Причини виникнення необхідності в захисті інформації

ТЕМА 6 Лекція 8: ОРГАНІЗАЦІЯ КОМП’ЮТЕРНОЇ БЕЗПЕКИ ТА ЗАХИСТУ ІНФОРМАЦІЇ

Анотація

Причини виникнення необхідності в захисті інформації. Основні загрозами, що існують для інформаційних систем та методи їх захисту. Архіватор WINRAR. Захист від комп’ютерних вірусів. Мережевий екран, антивірус, шифрування інформації, системи виявлення і попередження вторгнень, сканери вразливостей. Особливості захисту інформації у відкритих системах. Схеми електронного підпису.

Останнім часом повідомлення про атаки на інформацію, про хакерів і комп’ютерні зломи наповнили всі засоби масової інформації. Що ж таке "атака на інформацію"? Дати визначення цій дії насправді дуже складно, оскільки інформація, особливо в електронному виді, представлена сотнями різних видів. Інформацією можна вважати й окремий файл, і базу даних, і один запис у ній, і повністю програмний комплекс. І всі ці об’єкти можуть піддатися і піддаються атакам із боку деякої соціальної групи осіб.

При збереженні, підтримці і наданні доступу до будь-якого інформаційного об’єкта його власник, або уповноважена ним особа, накладає явно або самоочевидно набір правил щодо роботи з нею. Навмисне їхнє порушення класифікується як атака на інформацію.

Із масовим упровадженням комп’ютерів в усі сфери діяльності людини обсяг інформації, збереженої в електронному виді виріс у тисячі разів. І тепер скопіювати за півхвилини і віднести дискету з файлом, що містить план випуску продукції, набагато простіше, ніж копіювати чи переписувати стос паперів. А з появою комп’ютерних мереж навіть відсутність фізичного доступу до комп’ютера перестало бути гарантією безпеки інформації.

Які можливі наслідки атак на інформацію? У першу чергу, звичайно, нас будуть цікавити економічні втрати:

Розкриття комерційної інформації може привести до серйозних прямих збитків на ринку.

Звістка про крадіжку великого обсягу інформації звичайно серйозно впливає на репутацію фірми, приводячи побічно до втрат в обсягах торгових операцій .

Фірми-конкуренти можуть скористатися крадіжкою інформації, якщо та залишилася непоміченою, для того щоб цілком розорити фірму, нав’язуючи їй фіктивні або свідомо збиткові угоди.

Підміна інформації як на етапі передачі, так і на етапі збереження у фірмі може привести до величезних збитків.

Багаторазові успішні атаки на фірму, що надає який-небудь вид інформаційних послуг, знижують довіру до фірми в клієнтів, що позначається на обсязі доходів.

Природно, комп’ютерні атаки можуть принести і величезний моральний збиток. Поняття конфіденційного спілкування давно вже стало "притчею в язицех". Саме собою зрозуміло, що ніякому користувачу комп’ютерної мережі не хочеться, щоб його листа крім адресата одержували ще 5-10 чоловік, чи, наприклад, весь текст, що набирається на клавіатурі ЕОМ, копіювався в буфер, а потім при підключенні до Інтернету відправлявся на визначений сервер. А саме так і відбувається в тисячах і десятках тисяч випадків.

Кілька цікавих цифр про атаки на інформацію. Вони були отримані дослідницьким центром DataPro Research у 1998 році. Основні причини ушкоджень електронної інформації розподілилися в такий спосіб: ненавмисна помилка людини – 52% випадків, навмисні дії людини - 10% випадків, відмовлення техніки – 10% випадків, ушкодження в результаті пожежі - 15% випадків, ушкодження водою – 10% випадків. Як бачимо, кожен десятий випадок ушкодження електронних даних зв’язаний з комп’ютерними атаками.

Хто був виконавцем цих дій: у 81% випадків – поточний кадровий склад установ, тільки в 13% випадків – зовсім сторонні люди, і в 6% випадків – колишні працівники цих же установ. Частка атак, вироблених співробітниками фірм і підприємств, просто приголомшує і змушує згадати не тільки про технічний, але і про психологічні методи профілактики подібних дій.

І, нарешті, що ж саме починають зловмисники, добравшись до інформації: у 44% випадків злому були зроблені безпосередні крадіжки грошей з електронних рахунків, у 16% випадків виводилося з ладу програмне забезпечення, настільки ж часте – у 16% випадків – здійснювалась крадіжка інформації з різними наслідками, у 12% випадків інформація була сфальсифікована, у 10% випадків зловмисники за допомогою комп’ютера скористалися або замовили послуги, до яких у принципі не повинні були мати доступу.

Категорії інформаційної безпеки:

конфіденційність – гарантія того, що конкретна інформація доступна тільки тому колу облич, для кого вона призначена; порушення цієї категорії називається розкраданням або розкриттям інформації

цілісність – гарантія того, що інформація зараз існує в її вихідному виді, тобто при її чи збереженні передачі не було зроблено несанкціонованих змін; порушення цієї категорії називається фальсифікацією повідомлення

автентичність – гарантія того, що джерелом інформації є саме те особа, що заявлене як її автор; порушення цієї категорії також називається фальсифікацією, але вже автора повідомлення

апельованість – досить складна категорія, але часто застосовувана в електронній комерції – гарантія того, що при необхідності можна буде довести, що автором повідомлення є саме заявлена людина, і не може бути ніхто інший; відмінність цієї категорії від попередньої в тім, що при підміні автора, хтось інший намагається заявити, що він автор повідомлення, а при порушенні апельованості – сам автор намагається "відхреститися" від своїх слів, підписаних ним один раз.

У відношенні інформаційних систем застосовуються інші категорії :

надійність– гарантія того, що система поводиться в нормальному і позаштатному режимах так, як заплановано

точність – гарантія точного і повного виконання всіх команд

контроль доступу – гарантія того, що різні групи осіб мають різний доступ до інформаційних об’єктів, і ці обмеження доступу постійно виконуються

контрольованість– гарантія того, що в будь-який момент може бути зроблена повноцінна перевірка будь-якого компонента програмного комплексу

контроль ідентифікації– гарантія того, що клієнт, підключений у даний момент до системи, є саме тим, за кого себе видає

стійкість до навмисних збоїв– гарантія того, що при навмисному внесенні помилок у межах заздалегідь обговорених норм система буде поводитися так, як обговорено заздалегідь.

Як передати потрібну інформацію потрібному адресату в таємниці від інших? Кожний з читачів у різний час і з різними цілями напевно намагався вирішити для себе цю практичну задачу (для зручності подальших посилань назвемо її “задача ТП”, тобто задача Таємної Передачі). Вибравши придатне рішення, він, швидше за все, повторив винахід одного зі способів скритої передачі інформації, яким уже не одна тисяча років. Міркуючи над задачею ТП, неважко прийти до висновку, що є три можливості.

1. Створити абсолютно надійний, недоступний для інших канал зв’язку між абонентами.

2. Використовувати загальнодоступний канал зв’язку, але скрити сам факт передачі інформації.

3. Використовувати загальнодоступний канал зв’язку, але передавати ним потрібну інформацію в так перетвореному виді, щоб відновити її міг тільки адресат.

Прокоментуємо ці три можливості.

1. При сучасному рівні розвитку науки і техніки зробити такий канал зв’язку між виділеними абонентами для кількаразової передачі великих обсягів інформації практично нереально.

2. Розробкою засобів і методів приховування факту передачі повідомлення займається стеганографія.

Перші сліди стеганографічних методів губляться в далекій давнині. Наприклад, відомий такий спосіб приховування письмового повідомлення: голову раба голили, на шкірі голови писали повідомлення і після відростання волосся раба відправляли до адресата.

Із детективних здобутків добре відомі різні способи тайнопису між рядків звичайного, що не захищається тексту: від молока до складних хімічних реактивів із наступною обробкою.

Також із детективів відомий метод «мікрокрапки»: повідомлення записується за допомогою сучасної техніки на дуже маленький носій (мікрокрапку), що пересилається зі звичайним листом, наприклад, під маркою чи де-небудь в іншому, заздалегідь обумовленому місці.

У даний час у зв’язку із широким поширенням комп’ютерів відомо багато тонких методів “приховування” інформації, що захищається, усередині великих обсягів інформації, яка зберігається в комп’ютері. Наочний приклад приховування текстового файлу в графічному можна знайти в Інтернеті; він же наведений у журналі «Компьютерра», # 48 (225) від 1 грудня 1997 р., на стор. 62. (Слід зазначити, що автори статті в журналі помилково відносять стеганографію до криптографії. Звичайно, за допомогою стеганографії можна ховати і попередньо зашифровані тексти, але, взагалі говорячи, стеганографія і криптографія - принципово різні напрямки в теорії і практиці захисту інформації.)

3. Розробкою методів перетворення (шифрування) інформації з метою її захисту від незаконних користувачів займається криптографія. Такі методи і способи перетворення інформації називаються шифрами.

Мережеві технології у відриві від комплексного захисту інформації, що передається мережевими каналами зв’язку розглядати неможливо. Якщо раніше перенесення небезпечного програмного забезпечення відбувалося в основному на таких носіях як: дискети, оптичні диски тощо, то в умовах стрімкого розвитку Інтернету на перше місце виходить розповсюдження шкідливого програмного забезпечення за допомогою комп’ютерної мережі. В першу чергу, через Інтернет.

В той же час, на даному етапі розвитку інформаційних технологій, атаки організуються не одинаками, а створена ціла індустрія з багатомільйонним оборотом. Створюються «бот- мережі» (комп’ютери на яких запущені автономне програмне забезпечення (ПЗ) і управляються віддалено), які в подальшому можуть продаватися. За допомогою заражених комп’ютерів можуть бути організовані DDos атаки, розсилка спама (небажаної пошти) або ж перебір можливих паролів на віддаленому сервері. Зважаючи на вищесказане то і до організації потрібно підходити комплексно, не обмежуючись єдиним інструментом.

Розглядаючи безпеку передачі даних в мережі організації, слід виділити наступні рішення: антивіруси, мережеві екрани, системи виявлення і попередження вторгнень, сканери вразливостей, рішення, що попереджують витік інформації, контентні фільтри, інструменти резервного копіювання і відновлення інформації. В той же час багато рішень пропонують захист в комплексі, тобто, наприклад, мережеві екрани інтегрують в собі ще й захист від вірусів, а системи виявлення і попередження вторгнень є, як правило, міжмережевими екранами. Однак напевно говорити, що дана система є міжмережевим екраном, до якої було інтегровано функції системи виявлення і попередження вторгнень або навпаки, не можна без конкретного аналізу розвитку даної системи забезпечення захисту інформації. Розуміючи, що і захист інформації потребує комплексного підходу, і системи, як правило, інтегрують в собі декілька рішень захисту інформації, вважаємо за доцільне розглянути кожну із вищенаведених систем окремо, як закінчену систему, це дозволить сформувати більш чітке уявлення щодо функції, які виконує та чи інша система у комплексному захисті інформації організації.

Антивірусні рішення

Антивірусна програма (або просто антивірус) – це програма, яка покликана віднаходити небажане ПЗ (сюди віднесемо: комп’ютерні віруси, троянські програми, програми-шпигуни тощо), лікувати заражені файли, а також попереджувати зараження інформаційної системи.

Часто все небажане ПЗ називають вірусами, що є не зовсім правильно. Вірус – це різновид комп’ютерних програм особливістю яких є здатність до розмноження (самореплікація). Також до небажаного ПЗ відносяться троянські програми – небажана програма, що проникає до системи під виглядом корисної (кодеку, різного роду корисного ПЗ тощо) та шпигунське ПЗ – ПЗ, що інсталюється в інформаційну систему для повного або часткового контролю над нею без відповідної згоди на це користувача даної системи. Даний вид ПЗ визначають як не санкціоновано встановлений.

З початку створення антивірусних програмних засобів пройшло досить багато часу. На початкових етапах еволюціонування антивірусів існував поділ антивірусних програм на ті, що виявляли віруси під час сканування, ті що знаходилися постійно в оперативній пам’яті комп’ютера, не даючи, таким чином провести, зараження інформаційної системи. Також додатково потрібно було встановлювати ПЗ, що покликане протидіяти шпигунським та троянським програмам тощо. Наприклад, Евгенієм Касперським у 1992 році була зроблена наступні класифікація антивірусних рішень:

- сканери (або «поліфаги») – виявляють наявність вірусу по базі сигнатур. Ефективність даних програм вимірюється актуальністю сигнатур, що зберігаються в базі даних;

- ревізори – запам’ятовують стан файлової системи, що дозволяє в подальшому робити аналіз наступних змін;

- монітори – виявлять потенційно небезпечні операції видаючи запит на дозвіл заборону такої операції;

- вакцини – змінюють кінцевий файл таким чином, щоб вірус думав, що файл вже заражений (в сучасних умовах, з неймовірною кількістю вірусів даний підхід неактуальний).

В даний момент всі сучасні антивіруси забезпечують постійний захист як від вірусів, так і від іншого небажаного ПЗ. Більше того, широко розповсюджені рішення, які дозволяють встановлювати більше одного антивірусного засобу (як правило, у складі між мережевого екрану вже є вбудований антивірус, однак можна ще встановити інший, на вибір користувача). Самостійно встановлювати два і більше антивіруси в одну систему категорично забороняється, оскільки антивірусні рішення будуть сприйматися один одним, як комп’ютерний вірус.

Перші антивірусні програми з’явилися одразу після створення перших вірусів. В даний момент розробкою даного виду ПЗ займаються виробники: Kaspersky, Symantec, McAfee, Microsoft та багато інших. На ринку пропонуються найрізноманітніше антивірусне ПЗ, від безкоштовних до дорогих корпоративних рішень (рис. 10.1).

Рис.10.1– Головне вікно безкоштовного антивірусу від Microsoft

 

Антивіруси можна розділити на:

- продукти для домашніх користувачів: власне антивіруси; комбіновані продукти (крім антивірусу присутній мережевий екран, анти спам тощо);

- корпоративні продукти: серверні антивіруси; антивіруси на робочих станціях.

Якщо говорити про класифікацію антивірусних програм, то можна її робити відповідно до визначального фактору. Наприклад, якщо вибрати ціну, то можна розділити: безкоштовні, умовно безкоштовні, платні тощо.

Для виявлення і знешкодження небажаного ПЗ антивірусні програми використовують різні методи:

- відповідності вірусу в описі бази наявних сигнатур. Антивірусна програма шукає відповідність опису вірусу в базі сигнатур, що має у своєму розпорядженні. Недоліком даного підходу можна назвати те, що таким методом не можна віднайти небажане ПЗ, опис якого не було додано до бази сигнатур;

- віднаходження неадекватної поведінки програм. Відслідковується поведінка програм, що працюють в системі і у випадку небезпечної дії програми (наприклад, зміни виконуючого файлу) антивірус повідомляє про це користувача. Перевагою такого методу є можливість віднаходити небажане ПЗ, що ще не було додано до бази даних сигнатур. Недоліком є ймовірність невірного спрацювання при певних режимах роботи, користувача (наприклад, встановлення поновлень для ПЗ тощо);

- емуляція поведінки ПЗ. Перед передачею прав на виконання безпосередньо ПЗ, антивірус намагається провести емуляцію початку виконання. Якщо програма буде вести себе по іншому, вона буде вважатися шкідливою для системи. Даний метод також має недоліки у вигляді невірних спрацювань;

- «білий список». Дозволяється виконувати лише те ПЗ, що безпосередньо дозволено в системі. Таким чином в системі не буде виконуватися навіть ПЗ, що не несе у собі загрози у вигляді вірусів чи іншого ПЗ. Даний підхід, як правило використовують при корпоративному управлінні антивірусним ПЗ.

Хоча на комп’ютері, особливо на комп’ютері, що взаємодіє з іншими за допомогою мережі повинно бути встановлене антивірусне ПЗ слід чітко усвідомлювати, що жоден антивірус не зможе надати 100% захисту від небажаного ПЗ.

Мережеві екрани

Найбільш важливим засобом захисту мереж є мережеві екрани (або міжмережеві екрани, файрволи чи брандмауери) та проксі-сервера. Основна функція мережевого екрану – екранування мережевого трафіку з ціллю не допуску несанкціонованого доступу між комп’ютерними мережами. Проксі-сервери використовуються для обробки запитів користувачів із внутрішньої мережі та транслювання їх до зовнішньої мережі і навпаки. В таких запитах, як правило, розрізняють мережі, що користуються довірою, та такі, що не користуються (наприклад, мережа Інтернет).

Мережевий екран – це програмне або апаратне рішення, що здійснює контроль і фільтрацію мережевих пакетів, що проходять через нього на різних рівнях моделі OSI у відповідності до заданих правил.

Мережеві екрани винайшли надзвичайну популярність завдяки тим перевагам, які вони у собі несуть:

- засіб реалізації корпоративних політик безпеки;

- можливість обмежувати доступ до певних служб (наприклад, до служби telnet, яка непотрібна звичайним користувачам);

- використання мережевого екрану як засобу аудиту. Збирати інформацію можна не лише про трафік, що пройшов, але і про той, що був заблокований, таким чином попереджуючи можливі майбутні атаки на систему.

Втім, мережеві екрани будучи лише ланкою у загальній системі захисту інформаційної системи мають недоліки:

- мережеві екрани не можуть блокувати небажану інформацію, яка потрапляє до інформаційної системи через авторизовані канали. Таким чином, якщо шпигунське ПЗ надійшло до системи через дозволений канал, воно не зможе бути зупинене мережевим екраном;

- ефективність мережевих екранів визначається ефективністю правил, які покладено в основу функціонування мережевого екрану. Тому потрібно підійти з усією відповідальністю до формулювання правил фільтрації трафіку;

- мережеві екрани не зможуть попередити атаки користувачів, що користуються авторизованими каналами інформації;

- мережеві екрани не зможуть протидіяти атакам, якщо є можливість пустити інформаційний потік в обхід екрану.

Розподіл мережевих екранів можна провести відповідно до класифікаційної ознаки, наприклад, відповідно до місця знаходження мережевого екрану в мережі, в залежності від розташування механізму контролю в моделі OSI, чи в залежності від можливості слідкування за активними з’єднаннями.

Однією із найбільш поширених класифікації є класифікація мережевих екранів відповідно до охвату територій, що контролюються [1]:

1) прикладний шлюз або традиційний мережевий екран. Це програмне або апаратне рішення, що контролює як вхідні, так і вихідні потоки даних між підключеними мережами. Фактично при встановленні з’єднання користувача із мережею зовні проходить два з’єднання: одне із мережевим екраном, а інше мережевого екрану із мережею зовні. Даний вид мережевих екранів ще називають проксі-серверами або проксі-шлюзами. У випадку здійснення атаки на систему користувача, фактично атака буде здійснюватися на проксі-сервер. Втім наряду із перевагами в захисті інформації, проксі-сервера мають і недоліки, а саме: зменшення швидкодії, оскільки кожне з’єднання представляє собою два з’єднання та зменшення прозорості, коли деяке ПЗ не може повноцінно функціонувати із мережею.

2) пакетні фільтри або персональні мережеві екрани. Встановлення даного типу мережевих проходить на кінцеві системи і захищають вони лише систему на якій встановлені, а не цілі мережі. Даний тип мережевих екранів здійснює фільтрацію трафіку, базуючись на наступній інформації:

- IP – адреса джерела;

- IP – адреса одержувача;

- протокол, що використовується;

- вихідний порт;

- порт призначення;

- тип повідомлення.

Ефективність мережевих екранів вимірюється правильністю побудови правил, що в них покладені, тому при побудові правил потрібно дотримуватися наступних інструкцій:

- побудова правил повинна здійснюватися від найбільш конкретних до загальних. Оскільки перевірка йде за правилами до першої відповідності, то неправильна побудова правил може створити умови, коли більш загальний набір правил накриє більш конкретні правила;

- розміщення правил, що використовуються більш часто повинно бути у верхній частині списку. Оскільки перевірка йде до першого співпадіння, то розміщення активних правил в кінці списку може суттєво зменшити швидкодію роботи інформаційної системи.

Сканери вразливостей

Сканери вразливостей – це програмні або апаратні рішення, що назначені для діагностики і моніторингу мережевих комп’ютерних систем. Вони дозволяють сканувати мережі, інформаційні системи та прикладні програми на предмет виявлення потенційних загроз в системі організації безпеки, оцінювати і знешкоджувати вразливості.

Типи сканерів вразливостей:

- сканери портів;

- сканери, що досліджують топологію комп’ютерної мережі;

- сканери, що досліджують вразливості мережевих сервісів;

- мережеві черви;

- CGI – сканери, що дозволяють виявити вразливі скрипти.

Робота сканера вразливості розподіляється на кроки:

3) виявлення активних IP – адрес, відкритих портів, активних операційних систем та прикладних програм;

4) створення звіту з безпеки;

5) спроба виявлення рівня можливого втручання до операційної системи чи прикладної програми;

6) можливе використання вразливості для створення збою в системі (лише для шкідливих сканерів).

Говорячи про сканери вразливостей слід зауважити, що вони можуть слугувати як інструментом виявлення загроз, так і інструментом взлому інформаційної системи, тому четвертий крок використовують сканери, які створені для здійснення атаки на інформаційну систему.

До сканерів вразливостей відносяться наступні рішення: Microsoft Baseline Security Analyzer (MBSA), Security Administrator’s Integrated Network Tool (SAINT), Сканер вразливостей (веб-сервіс) (QualysGuard), Сканер для дослідження мережевих вразливостей (X-scan), оцінка вразливостей на рівні прикладних програм (ISS Internet Scanner) та інші.

Системи виявлення і попередження вторгнень

Система виявлення вторгнень (Intrusion Detection System) – це програмне або апаратне рішення, що націлена на виявлення фактів неавторизованого доступу в інформаційну систему чи мережу та несанкціонованого керування ними, як правило, через Інтернет.

Архітектура систем виявлення вторгнень складається:

- сенсорної підсистеми, що направлена на збір даних в області інформаційної безпеки;

- підсистему аналізу, що виявляє підозрілі дії на основі даних, що були отримані із сенсорів;

- сховище, необхідне для зберігання первинної інформації, а також результатів аналізу;

- консоль керування даною системою.

Основними видами систем виявлення вторгнень є:

- мережева, котра відслідковує вторгнення, перевіряючи мережевий трафік, а також слідкує за декількома хостами. Мережева система виявлення вторгнень отримує доступ до мережевого трафіку, підключаючись до концентратора чи комутатора;

- основана на протоколі. Система, що аналізує комунікаційні протоколи з пов’язаними системами чи користувачами. Для веб-сервера дана система виявлення вторгнень, як правило, слідкує за HTTP та HTTPS протоколами. Дана система повинна бути налаштованою так, щоб могла проглядати пакети ще до їх відправки в мережу;

- основана на прикладних протоколах. Система, що слідкує і аналізує данні, які передаються з використанням специфічних протоколів прикладних програм;

- вузлова. Система, яка розташована на хості, відслідковує вторгнення, використовуючи аналіз системних викликів, модифікації файлів та інших джерел;

- гібридна. Система, яка включає більше одного підходу у розробці систем виявлення вторгнень.

Крім того системи виявлення вторгнень можна розділити на пасивні і активні. В пасивній системі отримана, в результаті аналізу інформація, записується до спеціального архіву, а також відсилаються повідомлення адміністратору системи.

Якщо система виявлення вторгнень є активною, то вона має назву система попередження вторгнень (Intrusion Prevention system або IPS). Даний тип систем не лише веде збір інформації щодо дій в системі, але і здійснює активні дії, направлені на попередження можливих вторгнень до інформаційної системи. Дані дії можуть виконуватися як в автоматичному режимі, так і в ручному.

Системи виявлення і попередження вторгнень досить близькі за своєю сутністю з мережевими екранами. Більше того деякі мережеві екрани виконують роль систем виявлення і попередження вторгнень. Основна ж відмінність між даними системами заклечається в тому, що мережевий екран відсікає неавторизований трафік, пропускаючи авторизований та не займається слідкуванням за вторгненнями, які можуть мати місце всередині самої мережі. Система ж виявлення вторгнень навпаки пропускає трафік та аналізує його, подаючи сигнали у випадку підозрілої активності. Щодо наявних систем виявлення вторгнень можна назвати наступні: Snort NIDS, Endian Firewall, Tripwire, Untangle та інші.

 

Рішення попередження витоку інформації.

Попередження витоку інформації (Data Leak Prevention або DLP) – це технології, що попереджують втечу конфіденційної інформації із інформаційної системи на зовні, а також технічні засоби для попередження такого витоку.

Даного типу системи будуються на аналізі потоків даних, що пересікають периметр інформаційної системи. Якщо в інформаційному потоці віднаходиться конфіденційна інформація, то спрацьовує система захисту і потік блокується.

Розпізнавання інформації, витік якої є небажаним, може відбуватися двома основними методами: аналізом формальних ознак (наприклад, грифу документу, спеціально створених міток, порівнянням хєш-функції) та аналізом самого контенту. У першому випадку виключені неправильні спрацювання, однак, потрібен час на проведення індексації документів, введення до них міток, тощо. У другому випадку можливі невірні спрацювання, і якість системи буде залежати від правильності налаштованих фільтрів. Як правило, гарна система попередження витоку інформації повинна включати обидва методи перевірки контенту.

Системи попередження витоку інформації включають до свого складу компоненти мережевого рівня і модулі хоста. Компоненти мережевого рівня контролюють трафік, який перетинає кордони інформаційної системи через мережу. Компоненти мережевого рівня повинні бути встановлені на проксі-серверах, серверах електронної пошти, а також окремих серверах. Компоненти рівня хоста встановлюються на комп’ютери співробітників і контролюють шляхи запису інформації на носії, відслідковують встановлення не авторизованого ПЗ тощо.

Основною задачею систем попередження витоку інформації є недопущення витоку інформації із інформаційної системи. Крім основної задачі дана система повинна ще виконувати ряд другорядних завдань:

- архівування повідомлень, що пересилаються. Архіви можуть знадобитися для подальшого розслідування можливих справ;

- попередження передачі зовні не лише конфіденційної інформації, але і іншої, що є небажаної для компанії (наприклад, значних об’ємів, що може знизити продуктивність каналів чи збільшити оплату за використання Інтернету);

- попередження витоку інформації не лише зовні, а й зовнішнього середовища до інформаційної системи;

- попередження використання співробітниками службових інформаційних ресурсів в особистих цілях;

- оптимізація загрузки каналів передачі інформації;

- контроль присутності співробітників на робочому місці.

Шифрування інформації

Шифрування – це спосіб перетворення відкритої інформації в закриту і навпаки. Шифрування поділяється на процес зашифрування і розшифрування. При шифруванні інформації формується ключ – секретна інформація, що використовується криптографічним алгоритмом шифрування. Використання криптографії при передачі важливої інформації практикувалося досить давно. Існують докази, що древні римляни використовували шифрування при передачі інформації кур’єрами на полі бою. Шифрування залишається одним основних механізмів забезпечення захисту інформації завдяки тому, що за допомогою шифруванню, можна одразу забезпечити вирішення декількох завдань в області захисту інформації:

- конфіденційність. Інформація, що була зашифрована залишається недоступною для сторонніх осіб (за умови належного зберігання ключа і використання крипостійкого алгоритму);

- цілісність. Неможливо провести зміну даних не санкціоновано, оскільки для її зміни зашифровану інформації потрібно спочатку розшифрувати;

- неможливість відмови від авторства. Завдяки наявності цифрового підпису і асиметричних методів, шифрування інформації дозволяє однозначно ідентифікувати автора повідомлення.

Шифрування інформації використовується в сучасному світі постійно: при авторизації користувачів на Інтернет порталах, при пересиланні електронної пошти і використанні цифрового підпису, бази даних користувачів і їх паролів обов’язково повинні зберігатися в зашифрованому вигляді, та навіть звичайний текст документу MS Word можна зашифрувати вбудованими засобами і встановити на нього пароль.

Існують 2 основні алгоритми шифрування інформації: симетричний і асиметричний, у кожного є свої переваги і недоліки, а також область де їх можна застосовувати. При використанні симетричного методу шифрування ключ для шифрування і для розшифровки інформації співпадає, тому він повинен зберігатися в секреті (рис. 6.1).

Рис.6.1– Використання симетричного методу шифрування

До переваг симетричного методу шифрування можна віднести простоту реалізації та швидкість роботи симетричних алгоритмів. Однак, існують недоліки і, в першу чергу, проблема розповсюдження ключів, оскільки для розшифровки повідомлення потрібно мати і ключ, аналогічний тому, яким дане повідомлення було зашифроване. Окрім того за допомогою симетричних методів шифрування не можливо вирішити завдання, щодо авторства повідомлення, оскільки неможливо однозначно виявити автора зашифрованої інформації.

Для вирішення недоліків, згаданих вище, використовуються асиметричні методи шифрування інформації. В асиметричних методах використовується пара ключів: один для шифрування інший для розшифровки повідомлення. Ключ за допомогою якого шифрується повідомлення не є секретним, оскільки за допомогою нього не можна розшифрувати повідомлення, тому він називається відкритим. В парі до відкритого ключа формується секретний, який повинен зберігатися в секреті, оскільки він використовується для розшифровки повідомлень. Одним із відомих методів асиметричного шифрування є RSA, що використовує операції із великими простими числами та їх множенням. Загальний принцип роботи асиметричного методу шифрування наведений на рисунку 6.2.

Оис.6.2.– Використання асиметричного алгоритму шифрування

Асиметричний метод шифрування вирішує недоліки, що переслідують використання симетричних методів, однак, у асиметричних методів існує один значний недолік, а саме низька швидкодія. Для вирішення цього одного недоліку асиметричних методів використовують досить простий і, в той же час зручний спосіб: основне повідомлення шифрується за допомогою швидкого симетричного методу, а його ключ за допомогою асиметричного алгоритму, таким чином можна шифрувати значні обсяги інформації і передавати її, в той же час гарантується дійсність авторства.

Шифрування (зашифровування) - процес застосування шифру до інформації, що захищається, тобто перетворення інформації, що захищається, (відкритого тексту) у шифроване повідомлення (шифртекст, криптограму) за допомогою визначених правил, що містяться в шифрі.

Дешифрування- процес, зворотний шифруванню, тобто перетворення шифрованого повідомлення в інформацію, що захищається, за допомогою визначених правил, що містяться в шифрі.

Криптографія - прикладна наука, вона використовує найновіші досягнення фундаментальних наук і, у першу чергу, математики. Із іншого боку, усі конкретні задачі криптографії істотно залежать від рівня розвитку техніки і технології, від застосовуваних засобів зв’язку і способів передачі інформації.

Що ж є предметом криптографії? Для відповіді на це питання повернемося до задачі ТП, щоб уточнити ситуацію і використовувані поняття.

Насамперед зауважимо, що ця задача виникає тільки для інформації, яку необхідно захищати. Звичайно в таких випадках говорять, що інформація містить таємницю, або є такою що захищається, приватною, конфіденційною чи таємною. Для найбільш типових, які часто зустрічаються ситуацій такого типу навіть уведені спеціальні поняття:

- державна таємниця;

- військова таємниця;

- комерційна таємниця;

- юридична таємниця;

- лікарська таємниця тощо.

Далі ми будемо говорити про інформацію, що захищається, маючи на увазі наступні ознаки такої інформації:

- наявне якесь визначене коло законних користувачів, що мають право володіти цією інформацією;

- існують незаконні користувачі, що прагнуть заволодіти цією інформацією для того, щоб обернути її собі на благо, а законним користувачам на шкоду.

Для простоти ми спочатку обмежимося розглядом тільки однієї загрози - загрози розголошення інформації. Існують і інші загрози для інформації, що захищається, із боку незаконних користувачів: підміна, імітація тощо. Про них ми поговоримо нижче.

Тепер ми можемо зобразити ситуацію, у якій виникає задача ТП, що випливає схемою (див. рис. 6.3).

 

Рис. 6.3. Ситуація, у якій виникає задача таємної передачі

 

Тут A і B - віддалені законні користувачі інформації, що захищається. Вони хочуть обмінюватися інформацією через загальнодоступний канал зв’язку. П- незаконний користувач (супротивник), що може перехоплювати передані каналом зв’язку повідомлення і намагатися отримати з них інформацію, яка його цікавить. Цю формальну схему можна вважати моделлю типової ситуації, при якій застосовують криптографічні методи захисту інформації.

Зауважимо, що історично в криптографії закріпилися деяка військова термінологія (супротивник, атака на шифр тощо). Вони найточніше відбивають зміст відповідних криптографічних понять. Разом із тим широко відома військова термінологія, заснована на понятті коду (військово-морські коди, коди Генерального штабу, кодові книги, кодопозначения тощо), уже не застосовується в теоретичній криптографії. Справа в тому, що за останні десятиліття сформувалася теорія кодування - великий науковий напрямок, що розробляє і вивчає методи захисту інформації від випадкових спотворень у каналах зв’язку. І якщо раніше терміни кодування і шифрування вживалися як синоніми, то тепер це неприпустимо. Так, наприклад, дуже розповсюджений вислів «кодування - різновид шифрування» стає просто неправильним.

Криптографія займається методами перетворення інформації, які не дозволяють противнику отримати її з повідомлень, які перехоплюються. При цьому каналом зв’язку передається не сама інформація, що захищається, а результат її перетворення за допомогою шифру, і для супротивника виникає складна задача розкриття шифру.

Розкриття (злам) шифру - процес одержання із захищеної інформації шифрованого повідомлення без знання застосованого шифру.

Проте крім перехоплення і розкриття шифру супротивник може намагатися одержати захищену інформацію багатьма іншими способами. Найбільш відомим із таких способів є агентурний, коли супротивник яким-небудь шляхом схиляє до співробітництва одного з законних користувачів і за допомогою цього агента одержує доступ до інформації, що захищається. У такій ситуації криптографія безсила.

Супротивник може намагатися не одержати, а знищити чи модифікувати інформацію, що захищається, у процесі її передачі. Це - зовсім інший тип загрози для інформації, відмінний від перехоплення і розкриття шифру. Для захисту від таких погроз розробляються свої специфічні методи.

Отже, на шляху від одного законного користувача до іншого інформація повинна захищатися різними способами, що протистоять різним загрозам. Виникає ситуація ланцюга з різнотипних ланок, що захищає інформацію. Природно, супротивник буде прагнути знайти найслабшу ланку, щоби з найменшими витратами дістатися до інформації. Отже виходить так, що й законні користувачі повинні враховувати цю обставину у своїй стратегії захисту: безглуздо робити якусь ланку дуже міцною, якщо завідомо є слабші ланки («принцип рівноміцності захисту»).

Не слід забувати іще про одну важливу проблему: проблему співвідношення ціни інформації, витрат на її захист і витрат на її добування. При сучасному рівні розвитку техніки самі засоби зв’язку, а також розробка засобів перехоплення інформації з них і засобів захисту інформації вимагають дуже великих витрат. Перш ніж захищати інформацію, задайте собі два питання:

1) чи є вона для супротивника більш коштовною, ніж вартість атаки?

2) чи є вона для вас більш коштовною, ніж вартість захисту?

Саме розуміння перерахованого і є вирішальним при виборі придатних засобів захисту: фізичних, стеганографічних, криптографічних тощо.

Деякі поняття криптографії зручно ілюструвати історичними прикладами, тому зробимо невеликий історичний відступ.

Тривалий час заняття криптографією було заняттям диваків-одинаків. Серед них були обдаровані вчені, дипломати, священнослужителі. Відомі випадки, коли криптографія вважалася навіть чорною магією. Цей період розвитку криптографії як мистецтва тривав із незапам’ятних часів до початку ХХ століття, коли з’явилися перші шифрувальні машини. Розуміння математичного характеру розв’язуваних криптографією задач прийшло тільки в середині ХХ століття - після робіт видатного американського вченого К. Шеннона.

Історія криптографії зв’язана з великою кількістю дипломатичних і військових таємниць і тому покрита туманом легенд. Найповніша книга з історії криптографії містить більше тисячі сторінок. Свій слід в історії криптографії залишили багато хто з добре відомих історичних особистостей. Наведемо пару найбільш яскравих прикладів. Перші відомості про використання шифрів у військовій справі зв’язані з ім’ям спартанського полководця Лісандра (шифр “Сцитала”). Цезар використовував під час листуванні шифр, що увійшов в історію як “шифр Цезаря”. У древній Греції був винайдений вид шифру, що надалі став називатися “квадрат Поліття’”. Одну з перших книг із криптографії написав абат І.Трителій (1462-1516), який жив у Німеччині. У 1566 році відомий математик Д. Кардано опублікував роботу з описом винайденої ним системи шифрування (“ґратка Кардано’”). Франція ХVI століття залишила в історії криптографії шифри короля Генріха IV і Ришельє. У згаданій книзі Т.А. Соболєвої докладно описано багато російських шифрів, у тому числі і «цифірна азбука» 1700 року, автором якої був Петро Великий.

Деякі відомості про властивості шифрів та їх застосування можна знайти й у художній літературі, особливо в пригодницької, детективній та воєнній. Гарне і докладне пояснення особливостей одного з найпростіших шифрів - шифру заміни та методів його розкриття міститься в двох відомих оповіданнях: «Золотий жук» Е. По і «Танцюючі чоловічки» А. Конан Дойля.

Розглянемо докладніше два приклади.

Шифр «Сцитала». Цей шифр відомий з часів війни Спарти проти Афін у V столітті до н.е. Для його реалізації використовувалася сцитала- жезл, що має форму циліндра. На сциталу виток до витка намотувалася вузька папірусна стрічка (без просвітів і набігань), а потім на цій стрічці уздовж осі сцитали записувався відкритий текст. Стрічка розмотувалася і виходило (для непосвячених), що поперек стрічки безладно написані якісь букви. Потім стрічка відправлялася адресату. Адресат брав таку ж сциталу, у такий же спосіб намотував на неї отриману стрічку і читав повідомлення уздовж осі сцитали.

Відзначимо, що в цьому шифрі перетворення відкритого тексту в шифрований полягає у визначеній перестановці букв відкритого тексту. Тому клас шифрів, до яких відноситься і шифр «Сцитала», називається шифрами перестановки.

Шифр Цезаря. Цей шифр реалізує наступне перетворення відкритого тексту: кожна буква відкритого тексту заміняється третьою після неї буквою алфавіту, який вважається написаним по колу, тобто після букви “я” випливає буква “а”. Відзначимо, що Цезар заміняв букву третьою після неї буквою, але можна заміняти і як-небудь інакше. Головне, щоби той, кому посилається шифроване повідомлення, знав цю величину зсуву. Клас шифрів, до яких відноситься і шифр Цезаря, називається шифрами заміни.

Абстрактні моделі захисту інформації.Однією з перших моделей була опублікована в 1977 модель Біба (Biba). Відповідно до неї всі суб’єкти й об’єкти попередньо розділяються по декількох рівнях доступу, а потім на їхні взаємодії накладаються наступні обмеження: 1) суб’єкт не може викликати на виконання суб’єкти з більш низьким рівнем доступу; 2) суб’єкт не може модифікувати об’єкти з більш високим рівнем доступу. Як бачимо, ця модель дуже нагадує обмеження, введені в захищеному режимі мікропроцесорів Intel 80386+ щодо рівнів привілеїв.

Модель Гогена-Мезігера (Goguen-Meseguer), представлена ними в 1982 році, заснована на теорії автоматів. Відповідно до неї система може при кожній дії переходити з одного дозволеного стану тільки в трохи інші. Суб’єкти й об’єкти в даній моделі захисту розбиваються на групи – домени, і перехід системи з одного стану в інший виконується тільки відповідно до так званої таблиці дозволів, у якій зазначено які операції може виконувати суб’єкт, скажемо, із домена C над об’єктом із домена D. У даній моделі при переході системи з одного дозволеного стану в інший використовуються трансакції, що забезпечує загальну цілісність системи.

Сазерлендська (від англ. Sutherland) модель захисту, опублікована в 1986 році, наголошує на взаємодії суб’єктів і потоків інформації. Так само як і в попередній моделі, тут використовується машина станів із множиною дозволених комбінацій станів і деяким набором початкових позицій. У даній моделі досліджується поведінка множинних композицій функцій переходу з одного стану в інший.

Важливу роль у теорії захисту інформації грає модель захисту Кларка-Вільсона (Clark-Wilson), опублікована в 1987 році і модифікована в 1989. Засновано дану модель на повсюдному використанні трансакцій і ретельному оформленні прав доступу суб’єктів до об’єктів. Але в даній моделі вперше досліджена захищеність третьої сторони в даній проблемі – сторони, що підтримує всю систему безпеки. Цю роль в інформаційних системах звичайно грає програма-супервізор. Крім того, у моделі Кларка-Вільсона трансакції вперше були побудовані за методом верифікації, тобто ідентифікація суб’єкта вироблялася не тільки перед виконанням команди від нього, але і повторно після виконання. Це дозволило зняти проблему підміни автора в момент між його ідентифікацією і власне командою. Модель Кларка-Вільсона вважається однією із самих зроблених у відношенні підтримки цілісності інформаційних систем.

Із попереднього викладу зрозуміло, що придумування гарного шифру - справа трудомістка. Тому бажано збільшити «час життя» гарного шифру і використовувати його для шифрування якомога більшої кількості повідомлень. Але при цьому виникає небезпека, що противник уже розгадав (розкрив) шифр і читає інформацію, що захищається. Якщо ж у шифрі є змінний ключ, то, замінивши ключ, можна зробити так, що розроблені супротивником методи вже не дають ефекту.

Підключему криптографії розуміють змінний елемент шифру, що застосовується для шифрування конкретного повідомлення. Наприклад, у шифрі «Сцитала» ключем є діаметр сцитали, а в шифрах типу шифру Цезаря ключем є величина зсуву букв шифротексту щодо букв відкритого тексту.

Описане привело до розуміння того, що безпека інформації, яка захищається, визначається в першу чергу ключем. Сам шифр, шифрмашина чи принцип шифрування стали вважати відомими супротивнику і доступними для попереднього вивчення, але в них з’явився невідомий для супротивника ключ, від якого істотно залежать застосовувані перетворення інформації. Тепер законні користувачі, перш ніж обмінюватися шифрованими повідомленнями, повинні таємно від супротивника обмінятися ключами чи установити однаковий ключ на обох кінцях каналу зв’язку. А для супротивника з’явилася нова задача - визначити ключ, після чого можна легко прочитати зашифровані цим ключем повідомлення.

Повернемося до формального опису основного об’єкту криптографії (див. рис. 6.1). Тепер у нього необхідно внести істотна зміна - додати недоступний для супротивника таємний канал зв’язку для обміну ключами (рис. 6.4).

Рис. 6.4. Ситуація, у якій виникає задача таємної передачі з таємним каналом

 

Зазначимо тепер, що не існує єдиного шифру, що підходить для усіх випадків. Вибір способу шифрування залежить від особливостей інформації, її цінності і можливостей власників щодо захисту своєї інформації. Насамперед підкреслимо велику розмаїтість видів інформації, що захищається: документальна, телефонна, телевізійна, комп’ютерна тощо. Кожен вид інформації має свої специфічні особливості, і ці особливості сильно впливають на вибір методів шифрування інформації. Велике значення мають обсяги і необхідна швидкість передачі шифрованої інформації. Вибір виду шифру і його параметрів істотно залежить від характеру секретів, що захищаються, чи таємниці. Деякі таємниці (наприклад, державні, військові тощо) повинні зберігатися десятиліттями, а деякі (наприклад, біржові) - уже через кілька годин можна розголосити. Необхідно враховувати також і можливості того супротивника, від якого захищається дана інформація. Одна справа - протистояти одинаку чи навіть банді кримінальників, а інша справа - могутній державній структурі.

Здатність шифру протистояти всіляким атакам на нього називають стійкістю шифру.

Під атакою на шифр розуміють спробу розкриття цього шифру. Поняття стійкості шифру є центральним для криптографії. Хоча якісно зрозуміти його досить легко, але одержання строгих доказових оцінок стійкості для кожного конкретного шифру - проблема невирішена. Це пояснюється тим, що дотепер немає необхідних для рішення такої проблеми математичних результатів. (Ми повернемося до обговорення цього питання нижче.) Тому стійкість конкретного шифру оцінюється тільки шляхом усіляких спроб його розкриття і залежить від кваліфікації криптоаналітиків, що атакують шифр. Таку процедуру іноді називають перевіркою стійкості.

Важливим підготовчим етапом для перевірки стійкості шифру є продумування різних передбачуваних можливостей, за допомогою яких супротивник може атакувати шифр. Поява таких можливостей у супротивника звичайно не залежить від криптографії, це є деякою зовнішньою підказкою й істотно впливає на стійкість шифру. Тому оцінки стійкості шифру завжди містять припущення про цілі і можливості супротивника, в умовах яких ці оцінки отримані.

Насамперед, як це уже відзначалося вище, звичайно вважається, що супротивник знає сам шифр і має можливості для його попереднього вивчення. Супротивник також знає деякі характеристики відкритих текстів, наприклад, загальну тематику повідомлень, їхній стиль, деякі стандарти, формати тощо.

Із більш специфічних наведемо ще три приклади можливостей супротивника:

- супротивник може перехоплювати всі шифровані повідомлення, але не має відповідних їм відкритих текстів;

- супротивник може перехоплювати всі шифровані повідомлення і добувати відповідні їм відкриті тексти;

- супротивник має доступ до шифру (але не до ключів!) і тому може зашифровувати і дешифрувати будь-яку інформацію.

Протягом багатьох століть серед фахівців не вщухали суперечки про стійкість шифрів і про можливість побудови абсолютно стійкого шифру. Наведемо три характерних вислови на цей рахунок.

Англійський математик Чарльз Беббідж (ХIХ в.):”Усяка людина, навіть якщо вона не знайома з технікою розкриття шифрів, твердо вважає, що зможе винайти абсолютно стійкий шифр, і чим розумніша та освіченіша ця людина, тим твердіше це переконання. Я сам розділяв цю впевненість протягом багатьох літ.”

«Батько кібернетики» Норберт Вінер: ”Будь-який шифр може бути розкритий, якщо тільки в цьому є нагальна потреба й інформація, яку передбачають одержати, вартує витрачених засобів, зусиль і часу...”

Автор шифру PGP Ф. Зіммерманн («Компьютерра», 48 від 1.12.1997, стор.45-46). “Кожний, хто думає, що винайшов непробивну схему шифрування, - чи неймовірно рідкий геній, чи просто наївний і недосвідчений..” «Кожен програміст уявляє себе криптографом, що веде до розповсюдження винятково поганого криптозабезпечения...»

На закінчення зробимо ще одне зауваження - про термінологію. Останнім часом поряд зі словом «криптографія» часто зустрічається і слово «криптологія», але співвідношення між ними не завжди розуміється правильно. Зараз відбувається остаточне формування цих наукових дисциплін, уточнюються їхні предмет і задачі.

Криптологія - наука, що складається з двох галузей: криптографії і криптоаналізу.

Криптографія - наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів.

Криптоаналіз - наука (і практика її застосування) про методи і способи розкриття шифрів.

Співвідношення криптографії і криптоаналізу очевидне: криптографія - захист, тобто розробка шифрів, а криптоаналіз - напад, тобто атака на шифри. Проте ці дві дисципліни зв’язані одна з одною, і не буває гарних криптографів, які не володіють методами криптоаналізу.