ИБ

Оглавление

1. Информатизация общества и проблемы информационной безопасности России.. 1

2. Основные положения теории защиты... 2

3. Оценка информационной безопасности.. 3

4. Принципы криптографической защиты информации.. 5

5. Алгоритм цифровой подписи RSA.. 6

6. Идентификация и проверка подлинности.. 7

7. Управление криптографическими ключами.. 9

8. Нормативно-законодательные аспекты информационной безопасности   10

 

1. Информатизация общества и проблемы информационной безопасности России

Информатизация является характерной чертой жизни со­временного общества.

Под безопасностью АСОИ понимают ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, изменения или разрушения ее компонентов.

Под доступом к информации понимается ознакомление с информацией, ее обработка, в частности копирование, модифика­ция или уничтожение информации.

Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ к информации - это доступ к информации, не нарушающий установленные правила разграни­чения доступа.

Правила разграничения доступа служат для регламента­ции права доступа субъектов доступа к объектам доступа.

Несанкционированный доступ к информации характеризу­ется нарушением установленных правил разграничения доступа.

Конфиденциальность данных - это статус, предоставлен­ный данным и определяющий требуемую степень их защиты.

Субъект - это активный компонент системы, который мо­жет стать причиной потока информации от объекта к субъекту или изменения состояния системы.

Объект - пассивный компонент системы, хранящий, при­нимающий или передающий информацию. Доступ к объекту озна­чает доступ к содержащейся в нем информации.

Целостность информации обеспечивается в том случае, если данные в системе не отличаются в семантическом отноше­нии от данных в исходных документах, т.е. если не произошло их случайного или преднамеренного искажения или разрушения.

Под угрозой безопасности АСОИ понимаются возможные воздействия на АСОИ, которые прямо или косвенно могут нанести ущерб ее безопасности.

Ущерб безопасности подразумевает на­рушение состояния защищенности информации, содержащейся и обрабатывающейся в АСОИ. С понятием угрозы безопасности тесно связано понятие уязвимости АСОИ.

Уязвимость АСОИ - это некоторое неудачное свойство системы, которое делает возможным возникновение и реализацию угрозы.

Атака на компьютерную систему - это действие, предпри­нимаемое злоумышленником, которое заключается в поиске и ис­пользовании той или иной уязвимости системы.

Безопасная или защищенная система - это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.

Политика безопасности - это совокупность норм, правил,  практических рекомендаций, регламентирующих работу средств защиты АСОИ от заданного множества угроз безопасности.

По цели воздействия различают три основных типа угроз безопасности АСОИ:

Угрозы нарушения конфиденциальности направлены на (разглашение конфиденциальной или секретной информации.

Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, на­правлены на ее изменение или искажение, приводящее к наруше­нию ее качества или полному уничтожению.

Угрозы нарушения работоспособности (отказ в обслужива­нии) направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность АСОИ, либо блокируют доступ к некоторым ее ресурсам.

Компоненты АСОИ можно разбить на следующие группы: аппаратные средства; программное обеспечение; данные; персонал - обслуживающий персонал и пользователи.

Опасные воздействия на АСОИ можно подразделить на случайные и преднамеренные. Причинами случайных воздействий при эксплуатации АСОИ могут быть: аварийные ситуации из-за стихийных бедствий и отключений электропитания; отказы и сбои аппаратуры; ошибки в программном обеспечении; ошибки в работе обслуживающего персонала и пользователей; помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Гипотетическую модель потенциального нарушителя: квалификация нарушителя м. б. на уровне разработчика данной системы; нарушителем м. б. как постороннее лицо, так и законный польз-ль системы; разрушителю известна информация о принципах работы системы; нарушитель выберет наиболее слабое звено в защите.

2. Основные положения теории защиты

Под системой защиты АСОИ понимают единую совокуп­ность правовых и морально-этических норм, административно-организационных мер, физических и программно-технических средств, направленных на противодействие угрозам АСОИ с це­лью сведения к минимуму возможности ущерба.

Процесс построения системы защиты включает следую­щие этапы: анализ возможных угроз АСОИ; планирование системы защиты; реализация системы защиты; сопровождение системы защиты.

Этап анализа возможных угроз АСОИ необходим для фиксации состояния АСОИ и опреде­ления учитываемых воздействий на компоненты системы.

На этапе планирования формулируется система защиты как единая совокупность мер противодействия угрозам различной природы.

По способам осуществления все меры обеспечения безо­пасности компьютерных систем подразделяют на: правовые; морально-этические; административные; физические; аппаратно-программные.

Перечисленные меры безопасности АСОИ можно рассмат­ривать как последовательность барьеров или рубежей защиты информации. Для того чтобы добраться до защищаемой инфор­мации, нужно последовательно преодолеть несколько рубежей защиты. Рассмотрим их подробнее.

Первый рубеж защиты является чисто пра­вовым. К правовым мерам защиты информации относятся дейст­вующие в стране законы, указы и другие нормативные акты, рег­ламентирующие правила обращения с информацией ограниченно­го использования и ответственности за их нарушения.

Второй рубеж защиты образуют морально-этические ме­ры. К морально-этическим мерам противодействия относятся всевозможные нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения компью­теров в стране.

Третьим рубежом являются административные меры. Административные меры защиты относятся к мерам ор­ганизационного характера. Они регламентируют:

-       процессы функционирования АСОИ;

-       использование ресурсов АСОИ;

-       деятельность ее персонала;

-       порядок взаимодействия пользователей с системой, с тем что­бы в наибольшей степени затруднить или исключить возмож­ность реализации угроз безопасности.

Административные меры включают:

-       разработку правил обработки информации в АСОИ;

-       совокупность действий при проектировании и оборудовании вычислительных центров- и других объектов АСОИ (учет влия­ния стихии, пожаров, охрана помещений и т.п.);

-       совокупность действий при подборе и подготовке персонала (проверка новых сотрудников, ознакомление их с порядком ра­боты с конфиденциальной информацией, с мерами ответствен­ности за нарушение правил ее обработки; создание условий, при которых персоналу было бы невыгодно допускать злоупот­ребления и т.д.);

-       организацию надежного пропускного режима;

-       организацию учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией;

Четвертым рубежом являются физические меры защиты. К физическим мерам защиты относятся разного рода механиче­ские, электро- и электронно-механические устройства или соору­жения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потен­циальных нарушителей к компонентам системы и защищаемой информации.

Пятым рубежом являются аппаратно-программные сред­ства защиты. К ним относятся различные электронные устройст­ва и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:

-       идентификацию (распознавание) и аутентификацию (проверка подлинности) субъектов (пользователей, процессов) АСОИ;

-       разграничение доступа к ресурсам АСОИ;

-       контроль целостности данных;

-       обеспечение конфиденциальности данных;

-       регистрацию и анализ событий, происходящих в АСОИ;

-       резервирование ресурсов и компонентов АСОИ.

Большинство из перечисленных способов защиты реали­зуется криптографическими методами защиты информации.

 

3. Оценка информационной безопасности

Уровень безопасности защиты внутри класса обеспечивается количественной оценкой прочности отдельных средств защиты и оценкой прочности контура защиты по расчетным формулам (см. ниже). Рассмотрим вывод расчетных формул:

Модель элементарной защиты.

1 – предмет защиты; 2 – преграда; З – прочность преграды (рисунок 1).

Предмет защиты помещен в замкнутую, однородную защитную оболочку, называемую преградой. Прочность защиты зависит от свойств преграды. При оценке защищенности информации в вычислительных системах в качестве критерия используется цена предмета защиты. При этом считается, что прочность созданной преграды достаточна, если стоимость ожидаемых затрат на ее преодоление потенциальным нарушителем превышает стоимость защищаемой информации.

С учетом того, что информация со временем теряет свою ценность, в качестве условия достаточности защиты можно принять превышение затрат времени на преодоление преграды нарушителем над временем жизни информации. Далее, обозначим как Рс – вероятность непреодоления преграды нарушителем; tж – время жизни информации; tн ожидаемое время преодоления преграды; Робх – вероятность обхода преграды нарушителем.

Тогда, для случая устаревания информации, условие достаточности защиты можно записать в виде следующих соотношений:

Рс=1, если tж<tн и Робх=0 (Робх=0 отражает необх-ть замыкания преграды вокруг предмета защиты).

Если tж>tн, а Робх=0, то Рс=(1-Рпр), где Рпр – вер-ть преодоления преграды нарушителем за время < tж .

Для реального случая, когда tж>tн и Робх>0, прочность защиты можно представить в виде:

Рс=(1-Рпр)(1- Робх)         (1), где Рпр=0, если tж<tн и Рпр>0, если tжtн .

Однако, формула (1) справедлива для случаев, когда нарушителей двое (т.е., когда один – преодолевает преграду, а второй - обходит). Допустим, что в исходной модели поведения потенциального нарушителя - нарушитель один. Исходя из этого (т.е. невозможно одновременно идти двумя путями), формальное выражение (1) имеет вид:

– для одного нарушителя   (2),

Кроме этого, у одной преграды может быть несколько путей обхода, тогда формула (2) принимает вид и используется для расчета прочности неконтролируемой преграды:

    (3), где k – число путей обхода преграды.

Когда информация, подлежащая защите, периодически обновляется, то применяется постоянно действующая преграда, обладающая свойствами обнаружения и блокировки доступа нарушителя к предмету защиты.

Вероятность обнаружения и блокировки НСД нарушителя:

(5)

Расчет прочности преграды со свойствами обнаружения и блокировки м. производить по формуле:

          (6), где j – число путей обхода контролир. преграды.

Кроме того, при расчете прочности контролируемой преграды необходимо учитывать надежность ее функционирования. Т.е. вероятность отказа системы определяется по формуле:

, где  – интенсивность отказа группы технических средств, составляющих систему обнаружения и блокировки НСД; t – рассматриваемый интервал времени функционирования системы.

Тогда с учетом возможности отказа системы контроля прочность преграды будет определяться по формуле:      (7)

 

4. Принципы криптографической защиты информации

Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования по­зволяют решить две главные проблемы защиты данных:

- проблему конфиденциальности (путем лишения противника возможности извлечь информацию из канала связи)

- проблему целостности (путем лишения противника возможности изменить сообщение так, чтобы изменился его смысл, или ввести ложную информацию в канал связи).

Обобщенная схема криптографической системы: Отправитель генерирует открытый текст исходного сообщения- М, которое должно быть передано законному получа­телю по незащищенному каналу. За каналом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того чтобы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования Ек и получает шифртекст (или криптограмму) С = Ек (М), кото­рый отправляет получателю.

Законный получатель, приняв шифртекст С, расшифровы­вает его с помощью обратного преобразования D = Ек-1 и полу­чает исходное сообщение в виде открытого текста М: Dk (С) = Ек-1 (Ек (М)) = М.

Преобразование Ек выбирается из семейства криптогра­фических преобразований, называемых криптоалгоритмами. Па­раметр, с помощью которого выбирается отдельное используемое преобразование, называется криптографическим ключом К.

Вообще говоря, преобразование шифрования может быть симметричным или асимметричным относительно преобразования расшифрования. Это важное свойство функции преобразования определяет два класса криптосистем:

-       симметричные (одноключевые) криптосистемы;

-       асимметричные (двухключевые) криптосистемы (с открытым ключом). 

В симметричной криптосистеме одинаковые секретные ключи в блоке шифрования и блоке расшифрования.

В симметричной криптосистеме секретный ключ надо пе­редавать отправителю и получателю по защищенному каналу распространения ключей, например такому, как курьерская служ­ба.

В асимметричной криптосистеме пе­редают по незащищенному каналу только открытый ключ, а сек­ретный ключ сохраняют на месте его генерации.

Активный перехватчик не только считывает все шифртексты, передаваемые по каналу, но может также пытаться изменять их по своему усмотрению.

Любая попытка со стороны перехватчика расшифровать шифртекст С для получения открытого текста М или зашифро­вать свой собственный текст М' для получения правдоподобного шифртекста С', не имея подлинного ключа, называется крипто-аналитической атакой.

Если предпринятые криптоаналитические атаки не дости­гают поставленной цели и криптоаналитик не может, не имея под­линного ключа, вывести М из С или С' из М', то полагают, что та­кая криптосистема является криптостойкой.

Криптоанализ - это наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу. Успешный ана­лиз может раскрыть исходный текст или ключ. Он позволяет также обнаружить слабые места в криптосистеме, что, в конечном счете, ведет к тем же результатам.

Фундаментальное правило криптоанализа, впервые сфор­мулированное голландцем А.Керкхоффом еще в XIX веке заклю­чается в том, что стойкость шифра (криптосистемы) должна опре­деляться только секретностью ключа. Иными словами, правило Керкхоффа состоит в том, что весь алгоритм шифрования, кроме значения секретного ключа, известен криптоаналитику противника. Это обусловлено тем, что криптосистема, реализующая семейство криптографических преобразований, обычно рассматривается как открытая система. Такой подход отражает очень важный принцип технологии защиты информации: защищенность системы не должна зависеть от секретности чего-либо такого, что невозможно быстро изменить в случае утечки секретной информации. Обычно криптосистема представляет собой совокупность аппаратных и программных средств, которую можно изменить только при значи­тельных затратах времени и средств, тогда как ключ является лег­ко изменяемым объектом. Именно поэтому стойкость криптоси­стемы определяется только секретностью ключа.

 

5. Алгоритм цифровой подписи RSA

При обмене электронными документами по сети связи су­щественно снижаются затраты на обработку и хранение докумен­тов, убыстряется их поиск. Но при этом возникает проблема ау­тентификации автора документа и самого документа, т.е. установ­ления подлинности автора и отсутствия изменений в полученном документе. В обычной (бумажной) информатике эти проблемы ре­шаются за счет того, что информация в документе и рукописная подпись автора жестко связаны с физическим носителем (бума­гой). В электронных документах на машинных носителях такой связи нет.

Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к кото­рым относятся:

- активный перехват - нарушитель, подключившийся к сети, пе­рехватывает документы (файлы) и изменяет их;

- маскарад - абонент С посылает документ абоненту В от имени абонента А;

- ренегатство - абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;

- подмена - абонент В изменяет или формирует новый доку­мент и заявляет, что получил его от абонента А;

- повтор - абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.

Электронная цифровая подпись используется для аутенти­фикации текстов, передаваемых по телекоммуникационным кана­лам. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:

-     удостоверяет, что подписанный текст исходит от лица, поста­вившего подпись;

-     не дает самому этому лицу возможности отказаться от обяза­тельств. связанных с подписанным текстом;

-     гарантирует целостность подписанного текста.

-     цифровая подпись представляет собой относительно не­большое количество дополнительной цифровой информации, пе­редаваемой вместе с подписываемым текстом.

Система ЭЦП включает две процедуры: 1) процедуру по­становки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи - открытый ключ от­правителя.

Первой и наиболее известной во всем мире конкретной системой ЭЦП стала система RSA.

Сначала необходимо вычислить пару ключей (секретный ключ и открытый ключ). Для этого отправитель (автор) электрон­ных документов вычисляет два больших простых числа Р и Q, затем находит их произведение N=P*Q и значение функции φ(N)=(P-1)(Q-1).

Далее отправитель вычисляет число Е из условий:

, НОД

и число D из условий:

D<N, .

Пара чисел (E,N) является открытым ключом. Эту пару чисел автор передает партнерам по переписке для проверки его цифровых подписей. Число D сохраняется автором как секретный ключ для подписывания.

Допустим, что отправитель хочет подписать сообщение М перед его отправкой. Сначала сообщение М сжимают с помощью хэш-функции h(*) в целое число m: m=h(M).

Затем вычисляют цифровую подпись S под электронным докумен­том М, используя хэш-значение m и секретный ключ D: S = mD (mod N).

Пара (M,S) передается партнеру-получателю как электрон­ный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа D.

После приема пары (M,S) получатель вычисляет хэш-значение сообщения М двумя разными способами. Прежде всего он восстанавливает хэш-значение m', применяя криптографическое преобразование подписи S с использованием открытого ключа Е:

.

Кроме того, он находит результат хэширования принятого сообще­ния М с помощью такой же хэш-функции h(*): m = h(M).

Если соблюдается равенство вычисленных значений, т.е. , то получатель признает пару (M,S) подлинной.

Доказано, что только обладатель секретного ключа D может сформировать цифровую подпись S по документу М, а определить секретное число D по открытому числу Е не легче, чем разложить модуль N на множители.

 

6. Идентификация и проверка подлинности

С каждым объектом компьютерной системы (КС) связана некоторая информация, однозначно идентифицирующая его. Это может быть число, строка символов, алгоритм, определяющий данный объект. Эту информацию называют идентификатором объекта.

Идентификация объекта - одна из функций подсистемы защиты. Эта функция выполняется в первую очередь, когда объ­ект делает попытку войти в сеть. Если процедура идентификации завершается успешно, данный объект считается законным для данной сети.

Следующий шаг - аутентификация объекта (проверка подлинности объекта). Эта процедура устанавливает, является ли данный объект именно таким, каким он себя объявляет.

После того как объект идентифицирован и подтверждена его подлинность, можно установить сферу его действия и доступ­ные ему ресурсы КС. Такую процедуру называют предоставлени­ем полномочий (авторизацией).

Идентификация и механизмы подтверждения подлинности пользователя

Когда пользователь начинает работу в КС, используя тер­минал, система запрашивает его имя и идентификационный но­мер. В зависимости от ответов пользователя компьютерная сис­тема проводит его идентификацию. Затем система проверяет, яв­ляется ли пользователь действительно тем, за кого он себя выдает. Для этого она запрашивает у пользователя пароль. Па­роль - это лишь один из способов подтверждения подлинности пользователя.

Перечислим возможные способы подтверждения под­линности.

- Предопределенная информация, находящаяся в распоряже­нии пользователя: пароль, персональный идентификационный номер, соглашение об использовании специальных закодиро­ванных фраз.

- Элементы аппаратного обеспечения, находящиеся в распоря­жении пользователя: ключи, магнитные карточки, микросхемы и т.п.

- Характерные личные особен-ти польз-ля: отпечатки пальцев, рисунок сетчатки глаза, тембр голоса.

- Характерные приемы и черты поведения пользователя в ре­жиме реального времени: особенности динамики и стиль рабо­ты на клавиатуре, приемы работы с манипулятором и т.п.

Применение пароля для подтверждения подлинности пользователя. Традиционно каждый законный пользователь ком­пьютерной системы получает идентификационный номер и/или пароль. Простейший метод подтверждения подлинности с исполь­зованием пароля основан на сравнении представляемого пользо­вателем пароля с исходным значением  хранящимся в компьютерном центре. Поскольку пароль должен храниться в тайне, его следует шифровать перед пересылкой по незащищенному каналу. Если значения пользователя и системы совпадают, то пароль считается подлинным, а пользователь - законным.

Иногда получатель не должен раскрывать исходную от­крытую форму пароля. В этом случае отправитель должен пере­сылать вместо открытой формы пароля отображение пароля, по­лучаемое с использованием односторонней функции a(*) пароля. Это преобразование должно гарантировать невозможность рас­крытия противником пароля по его отображению, так как противник наталкивается на неразрешимую числовую задачу.

Подтверждение подлинно­сти с помощью пароля состоит из пересылки получателю отобра­жения a(Р) и сравнения его с предварительно вычисленным и хранимым эквивалентом а'(Р).

Взаимная проверка подлинности пользователей

Обычно стороны, вступающие в информационный обмен  нуждаются во взаимной проверке подлинности друг друга (аутентификации).

Для проверки подлинности применяют: механизм запроса-ответа; механизм отметки времени.

Механизм запроса-ответа состоит в следующем. Если пользователь А хочет быть уверенным, что сообщения, получаемые им от пользователя  B не являются ложными, он включает в посылаемое для B сообщение непредсказуемый элемент – запрос X (например, некоторое случайное число).

При ответе пользователь B должен выполнить над этим элементом некоторую операцию (например, вычислить некоторую функцию f(x)). Это невозможно осуществить заранее, так как пользователю B неизвестно, какое случайное число X придет в запросе. Получив ответ с результатом действий B, пользователь А может быть уверен, что B – подлинный. Недостаток этого метода – возможность установления закономерности между запросом и ответом.

Механизм отметки времени подразумевает регистрацию времени для каждого сообщения. В этом случае каждый польз-ль сети м. определить, насколько “устарело” пришедшее сообщение, и решить не принимать его, поскольку оно может быть ложным. В обоих случаях следует применять шифрование, чтобы быть уверенным, что ответ послан не злоумышленником. При исп-нии отметок времени возникает проблема допустимого временного интервала задержки для подтверждения подлинности сеанса.

7. Управление криптографическими ключами

Любая криптографическая система основана на использо­вании криптографических ключей. В симметричной криптосистеме отправитель и получатель сообщения используют один и тот же секретный ключ.

Асимметричная криптосистема предполагает использова­ние двух ключей - открытого и личного (секретного). Открытый ключ можно разглашать, а личный надо хранить в тайне. При об­мене сообщениями необходимо пересылать только открытый ключ. Важным требованием является обеспечение подлинности  отправителя сообщения. Это достигается путем взаимной аутен­тификации участников информационного обмена.

Управление ключами - информационный процесс, вклю­чающий реализацию следующих основных функций: генерация ключей; хранение ключей; распределение ключей.

Генерация ключей

Для получения ключей используются аппаратные и про­граммные средства генерации случайных значений ключей. Как правило, применяют датчики псевдослучайных чисел (ПСЧ). Од­нако степень случайности генерации чисел должна быть достаточ­но высокой. Идеальными генераторами являются устройства на основе "натуральных" случайных процессов, например на основе белого радиошума.

В АСОИ приемлемы программные генераторы ключей, которые вычисляют ПСЧ как сложную функцию от текущего времени и (или) числа, введенного пользователем.

Если ключ не меняется регулярно, это может привести к его раскрытию и утечке информации. Регулярную замену ключа можно осуществить, используя процедуру модификации ключа.

Модификация ключа — это генерирование нового ключа из предыдущего значения ключа с помощью односторонней (однона­правленной) функции.

Хранение ключей

Под функцией хранения ключей понимают организацию, их безопасного хранения, учета и удаления.

Секретные ключи никогда не должны записываться в яв­ном виде на носителе.

Необходимость в хранении и передаче ключей, зашифро­ванных с помощью других ключей, приводит к концепции иерархии ключей: главный ключ (ГК); ключ шифрования ключей (КК); ключ шифро­вания данных (КД).

Иерархия ключей может быть: двухуровневой (КК/КД); трехуровневой (ГК/КК/КД).

Самым нижним уровнем являются рабочие или сеансовые КД, которые используются для шифрования данных. Когда эти ключи надо зашифровать с целью защиты при передаче или хранении, используют ключи следующего уровня - ключи шифрования ключей. Ключи шифрования ключей никогда не должны использоваться как сеансовые (рабочие) КД, и наоборот.

Такое разделение функций необходимо для обеспечения максимальной безопасности.

На верхнем уровне иерархии ключей располагается глав­ный ключ, мастер-ключ. Этот ключ применяют для шифрования КК, когда требуется сохранить их на диске. Обычно в каждом ком­пьютере используется только один мастер-ключ.

Мастер-ключ распространяется между участниками обмена неэлектронным способом - при личном контакте, чтобы исключить его перехват и/или компрометацию. Раскрытие противником зна­чения мастер-ключа полностью уничтожает защиту компьютера.

Мастер-ключ помещают в защищенный по считыванию и записи и от механических воздействий блок криптографической системы таким образом, чтобы  раскрыть значение этого ключа было невозможно. Однако все же должен существовать способ проверки, является ли значение ключа правильным.

Распределение ключей

Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются следующие тре­бования:

-     оперативность и точность распределения;

-     скрытность распределяемых ключей.

Распределение ключей между пользователями компью­терной сети реализуется двумя способами:

1) использованием одного или нескольких центров распре­деления ключей;

2) прямым обменом сеансовыми ключами между пользова­телями сети.

Недостаток первого подхода состоит в том, что центру распределения ключей известно, кому и какие ключи распределе­ны, и это позволяет читать все сообщения, передаваемые по сети. Возможные злоупотребления существенно влияют на защиту. При втором подходе проблема состоит в том, чтобы надежно удосто­верить подлинность субъектов сети.

В обоих случаях должна быть обеспечена подлинность сеанса связи. Это можно осуществить, используя механизм запро­са-ответа или механизм отметки времени.

 

8. Нормативно-законодательные аспекты информационной безопасности

Законодательные меры защиты определяются законодательными актами страны, которыми регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Применительно к России сюда относятся: Конституция РФ от 23 февраля 1996 года; Доктрина информационной безопасности РФ от 9 сентября 2000 г.; Кодексы РФ; Законы РФ; Указы Президента РФ; Постановления Правительства РФ; Государственные стандарты в области защиты информации.

Конституция РФ

Статья 23 Конституции РФ гарантирует право граждан на личную и профессиональную тайны:

1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.

2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.

Доктрина информационной безопасности России относится к организационно-распорядительным документам. То есть она носит информативный характер. Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.

Кодексы РФ

Гражданский кодекс

В Гражданском кодексе Российской Федерации определены понятия банковская, коммерческая и служебная тайна. Согласно статье 139, информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности.

Уголовный кодекс

В Уголовном кодексе РФ компьютерным правонарушениям посвящена глава 28:

- статья 272. Неправомерный доступ к компьютерной информации;

- статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;

- статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Статья 272 УК РФ "Неправомерный доступ к компьютерной информации" предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, а также нарушение работы вычислительных систем.  

Статья предусматривает наказание в виде штрафа от 200 минимальных размеров оплаты труда (МРОТ) до лишения свободы сроком до 5-ти лет при согрешении преступления группой лиц.

Статья 273 УК РФ "Создание, использование и распространение вредоносных программ для ЭВМ" предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, заведомо приводящее к несанкционированному уничтожению, блокированию и модификации, либо копированию информации, нарушению работы информационных систем, а равно использование таких программ или машинных носителей с такими программами.

Статья предусматривает наказание в виде лишения свободы на срок до 7 лет.

Статья 274 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.

Статья предусматривает наказание в виде лишения права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, и в самом крайнем случае - лишением свободы на срок до четырех лет.

Законы РФ

Закон РФ от 21 июля 1993 г. N 5485-1 "О государственной тайне" (с изменениями от 6 октября 1997 г.)

Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

 

Hosted by uCoz