методов всегда можно выделить либо создать дополнительно два «искусственных» метода – наилучший и наихудший. В приводимых далее формальных постановках используются следующие обозначения, определения и допущения.

1.4.1 Обозначения, определения и допущения - степень близости в пространстве критериев анализируемого метода к наилучшему методу такого рода ( min).

-удаленность в пространстве критериев анализируемого метода от наихудшего. Естественно, что max.

-отношение «расстояния» от выбранного метода до наилучшего к расстоянию от того же метода до наихудшего ( = / min).

a – объект, обладающий наилучшими характеристиками.

b – объект, характеристики которого являются наихудшими.

Fi - текущее значение i-го критерия (i = 1, 2, ….., n);

K i - величина, соответствующая наилучшему значению i-го критерия.

W i - величина, соответствующая наихудшему значению i-го критерия.

K {K1, K 2,....., K n } - вектор критериев, соответствующий точке «а».

W = {W 1, W 2,.., W n } - вектор критериев, соответствующий точке «b».

Обозначения, не являющиеся общими, вводятся далее по ходу изложения.

В основе предлагаемого ниже подхода к ранжированию объектов лежит метод эталонов [4 - 6].

однородных критериев Аналитически задача ранжирования некоторого множества методов защиты от несанкционированного доступа на основании критерия :

сводится к упорядочению этих методов по возрастанию величины.

Аналогично решается задача ранжирования некоторого множества методов защиты от несанкционированного доступа на основании критерия :

В этом случае методы располагаются по мере убывания критерия. Очевидно, что в обоих случаях лучшие объекты располагаются в начале упорядочений, а худшие – в конце. Графически это иллюстрируется различным расстоянием точек «а» и «b» в пространстве критериев (рис. 1.22).

Комплексный критерий, учитывающий расстояния между некоторой точкой «с» и точками «а» и «b», соответствующими эталонным методам, имеет вид:



Pages:   || 2 | 3 |
Похожие работы:

«СПРАВКА ОБ АВТОРАХ Бажин Александр Сергеевич старший преподаватель кафедры управления персоналом и экономики труда Школы экономики и менеджмента Дальневосточного федерального университета (ДВФУ). Окончил в 1998 г. Дальневосточный государственный университет, по специальности Математика. С 1998 по 2001 гг. обучался в аспирантуре при Дальневосточном государственном техническом университете. В период с 2003 по 2005 гг. работал ведущим специалистом отдела социальных учреждений Департамента...»

«Нормы МАГАТЭ по безопасности для защиты людей и охраны окружающей среды Критерии для использования при обеспечении готовности и реагирования в случае ядерной или радиологической аварийной ситуации Разработаны совместно ФАО, МАГАТЭ, МОТ, ПОЗ, ВОЗ 1 Общее руководство по безопасности № GSG-2 НОРМЫ МАГАТЭ ПО БЕЗОПАСНОСТИ И ДРУГИЕ ПУБЛИКАЦИИ ПО ДАННОЙ ТЕМЕ НОРМЫ МАГАТЭ ПО БЕЗОПАСНОСТИ В соответствии со статьей III своего Устава МАГАТЭ уполномочено устанавливать или принимать нормы безопасности для...»

«ThinkServer RD540 Руководство пользователя и руководство по эксплуатации оборудования Типы компьютеров: 70AR, 70AS, 70AT и 70AU Примечание: Прежде чем использовать информацию и сам продукт, обязательно ознакомьтесь с перечисленными ниже разделами. • Документ Read Me First (Прочтите вначале), который прилагается к продукту • “Safety Information (Информация по технике безопасности)” на странице iii • Приложение A “Замечания” на странице 193 Третье издание (Май 2014) © Copyright Lenovo 2013, 2014....»

«Акопов Григорий Леонидович (к.п.н., профессор кафедры СЭД Ростовского филиала ФГОУ ВПО МГТУ ГА) Политический хактивизм – угроза национальной безопасности. В статье обозначены основные проблемы и угрозы распространения компьютерных преступлений и информационных атак организованных по политически значимым мотивам. На практических примерах анализируются возможные угрозы применения современных сетевых технологий для организации кибератак. Ключевые слова: кибертерроризм, хактивизм, хакер,...»

«Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Дальневосточный государственный университет путей сообщения Институт управления, автоматики и телекоммуникаций полное наименование института/факультета УТВЕРЖДАЮ Заведующий кафедрой Чехонин К.А. подпись, Ф.И.О. 20_г. РАБОЧАЯ ПРОГРАММА дисциплины Информатика полное наименование дисциплины для направления подготовки (специальности) 090900.62 Информационная безопасность код и наименование...»

«AN-Conf/12-WP/4 Appendix A ДОБАВЛЕНИЕ A МОДУЛЬ № B0-65. ОПТИМИЗАЦИЯ СХЕМ ЗАХОДА НА ПОСАДКУ, ВКЛЮЧАЯ НАВЕДЕНИЕ В ВЕРТИКАЛЬНОЙ ПЛОСКОСТИ Применение схем навигации, основанной на эксплуатационных Аннотация характеристиках (PBN), и посадки (GLS1) с использованием наземной системы функционального дополнения (GBAS) призвано повысить надежность и предсказуемость захода на ВПП и, тем самым, повысить безопасность полетов, доступность и эффективность аэропортов. Этому будет способствовать применение...»

«ГОСО РК 3.08.357 – 2006 ГОСУДАРСТВЕННЫЙ ОБЩЕОБЯЗАТЕЛЬНЫЙ СТАНДАРТ ОБРАЗОВАНИЯ РЕСПУБЛИКИ КАЗАХСТАН Образование высшее профессиональное БАКАЛАВРИАТ СПЕЦИАЛЬНОСТЬ 050731 – БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ И ЗАЩИТА ОКРУЖАЮЩЕЙ СРЕДЫ Дата введения 2006.09.01 1 Область применения Настоящий стандарт разработан на основе ГОСО РК 5.03.001-2004 Образование высшее профессиональное. Бакалавриат. Основные положения и устанавливает требования к содержанию образования и уровню подготовки бакалавров по...»

«Добро пожаловать в HUAWEI HUAWEI U8815 Руководство пользователя Содержание 1 Важная информация по использованию устройства.1 1.1 Меры предосторожности 1.2 Личные данные и их безопасность 1.3 Уведомления 2 Знакомство с телефоном 2.1 Функции кнопок 2.2 Важные сведения об аккумуляторе 2.3 Советы по экономии заряда аккумулятора 2.4 Включение и выключение мобильного телефона 2.5 Использование сенсорного экрана 2.6 Блокировка и разблокировка экрана 2.7 Рабочий экран 2.8 Экран Приложения 2.9...»

«Военно-патриотическое объединение Витязи как основа формирования гражданского сознания студентов Быть патриотом. Что это значит? А это значит Родину любить, А это значит честно, бескорыстно Отечеству любимому служить. Учить детей гордиться своим родом И честь его блюсти и сохранять. Быть лучшей частью русского народа, Которую никто не смог подмять. Одной из важных задач нашего общества является воспитание подрастающего поколения, всесторонняя его подготовка к принятию ответственности за судьбы...»

«Руководство пользователя HP Mini © Copyright 2009 Hewlett-Packard Уведомление о продукте Development Company, L.P. В этом руководстве пользователя Microsoft и Windows — описываются функции, которые являются зарегистрированные в США товарные общими для большинства моделей. знаки Microsoft Corporation. Эмблема SD Некоторые функции могут быть — товарный знак соответствующего недоступны на данном компьютере. владельца. Самую последнюю информацию о Приведенная в этом документе документе Руководство...»

«Каледин А.П., Тихонов А.А. Охотничий минимум Что надо знать охотнику Реутов 2005 Охотничий минимум Что надо знать охотнику Каледин А.П., Тихонов А.А. Охотничий минимум. Что надо знать охотнику. — М. 2000 г. — 48 С, ил., табл. Настоящее пособие полностью соответствует требованиям, вытекающим из действующего Постановления Совета Министров — Правительства Российской Федерации О любительской и спортивной охоте в Российской Федерации от 26 июля 1993 г. №728 к сдаче испытаний по охотничьему минимуму,...»

«ГОСТ Р 51574-2000 Группа Н95 ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ СОЛЬ ПОВАРЕННАЯ ПИЩЕВАЯ Технические условия Food common salt. Specifications ОКС 67.220.20 ОКП 91 9203 91 9230 91 9240 Дата введения 2001-07-01 Предисловие 1 РАЗРАБОТАН И ВНЕСЕН Открытым акционерным обществом ВНИИ Галургии (ОАО ВНИИГ) г.Санкт-Петербург 2 ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 23 марта 2000 г. N 61-ст 3 ВВЕДЕН ВПЕРВЫЕ 4 ИЗДАНИЕ. С Поправкой (ИУС 7-2001) 1 Область применения...»

«ГЭРА Богданов ГСМ Голубенков Подразд. Фамилия Подпись Дата СОГЛАСОВАНО Земснаряд ЛС-27 М7 ДГЭ Ангара RDB66.13-020-010 Изм. Лист № докум. Подп. Дата Листов Лит. Лист Тетерин Разраб. Чепурной 54 1 Пров. Спецификация Выпустил Н. контр. Шагова Санкин Утв. Содержание 1 ОСНОВНЫЕ ДАННЫЕ 1.1 Общие сведения 1.2 Главные размерения и основные характеристики 1.3 Водоизмещение и осадка судна 1.4 Вместимость судовых цистерн 1.5 Остойчивость и непотопляемость (RDB66.13-020-005, RDB66.13-020Район и условия...»

«GE Healthcare Voluson™ E6 Основное руководство пользователя На русском языке (Russian) H48691BA Редакция 2 BT13 EC200 GE imagination at work © General Electric, 2013 г. Список редакций Редакция Дата Редакция MV Не переведено Редакция 1 Август 2012 г. Редакция 2 Январь 2013 г. Voluson™ E6 Основное руководство пользователя i-ii H48691BA Редакция 2 Содержание Глава 1 – Общие сведения О данном руководстве пользователя - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1-...»

«BERNARD CASSIERE сотвори красоту Решения Bernard Cassire. Любая проблема решаема. Это философия марки Bernard CASSIRE, предлагающей эффективные решения для поддержания идеального баланса Вашей кожи. Формулы продукции Bernard CASSIRE базируются на активных растительных ингредиентах и обеспечивают комфорт, результат и безопасность. Bernard CASSIRE, являясь современной маркой, отходит от традиционных предложений и ищет оригинальные решения, позволяющие подарить Вашей коже заслуженные результаты. С...»

«Серия изданий МАГАТЭ по физической ядерной безопасности №18 Практическое руководство Системы и меры физической ядерной безопасности при проведении крупных общественных мероприятий ^ СЕРИЯ ИЗДАНИЙ МАГАТЭ ПО ФИЗИЧЕСКОЙ ЯДЕРНОЙ БЕЗОПАСНОСТИ В публикациях Серии изданий МАГАТЭ по физической ядерной безопасности рассматриваются вопросы физической ядерной безопасности, касающиеся предотвращения и обнаружения хищения, саботажа, несанкционированного доступа, незаконной передачи или других злоумышленных...»

«ThinkCentre E93 Руководство пользователя Типы компьютеров: 10AQ Примечание: Прежде чем использовать информацию и сам продукт, обязательно ознакомьтесь с разделами “Важная информация по технике безопасности” на странице v и Приложение A “Замечания” на странице 141. Второе издание (Ноябрь 2013) © Copyright Lenovo 2013. УВЕДОМЛЕНИЕ ОБ ОГРАНИЧЕНИИ ПРАВ: в случае, если данные или программное обеспечение предоставляются в соответствии с контрактом Управления служб общего назначения США (GSA), на их...»

«мультиварка-скороварка-медленноварка Steba DD1 Руководство по эксплуатации www.steba.com 2 Общая информация Данный прибор предназначен только для бытового использования и не предназначен для эксплуатации в коммерческих целях. Пожалуйста, внимательно прочтите данное руководство и надежно сохраните его. При передаче прибора третьим лицам следует передать вместе с ним руководство по эксплуатации. Используйте прибор в соответствии с руководством и соблюдайте указания по безопасности. Производитель...»

«В Диссертационный Совет МА ТРИЗ копия Президенту МА ТРИЗ. ЗАЯВКА Уважаемый Президент, прошу принять к защите мою работу ТРИЗ В МАТЕРИАЛОВЕДЕНИИ в качестве сертификационной на высший уровень (ТРИЗ-Мастер). Руководителем научной работы любезно согласился стать ТРИЗ-Мастер В.В. Митрофанов. А.Т. Кынин, 2006-08-26 ПРИЛОЖЕНИЯ: Резюме и фотография соискателя, Автореферат, Копии статей: - ТРИЗ В МАТЕРИАЛОВЕДЕНИИ А. Т. Кынин - ПУСТОТА В МАТЕРИАЛАХ Кынин А.Т. - КАК УМНЫЕ ВЕЩЕСТВА МОГУТ ПОМОЧЬ...»

«База нормативной документации: www.complexdoc.ru МИНИСТЕРСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ДЕЛАМ ГРАЖДАНСКОЙ ОБОРОНЫ, ЧРЕЗВЫЧАЙНЫМ СИТУАЦИЯМ И ЛИКВИДАЦИИ ПОСЛЕДСТВИЙ СТИХИЙНЫХ БЕДСТВИЙ СВОД ПРАВИЛ СП 5.13130.2009 Системы противопожарной защиты УСТАНОВКИ ПОЖАРНОЙ СИГНАЛИЗАЦИИ И ПОЖАРОТУШЕНИЯ АВТОМАТИЧЕСКИЕ Нормы и правила проектирования Предисловие Цели и принципы стандартизации в Российской Федерации установлены Федеральным законом от 27 декабря 2002 г. № 184-ФЗ О техническом регулировании, а...»






 
© 2014 www.kniga.seluk.ru - «Бесплатная электронная библиотека - Книги, пособия, учебники, издания, публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.