8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 79 80 81 82 83 84 85 ... 169

вые схемы и подобные им задачи - они будут кратко охарактеризованы в конце данного выпуска.

Б. Теперь поговорим о том, что есть нормальное протекание процесса информационного взаимодействия, и о возможных отклонениях

от него.

Криптография есть дисциплина, которая рассматривает способы борьбы с отклонениями, вызванными целенаправленными действиями злоумышленников. Так как в ней постулируется, что последние действуют наилучшим возможным, с точки зрения достижения своих целей, образом в рамках имеющихся в их распоряжении данных и имеют все необходимые ресурсы, любое случайное воздействие на информационный процесс не способно отклонить его протекание от нормы больше, чем это сделал бы злоумышленник.

В. Как было отмечено, злоумышленник в криптографии есть персонифицированный набор целей по отклонению информационного процесса от его штатного протекания и возможностей по

нию этих целей. Рассмотрение проблемы ведется в предположении,

что злоумышленник действует наилучшим возможным в его ситуации образом. В качестве злоумышленников могут выступать:

-законные участники процесса;

-субъекты, не являющиеся законными участниками процесса,

но имеющие доступ к информации, передаваемой и обрабатываемой в ходе осуществления информационного взаимодействия и могущие

повлиять на его протекание.

Если законные участники процесса не могут выступать в качестве злоумышленников, такой процесс называется «информационным взаимодействием со взаимным доверием сторон друг другу»; понятно, что в противном случае имеет место «процесс информационного взаимодействия в условии отсутствия взаимного доверия сторон». Классы методов защиты процессов обоих типов существенно отличаются друг от друга.

Вторая задача сложнее — общеизвестно, что практически любую систему намного легче защитить от проникновения извне, чем от злоумышленных действий со стороны ее законных пользователей. Надо отметить, что когда речьвзаимном доверии сторон, имеется в

виду нечто большее, чем просто отношение субъектов информационного взаимодействия друг к другу. При определении этого должны рассматриваться многие факторы, например, среда и окружение, в которых они работают.

248


Для иллюстрации сказанного рассмотрим задачу защиты программного обеспечения компьютерных систем от несанкционированной модификации, которая обычно решается следующим образом:

1.При инсталляции и «легальной» модификации программ для каждой защищаемой единицы вырабатывается контрольный код, являющийся «дальним родственником» обыкновенной контрольной суммы.

2.В соответствии с некоторым регламентом проверяется соответствие защищаемой единицы контрольному коду. Если компьютер действительно персональный, то оба эти действия выполняет один и тот же человек, но требования к «чистоте» среды совершенно различные. Первое действие выполняется при добавлении в систему нового программного обеспечения или перенастройке уже существующего,

что в большинстве реальных узкоспециализированных систем происходит достаточно редко. Необходимым условием выполнения этой операции является отсутствие «закладок» в п/о, вырабатывающем контрольный код. «Чистая» среда обычно создается загрузкой операционной системы с носителя, физически защищенного от записи -единожды сформированного и выверенного, и с тех пор остающегося неизменным.

Второе действие осуществляется значительно чаще и, определению, может выполняться в не столь «чистой» среде. Поэтому, даже если обе процедуры выполняет один и тот же человек, с точки зрения задачи, это все равно два различных субъекта, и пользователь-создатель контрольного кода не должен доверять лользователю-прозеряю-щему. В силу вышеизложенного для решения данной задачи больше

подходят схемы, основанные на электронно-цифровой подписи, эффективно работающие в условиях отсутствия взаимного доверия сторон, нежели использование криптографической контрольной комбинации на основе симметричных шифров.

Задачи, решаемые криптографическими методами, отличаются друг от друга следующим:

-характером защищаемого информационного взаимодействия;

-целями злоумышленников;

-возможностями злоумышленников.

Простейший случай информационного взаимодействия -- это

передача данных от одного субъекта другому. Соответственно, самая распространенная задача из сферы защиты - защита передаваемой по

249


каналам связи или хранимой в компьютерной системе информации; она исторически самая первая и до сих пор наиболее важная. Впрочем, необходимо добавить, что в последнее время в связи с проникновением электронных технологий во многие сферы жизни человека и общества возникают и принципиально новые проблемы. Одни из них первичны, такие, как уже упомянутая проблема защиты данных в каналах связи. Другие вторичны и существуют только в рамках конкретного решения той или иной первичной задачи. Например, «открытое распределение ключей» — совместная выработка двумя субъектами в ходе сеанса связи по открытому каналу общего секретного ключа таким образом, чтобы злоумышленники, «прослушивающие» канал, не смогли получить тот же самый ключ.

Рассмотрение задач из сферы криптографии начнем с задачи защиты данных, передаваемых по открытым каналам связи в наиболее полной постановке. В системе имеются две легальные стороны — «отправитель» и «получатель».

Информационный процесс заключается в передаче сообщения от первого второму и считается протекающим нормально, если получатель получит сообщение без искажений, кроме него никто не ознакомится с содержанием сообщения, и если стороны не будут выставлять претензий друг другу.

В задаче также присутствует злоумышленник, имеющий доступ

к каналу передачи данных и стремящийся добиться отклонений от

нормального течения процесса. Кроме того, каждая из легальных сторон может предпринять злоумышленные действия в отношении другой стороны. Перечислим возможные угрозы:

1.Всевозможные угрозы со стороны злоумышленника.

2.Ознакомление с содержанием переданного сообщения.

3.Навязывание получателю ложного сообщения — как полная

его фабрикация, так и внесение искажений в действительно переданное сообщение.

4.Изъятие переданного отправителем сообщения из системы таким образом, чтобы получатель не узнал о факте передачи сообщения.

5.Создание помех для нормальной работы канала передачи связи, то есть нарушение работоспособности канала связи.

6.Угрозы со стороны законного отправителя сообщения.

7.Разглашение переданного сообщения.

8.Отказ от авторства в действительности переданного им сообщения.

250



0 ... 79 80 81 82 83 84 85 ... 169