Можно выделить три группы требований к документированию системы защиты информации: протоколирование, тестирование программ и обработка угроз.
При разработке системы протоколирования следует учитывать следующие специфические требования:
необходимость записей всех движений защищаемых данных;
возможность воссоздания при необходимости ретроспективы использования защищаемого объекта, для реализации которой обеспечивается запоминание состояний программы и окружающей среды;
накопление статистики по протоколам использования информации в системе.
Существенной особенностью тестирования программ системы защиты информации должно быть наличие специальной программы генерации ложных адресов, несанкционированных попыток доступа к данным, моделирования сбойных ситуаций и других специфических свойств. При тестировании системы защиты информации необходимо также обратить внимание на тщательную проверку таблиц безопасности, системы паролей и программ доступа.
Система защиты информации должна иметь специальное программное обеспечение обработки угроз, включающее:
регистрацию событий в системном журнале, защищенном от попыток изменения со стороны программ пользователей;
использование собранных сведений для анализа качественного решения проблемы защиты информации и разработки мероприятий по ее совершенствованию.
Перечисленные требования и мероприятия по обеспечению сохранности информации показывают, что она связана с решением серьезных математических и технических проблем. Задача защиты информации в ИС обычно сводится к выбору средств контроля за выполнением программ, имеющих доступ к информации, хранящейся в системе.
Криптографические модели защиты информации
Основные сведения о криптографии. Подсистема криптографической защиты
Основные понятия
Наукой, изучающей математические методы защиты информации путем ее преобразования, является криптология. Криптология разделяется на два направления – криптографию и криптоанализ.
Криптография – наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность. Напомним, что под конфиденциальностью понимают невозможность получения информации из преобразованного массива без знания дополнительной информации. Аутентичность информации состоит в подлинности авторства и целостности. Криптоанализ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.
Существует ряд смежных, но не входящих в криптологию отраслей знания. Так, обеспечением скрытности информации в информационных массивах занимается стеганография. Обеспечение целостности информации в условиях случайного воздействия находится в ведении теории помехоустойчивого кодирования. Наконец, существуют математические методы сжатия информации.
Современная криптография включает в себя четыре крупных раздела:
1) симметричные криптосистемы;
2) криптосистемы с открытым ключом;
3) системы электронной подписи;
4) управление ключами.
Основные направления использования криптографических методов – передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
В качестве информации, подлежащей шифрованию и расшифрованию, а также электронной подписи будут рассматриваться тексты, построенные на некотором алфавите.
Алфавит – конечное множество используемых для кодирования информации знаков.
Текст – упорядоченный набор из элементов алфавита.
В качестве примеров алфавитов, используемых в современных информационных системах, можно привести следующие:
алфавит Z33 – 32 буквы русского алфавита (исключая “ё”) и пробел;
алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ-8;
двоичный алфавит – Z2 = {0,1};
восьмеричный или шестнадцатеричный алфавиты.
Зашифрование – процесс преобразования открытых данных в зашифрованные при помощи шифра. Вместо термина “открытые данные” часто употребляются термины “открытый текст” и “исходный текст”, а вместо термина “зашифрованные данные” – “шифрованный текст”.
Расшифрование – процесс, обратный зашифрованию, т.е. процесс преобразования зашифрованных данных в открытые при помощи ключа. В некоторых отечественных источниках отдельно выделяют термин дешифрование, подразумевая под этим восстановление исходного текста на основе шифрованного без знания ключа, т.е. методами криптоанализа. В дальнейшем будем считать расшифрование и дешифрование синонимами.
Под шифрованием понимается процесс зашифрования или расшифрования. Также термин “шифрование” (в узком смысле) используется как синоним зашифрования. Однако неверно в качестве синонима шифрования использовать термин “кодирование” (а вместо шифра – код), так как под кодированием обычно понимают представление информации в виде знаков (букв алфавита).
Криптографическая система, или шифр, представляет собой семейство Т обратимых преобразований открытого текста в шифрованный. Члены этого семейства индексируются или обозначаются символом k; параметр k обычно называется ключом. Преобразование Тkопределяется соответствующим алгоритмом и значением ключа k.
Ключ – конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства. Секретность ключа должна обеспечивать невозможность восстановления исходного текста по шифрованному.
Пространство ключей К – набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита. Следует отличать понятия “ключ” и “пароль”. Пароль также является секретной последовательностью букв алфавита, однако используется не для шифрования (как ключ), а для идентификации субъектов.
Криптосистемы подразделяются на симметричные и асимметричные (или с открытым (публичным) ключом). В симметричных криптосистемах для зашифрования и расшифрования используется один и тот же ключ. В системах с открытым ключом используются два ключа – открытый (публичный) и закрытый (секретный), которые математически связаны друг с другом. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Термины “распределение ключей” и “управление ключами” относятся к процессам системы обработки информации, содержанием которых является выработка и распределение ключей между пользователями.
Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Статьи к прочтению:
- Требования к форматированию текста при написании реферата
- Требования к компонентам программного продукта
«ФГОС требования к условиям реализации ООП ДО»
Похожие статьи:
-
Требования к системам защиты информации
Группы требований. Общие и организационные требования Требования по защите информации определяются владельцем ИС и согласовываются с исполнителем работ…
-
Требования к защите конфиденциальной информации
Подсистема управления доступом должна удовлетворять следующим требованиям: 1. Идентифицировать и проверять подлинность субъектов доступа при входе в…