Оглавление
1. Информатизация общества и проблемы информационной
безопасности России
2. Основные положения теории защиты
3. Оценка информационной безопасности
4. Принципы криптографической защиты информации
5. Алгоритм цифровой подписи RSA
6. Идентификация и проверка подлинности
7. Управление криптографическими ключами
8. Нормативно-законодательные аспекты информационной
безопасности
Информатизация является характерной чертой жизни современного
общества.
Под безопасностью
АСОИ понимают ее защищенность от случайного или преднамеренного
вмешательства в нормальный процесс ее функционирования, а также от попыток
хищения, изменения или разрушения ее компонентов.
Под доступом
к информации понимается ознакомление с информацией, ее обработка, в
частности копирование, модификация или уничтожение информации.
Различают санкционированный и несанкционированный
доступ к информации.
Санкционированный
доступ к информации - это доступ к
информации, не нарушающий установленные правила разграничения доступа.
Правила
разграничения доступа служат для
регламентации права доступа субъектов доступа к объектам доступа.
Несанкционированный
доступ к информации характеризуется
нарушением установленных правил разграничения доступа.
Конфиденциальность
данных - это статус,
предоставленный данным и определяющий требуемую степень их защиты.
Субъект - это
активный компонент системы, который может стать причиной потока информации от
объекта к субъекту или изменения состояния системы.
Объект - пассивный
компонент системы, хранящий, принимающий или передающий информацию. Доступ к
объекту означает доступ к содержащейся в нем информации.
Целостность
информации обеспечивается
в том случае, если данные в системе не отличаются в семантическом отношении от
данных в исходных документах, т.е. если не произошло их случайного или
преднамеренного искажения или разрушения.
Под угрозой
безопасности АСОИ понимаются возможные воздействия на АСОИ, которые
прямо или косвенно могут нанести ущерб ее безопасности.
Ущерб
безопасности
подразумевает нарушение состояния защищенности информации, содержащейся и
обрабатывающейся в АСОИ. С понятием угрозы безопасности тесно связано понятие
уязвимости АСОИ.
Уязвимость
АСОИ - это
некоторое неудачное свойство системы, которое делает возможным возникновение и
реализацию угрозы.
Атака на
компьютерную систему - это действие, предпринимаемое злоумышленником, которое
заключается в поиске и использовании той или иной уязвимости системы.
Безопасная или защищенная система - это
система со средствами защиты, которые успешно и эффективно противостоят угрозам
безопасности.
Политика
безопасности - это
совокупность норм, правил, практических
рекомендаций, регламентирующих работу средств защиты АСОИ от заданного
множества угроз безопасности.
По цели воздействия различают три основных типа угроз
безопасности АСОИ:
Угрозы
нарушения конфиденциальности направлены
на (разглашение конфиденциальной или секретной информации.
Угрозы
нарушения целостности информации, хранящейся
в компьютерной системе или передаваемой по каналу связи, направлены на ее
изменение или искажение, приводящее к нарушению ее качества или полному
уничтожению.
Угрозы
нарушения работоспособности (отказ в
обслуживании) направлены на создание таких ситуаций, когда определенные
преднамеренные действия либо снижают работоспособность АСОИ, либо блокируют
доступ к некоторым ее ресурсам.
Компоненты АСОИ можно разбить на следующие группы: аппаратные средства; программное обеспечение; данные; персонал - обслуживающий персонал и пользователи.
Опасные воздействия на АСОИ можно подразделить на
случайные и преднамеренные. Причинами случайных
воздействий при эксплуатации АСОИ могут быть: аварийные ситуации из-за
стихийных бедствий и отключений электропитания; отказы и сбои аппаратуры;
ошибки в программном обеспечении; ошибки в работе обслуживающего персонала и
пользователей; помехи в линиях связи из-за воздействий внешней среды.
Преднамеренные
угрозы связаны с целенаправленными
действиями нарушителя. Гипотетическую
модель потенциального нарушителя: квалификация нарушителя м. б. на уровне
разработчика данной системы; нарушителем м. б. как постороннее лицо, так и законный
польз-ль системы; разрушителю известна информация о принципах работы системы; нарушитель
выберет наиболее слабое звено в защите.
Под системой
защиты АСОИ понимают единую совокупность правовых и морально-этических
норм, административно-организационных мер, физических и программно-технических
средств, направленных на противодействие угрозам АСОИ с целью сведения к
минимуму возможности ущерба.
Процесс построения системы защиты включает следующие
этапы: анализ возможных угроз АСОИ; планирование системы защиты; реализация
системы защиты; сопровождение системы защиты.
Этап
анализа возможных
угроз АСОИ необходим для фиксации состояния АСОИ и определения учитываемых воздействий
на компоненты системы.
На этапе
планирования формулируется система защиты как единая совокупность мер
противодействия угрозам различной природы.
По способам осуществления все меры обеспечения безопасности
компьютерных систем подразделяют на: правовые; морально-этические;
административные; физические; аппаратно-программные.
Перечисленные меры безопасности АСОИ можно рассматривать
как последовательность барьеров или рубежей защиты информации. Для того чтобы
добраться до защищаемой информации, нужно последовательно преодолеть несколько
рубежей защиты. Рассмотрим их подробнее.
Первый рубеж защиты является чисто правовым. К правовым мерам защиты информации
относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие
правила обращения с информацией ограниченного использования и ответственности
за их нарушения.
Второй рубеж защиты образуют морально-этические меры. К морально-этическим мерам
противодействия относятся всевозможные нормы поведения, которые традиционно
сложились или складываются в обществе по мере распространения компьютеров в
стране.
Третьим рубежом являются административные меры. Административные меры защиты
относятся к мерам организационного характера. Они регламентируют:
-
процессы
функционирования АСОИ;
-
использование
ресурсов АСОИ;
-
деятельность ее
персонала;
-
порядок
взаимодействия пользователей с системой, с тем чтобы в наибольшей степени затруднить
или исключить возможность реализации угроз безопасности.
Административные меры включают:
-
разработку правил
обработки информации в АСОИ;
-
совокупность
действий при проектировании и оборудовании вычислительных центров- и других
объектов АСОИ (учет влияния стихии, пожаров, охрана помещений и т.п.);
-
совокупность
действий при подборе и подготовке персонала (проверка новых сотрудников,
ознакомление их с порядком работы с конфиденциальной информацией, с мерами ответственности
за нарушение правил ее обработки; создание условий, при которых персоналу было
бы невыгодно допускать злоупотребления и т.д.);
-
организацию
надежного пропускного режима;
-
организацию
учета, хранения, использования и уничтожения документов и носителей с конфиденциальной
информацией;
Четвертым рубежом являются физические меры защиты. К физическим мерам защиты
относятся разного рода механические, электро- и электронно-механические
устройства или сооружения, специально предназначенные для создания физических
препятствий на возможных путях проникновения и доступа потенциальных
нарушителей к компонентам системы и защищаемой информации.
Пятым рубежом являются аппаратно-программные средства защиты. К ним относятся
различные электронные устройства и специальные программы, которые реализуют
самостоятельно или в комплексе с другими средствами следующие способы защиты:
-
идентификацию
(распознавание) и аутентификацию (проверка подлинности) субъектов (пользователей,
процессов) АСОИ;
-
разграничение
доступа к ресурсам АСОИ;
-
контроль
целостности данных;
-
обеспечение
конфиденциальности данных;
-
регистрацию и
анализ событий, происходящих в АСОИ;
-
резервирование
ресурсов и компонентов АСОИ.
Большинство из перечисленных способов защиты реализуется
криптографическими методами защиты информации.
Уровень безопасности защиты внутри класса
обеспечивается количественной оценкой прочности отдельных средств защиты и
оценкой прочности контура защиты по расчетным формулам (см. ниже). Рассмотрим
вывод расчетных формул:
Модель элементарной защиты.
1 – предмет защиты; 2 – преграда; З – прочность
преграды (рисунок 1).
Предмет защиты помещен в замкнутую, однородную
защитную оболочку, называемую преградой. Прочность защиты зависит от свойств
преграды. При оценке защищенности информации в вычислительных системах в
качестве критерия используется цена предмета защиты. При этом считается,
что прочность созданной преграды достаточна, если стоимость ожидаемых затрат на
ее преодоление потенциальным нарушителем превышает стоимость защищаемой
информации.
С учетом того, что информация со временем теряет свою
ценность, в качестве условия достаточности защиты можно принять
превышение затрат времени на преодоление преграды нарушителем над временем
жизни информации. Далее, обозначим как Рс
– вероятность непреодоления преграды нарушителем; tж – время жизни
информации; tн – ожидаемое
время преодоления преграды; Робх
– вероятность обхода преграды нарушителем.
Тогда, для случая устаревания информации, условие
достаточности защиты можно записать в виде следующих соотношений:
Рс=1, если tж<tн и Робх=0 (Робх=0 отражает необх-ть замыкания преграды вокруг предмета
защиты).
Если tж>tн, а Робх=0, то Рс=(1-Рпр), где Рпр – вер-ть преодоления
преграды нарушителем за время < tж .
Для реального случая, когда tж>tн и Робх>0, прочность защиты
можно представить в виде:
Рс=(1-Рпр)(1-
Робх) (1), где Рпр=0, если tж<tн и Рпр>0, если tжtн .
Однако, формула (1) справедлива для случаев, когда
нарушителей двое (т.е., когда один – преодолевает преграду, а второй -
обходит). Допустим, что в исходной модели поведения потенциального нарушителя -
нарушитель один. Исходя из этого (т.е. невозможно одновременно идти двумя
путями), формальное выражение (1) имеет вид:
– для одного нарушителя (2),
Кроме этого, у одной преграды может быть несколько
путей обхода, тогда формула (2) принимает вид и используется для расчета
прочности неконтролируемой преграды:
(3), где k – число
путей обхода преграды.
Когда информация, подлежащая защите, периодически
обновляется, то применяется постоянно действующая преграда, обладающая
свойствами обнаружения и блокировки доступа нарушителя к предмету защиты.
Вероятность обнаружения и блокировки НСД нарушителя:
(5)
Расчет прочности преграды со свойствами обнаружения и
блокировки м. производить по формуле:
(6), где j – число
путей обхода контролир. преграды.
Кроме того, при расчете прочности контролируемой
преграды необходимо учитывать надежность ее функционирования. Т.е.
вероятность отказа системы определяется по формуле:
, где
– интенсивность отказа группы технических
средств, составляющих систему обнаружения и блокировки НСД; t –
рассматриваемый интервал времени функционирования системы.
Тогда с учетом возможности отказа системы контроля прочность
преграды будет определяться по формуле: (7)
Криптография представляет
собой совокупность методов преобразования данных, направленных на то, чтобы
сделать эти данные бесполезными для противника. Такие преобразования позволяют
решить две главные проблемы защиты данных:
-
проблему конфиденциальности (путем
лишения противника возможности извлечь информацию из канала связи)
-
проблему целостности (путем
лишения противника возможности изменить сообщение так, чтобы изменился его
смысл, или ввести ложную информацию в канал связи).
Обобщенная схема криптографической системы: Отправитель
генерирует открытый текст исходного сообщения- М, которое должно быть
передано законному получателю по незащищенному каналу. За каналом
следит перехватчик с
целью перехватить и раскрыть передаваемое сообщение. Для того чтобы перехватчик
не смог узнать содержание сообщения М, отправитель шифрует его с помощью
обратимого преобразования Ек и получает шифртекст (или криптограмму)
С = Ек (М), который отправляет получателю.
Законный получатель, приняв шифртекст С, расшифровывает
его с помощью обратного преобразования D = Ек-1
и получает исходное сообщение в виде открытого текста М: Dk
(С) = Ек-1 (Ек (М)) = М.
Преобразование Ек выбирается из семейства криптографических
преобразований, называемых криптоалгоритмами. Параметр, с помощью которого
выбирается отдельное используемое преобразование, называется криптографическим
ключом К.
Вообще говоря, преобразование шифрования может быть
симметричным или асимметричным относительно преобразования расшифрования. Это
важное свойство функции преобразования определяет два класса криптосистем:
-
симметричные
(одноключевые) криптосистемы;
-
асимметричные
(двухключевые) криптосистемы (с открытым ключом).
В симметричной криптосистеме одинаковые секретные
ключи в блоке шифрования и блоке расшифрования.
В симметричной криптосистеме секретный ключ надо передавать
отправителю и получателю по защищенному каналу распространения ключей, например
такому, как курьерская служба.
В асимметричной криптосистеме передают по незащищенному
каналу только открытый ключ, а секретный ключ сохраняют на месте его
генерации.
Активный перехватчик не только считывает все
шифртексты, передаваемые по каналу, но может также пытаться изменять их по
своему усмотрению.
Любая попытка со стороны перехватчика расшифровать
шифртекст С для получения открытого текста М или зашифровать свой собственный
текст М' для получения правдоподобного шифртекста С', не имея подлинного ключа,
называется крипто-аналитической
атакой.
Если предпринятые криптоаналитические атаки не достигают
поставленной цели и криптоаналитик не может, не имея подлинного ключа, вывести
М из С или С' из М', то полагают, что такая криптосистема является криптостойкой.
Криптоанализ - это наука о
раскрытии исходного текста зашифрованного сообщения без доступа к ключу.
Успешный анализ может раскрыть исходный текст или ключ. Он позволяет также
обнаружить слабые места в криптосистеме, что, в конечном счете, ведет к тем же
результатам.
Фундаментальное
правило криптоанализа, впервые
сформулированное голландцем А.Керкхоффом
еще в XIX веке заключается в том, что стойкость шифра (криптосистемы) должна
определяться только секретностью ключа. Иными словами, правило Керкхоффа
состоит в том, что весь алгоритм шифрования, кроме значения секретного ключа,
известен криптоаналитику противника. Это обусловлено тем, что криптосистема,
реализующая семейство криптографических преобразований, обычно рассматривается
как открытая система. Такой подход отражает очень важный принцип технологии защиты
информации: защищенность системы не должна зависеть от секретности чего-либо такого,
что невозможно быстро изменить в случае утечки секретной информации. Обычно
криптосистема представляет собой совокупность аппаратных и программных средств,
которую можно изменить только при значительных затратах времени и средств,
тогда как ключ является легко изменяемым объектом. Именно поэтому стойкость
криптосистемы определяется только секретностью ключа.
При
обмене электронными документами по сети связи существенно снижаются затраты на
обработку и хранение документов, убыстряется их поиск. Но при этом возникает
проблема аутентификации автора документа и самого документа, т.е. установления
подлинности автора и отсутствия изменений в полученном документе. В обычной (бумажной)
информатике эти проблемы решаются за счет того, что информация в документе и
рукописная подпись автора жестко связаны с физическим носителем (бумагой). В
электронных документах на машинных носителях такой связи нет.
Целью
аутентификации электронных документов является их защита от возможных видов
злоумышленных действий, к которым относятся:
- активный
перехват - нарушитель, подключившийся к сети, перехватывает документы (файлы)
и изменяет их;
- маскарад
- абонент С посылает документ абоненту В от имени абонента А;
- ренегатство
- абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле
послал;
- подмена
- абонент В изменяет или формирует новый документ и заявляет, что получил его
от абонента А;
- повтор
- абонент С повторяет ранее переданный документ, который абонент А посылал абоненту
В.
Электронная
цифровая подпись используется для аутентификации текстов, передаваемых по
телекоммуникационным каналам. Функционально она аналогична обычной рукописной
подписи и обладает ее основными достоинствами:
-
удостоверяет, что
подписанный текст исходит от лица, поставившего подпись;
-
не дает самому
этому лицу возможности отказаться от обязательств. связанных с подписанным
текстом;
-
гарантирует
целостность подписанного текста.
-
цифровая подпись
представляет собой относительно небольшое количество дополнительной цифровой
информации, передаваемой вместе с подписываемым текстом.
Система
ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки
подписи. В процедуре постановки подписи используется секретный ключ отправителя
сообщения, в процедуре проверки подписи - открытый ключ отправителя.
Первой
и наиболее известной во всем мире конкретной системой ЭЦП стала система RSA.
Сначала
необходимо вычислить пару ключей (секретный ключ и открытый ключ). Для этого
отправитель (автор) электронных документов вычисляет два больших простых числа
Р и Q, затем находит их произведение N=P*Q и
значение функции φ(N)=(P-1)(Q-1).
Далее
отправитель вычисляет число Е из условий:
, НОД
и
число D из условий:
D<N, .
Пара
чисел (E,N) является
открытым ключом. Эту пару чисел автор передает партнерам по переписке для
проверки его цифровых подписей. Число D сохраняется автором как секретный ключ
для подписывания.
Допустим,
что отправитель хочет подписать сообщение М перед его отправкой. Сначала
сообщение М сжимают с помощью хэш-функции h(*) в целое число m: m=h(M).
Затем
вычисляют цифровую подпись S под электронным документом М, используя
хэш-значение m и секретный ключ D: S = mD (mod N).
Пара
(M,S) передается
партнеру-получателю как электронный документ М, подписанный цифровой подписью
S, причем подпись S сформирована обладателем секретного ключа D.
После
приема пары (M,S) получатель вычисляет хэш-значение сообщения М двумя
разными способами. Прежде всего он восстанавливает хэш-значение m', применяя криптографическое преобразование подписи S с использованием открытого ключа Е:
.
Кроме
того, он находит результат хэширования принятого сообщения М с помощью такой
же хэш-функции h(*): m = h(M).
Если
соблюдается равенство вычисленных значений, т.е. , то получатель признает пару (M,S) подлинной.
Доказано,
что только обладатель секретного ключа D может сформировать цифровую подпись S по документу М, а определить секретное число D по открытому числу Е не легче, чем разложить модуль N на множители.
С
каждым объектом компьютерной системы (КС) связана некоторая информация, однозначно
идентифицирующая его. Это может быть число, строка символов, алгоритм, определяющий
данный объект. Эту информацию называют идентификатором объекта.
Идентификация объекта - одна из функций подсистемы защиты. Эта
функция выполняется в первую очередь, когда объект делает попытку войти в
сеть. Если процедура идентификации завершается успешно, данный объект считается
законным для данной сети.
Следующий
шаг - аутентификация объекта
(проверка подлинности объекта). Эта процедура устанавливает, является ли данный
объект именно таким, каким он себя объявляет.
После
того как объект идентифицирован и подтверждена его подлинность, можно установить
сферу его действия и доступные ему ресурсы КС. Такую процедуру называют предоставлением
полномочий (авторизацией).
Идентификация и механизмы подтверждения подлинности
пользователя
Когда
пользователь начинает работу в КС, используя терминал, система запрашивает его
имя и идентификационный номер. В зависимости от ответов пользователя компьютерная
система проводит его идентификацию. Затем система проверяет, является ли
пользователь действительно тем, за кого он себя выдает. Для этого она
запрашивает у пользователя пароль. Пароль - это лишь один из способов
подтверждения подлинности пользователя.
Перечислим
возможные способы подтверждения подлинности.
- Предопределенная
информация, находящаяся в распоряжении пользователя: пароль, персональный
идентификационный номер, соглашение об использовании специальных закодированных
фраз.
- Элементы
аппаратного обеспечения, находящиеся в распоряжении пользователя: ключи, магнитные
карточки, микросхемы и т.п.
- Характерные
личные особен-ти польз-ля: отпечатки пальцев, рисунок сетчатки глаза, тембр голоса.
- Характерные
приемы и черты поведения пользователя в режиме реального времени: особенности
динамики и стиль работы на клавиатуре, приемы работы с манипулятором и т.п.
Применение
пароля для подтверждения подлинности пользователя. Традиционно каждый законный пользователь компьютерной
системы получает идентификационный номер и/или пароль. Простейший метод
подтверждения подлинности с использованием пароля основан на сравнении
представляемого пользователем пароля с исходным значением хранящимся в компьютерном центре. Поскольку пароль
должен храниться в тайне, его следует шифровать перед пересылкой по
незащищенному каналу. Если значения пользователя и системы совпадают, то пароль
считается подлинным, а пользователь - законным.
Иногда
получатель не должен раскрывать исходную открытую форму пароля. В этом случае
отправитель должен пересылать вместо открытой формы пароля отображение пароля,
получаемое с использованием односторонней функции a(*) пароля. Это преобразование должно гарантировать
невозможность раскрытия противником пароля по его отображению, так как
противник наталкивается на неразрешимую числовую задачу.
Подтверждение
подлинности с помощью пароля состоит из пересылки получателю отображения a(Р) и сравнения его с предварительно вычисленным и
хранимым эквивалентом а'(Р).
Взаимная проверка подлинности пользователей
Обычно
стороны, вступающие в информационный обмен
нуждаются во взаимной проверке подлинности друг друга (аутентификации).
Для
проверки подлинности применяют: механизм запроса-ответа; механизм отметки времени.
Механизм
запроса-ответа состоит в следующем. Если пользователь А хочет быть уверенным,
что сообщения, получаемые им от пользователя
B не являются ложными, он включает в посылаемое для B сообщение непредсказуемый элемент – запрос X (например, некоторое случайное число).
При
ответе пользователь B должен выполнить над этим
элементом некоторую операцию (например, вычислить некоторую функцию f(x)). Это невозможно осуществить заранее, так как
пользователю B неизвестно, какое случайное
число X придет в запросе. Получив ответ с результатом
действий B, пользователь А может быть
уверен, что B – подлинный. Недостаток этого
метода – возможность установления закономерности между запросом и ответом.
Механизм
отметки времени подразумевает регистрацию времени для каждого сообщения. В этом
случае каждый польз-ль сети м. определить, насколько “устарело” пришедшее сообщение,
и решить не принимать его, поскольку оно может быть ложным. В обоих случаях
следует применять шифрование, чтобы быть уверенным, что ответ послан не злоумышленником.
При исп-нии отметок времени возникает проблема допустимого временного интервала
задержки для подтверждения
подлинности сеанса.
Любая
криптографическая система основана на использовании криптографических ключей.
В симметричной криптосистеме отправитель и получатель сообщения используют один
и тот же секретный ключ.
Асимметричная
криптосистема предполагает использование двух ключей - открытого и личного
(секретного). Открытый ключ можно разглашать, а личный надо хранить в тайне.
При обмене сообщениями необходимо пересылать только открытый ключ. Важным
требованием является обеспечение подлинности
отправителя сообщения. Это достигается путем взаимной аутентификации
участников информационного обмена.
Управление
ключами - информационный процесс, включающий реализацию следующих основных
функций: генерация ключей; хранение ключей; распределение ключей.
Для
получения ключей используются аппаратные и программные средства генерации
случайных значений ключей. Как правило, применяют датчики псевдослучайных чисел
(ПСЧ). Однако степень случайности генерации чисел должна быть достаточно
высокой. Идеальными генераторами являются устройства на основе
"натуральных" случайных процессов, например на основе белого
радиошума.
В АСОИ
приемлемы программные генераторы ключей, которые вычисляют ПСЧ как сложную функцию
от текущего времени и (или) числа, введенного пользователем.
Если
ключ не меняется регулярно, это может привести к его раскрытию и утечке информации.
Регулярную замену ключа можно осуществить, используя процедуру модификации
ключа.
Модификация
ключа — это генерирование нового
ключа из предыдущего значения ключа с помощью односторонней (однонаправленной)
функции.
Под
функцией хранения ключей понимают организацию, их безопасного хранения,
учета и удаления.
Секретные
ключи никогда не должны записываться в явном виде на носителе.
Необходимость
в хранении и передаче ключей, зашифрованных с помощью других ключей, приводит
к концепции иерархии ключей: главный
ключ (ГК); ключ шифрования ключей (КК); ключ шифрования данных (КД).
Иерархия
ключей может быть: двухуровневой (КК/КД); трехуровневой (ГК/КК/КД).
Самым
нижним уровнем являются рабочие
или сеансовые КД, которые используются для шифрования
данных. Когда эти ключи надо зашифровать с целью защиты при передаче или
хранении, используют ключи следующего уровня - ключи шифрования ключей. Ключи шифрования ключей
никогда не должны использоваться как сеансовые (рабочие) КД, и наоборот.
Такое
разделение функций необходимо для обеспечения максимальной безопасности.
На
верхнем уровне иерархии ключей располагается главный ключ, мастер-ключ.
Этот ключ применяют для шифрования КК, когда требуется сохранить их на диске.
Обычно в каждом компьютере используется только один мастер-ключ.
Мастер-ключ
распространяется между участниками обмена неэлектронным способом - при личном
контакте, чтобы исключить его перехват и/или компрометацию. Раскрытие
противником значения мастер-ключа полностью уничтожает защиту компьютера.
Мастер-ключ
помещают в защищенный по считыванию и записи и от механических воздействий блок
криптографической системы таким образом, чтобы
раскрыть значение этого ключа было невозможно. Однако все же должен
существовать способ проверки, является ли значение ключа правильным.
Распределение
ключей - самый ответственный процесс в управлении ключами. К нему предъявляются
следующие требования:
-
оперативность и
точность распределения;
-
скрытность
распределяемых ключей.
Распределение
ключей между пользователями компьютерной сети реализуется двумя способами:
1)
использованием одного или нескольких центров распределения ключей;
2)
прямым обменом сеансовыми ключами между пользователями сети.
Недостаток
первого подхода состоит в том, что центру распределения ключей известно, кому и
какие ключи распределены, и это позволяет читать все сообщения, передаваемые
по сети. Возможные злоупотребления существенно влияют на защиту. При втором подходе
проблема состоит в том, чтобы надежно удостоверить подлинность субъектов сети.
В
обоих случаях должна быть обеспечена подлинность сеанса связи. Это можно осуществить,
используя механизм запроса-ответа
или механизм отметки времени.
Законодательные меры защиты
определяются законодательными актами страны, которыми регламентируются правила
использования, обработки и передачи информации ограниченного доступа и
устанавливаются меры ответственности за нарушение этих правил.
Применительно
к России сюда относятся: Конституция РФ от 23 февраля 1996 года; Доктрина
информационной безопасности РФ от 9 сентября
Статья
23 Конституции РФ гарантирует право граждан на личную и профессиональную тайны:
1.
Каждый имеет право на неприкосновенность частной жизни, личную и семейную
тайну, защиту своей чести и доброго имени.
2.
Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных
и иных сообщений. Ограничение этого права допускается только на основании
судебного решения.
Доктрина
информационной безопасности России относится
к организационно-распорядительным документам. То есть она носит информативный характер.
Доктрина информационной безопасности Российской Федерации представляет собой
совокупность официальных взглядов на цели, задачи, принципы и основные
направления обеспечения информационной безопасности Российской Федерации.
Гражданский кодекс
В
Гражданском кодексе Российской Федерации определены понятия банковская, коммерческая и служебная тайна. Согласно
статье 139, информация составляет служебную
или коммерческую тайну в случае, когда информация имеет
действительную или потенциальную коммерческую ценность в силу неизвестности ее
третьим лицам, к ней нет свободного доступа на законном основании, и обладатель
информации принимает меры к охране ее конфиденциальности.
Уголовный кодекс
В
Уголовном кодексе РФ компьютерным правонарушениям посвящена глава 28:
-
статья 272. Неправомерный доступ к компьютерной информации;
-
статья 273. Создание, использование и распространение вредоносных программ для
ЭВМ;
-
статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Статья 272 УК РФ "Неправомерный
доступ к компьютерной информации"
предусматривает ответственность за неправомерный доступ к компьютерной
информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это
повлекло уничтожение, блокирование, модификацию либо копирование информации, а
также нарушение работы вычислительных систем.
Статья
предусматривает наказание в виде штрафа от 200 минимальных размеров оплаты
труда (МРОТ) до лишения свободы сроком до 5-ти лет при согрешении преступления
группой лиц.
Статья 273 УК РФ "Создание,
использование и распространение вредоносных программ для ЭВМ" предусматривает уголовную ответственность за создание
программ для ЭВМ или их модификацию, заведомо приводящее к несанкционированному
уничтожению, блокированию и модификации, либо копированию информации, нарушению
работы информационных систем, а равно использование таких программ или машинных
носителей с такими программами.
Статья
предусматривает наказание в виде лишения свободы на срок до 7 лет.
Статья 274 УК РФ "Нарушение правил
эксплуатации ЭВМ, системы ЭВМ или их сети" устанавливает ответственность за нарушение правил
эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ним,
повлекшее уничтожение, блокирование или модификацию охраняемой законом
информации, если это деяние причинило существенный вред.
Статья
предусматривает наказание в виде лишения права занимать определенные должности
или заниматься определенной деятельностью на срок до пяти лет, либо обязательными
работами на срок от ста восьмидесяти до двухсот сорока часов, и в самом крайнем
случае - лишением свободы на срок до четырех лет.
Закон
РФ от 21 июля
Государственная
тайна - защищаемые государством сведения в области его военной,
внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной
деятельности, распространение которых может нанести ущерб безопасности
Российской Федерации.