Файл: Алексеева Галина Алексеевна Сертификация информационных систем методические указания.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 03.12.2023
Просмотров: 39
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
12 14. Повторить действия пунктов 3–5.
15. Убедиться защищенности информации и невозможности реализации проблемы Z-системы. Для этого необходимо повто- рить действия пункт 11.
16. Выйти из программы security.exe.
1.5 СОДЕРЖАНИЕ ОТЧЕТА
В отчете требуется привести следующие сведения:
1. Исходные данные:
– наборы субъектов и объектов, а также соответствующие им уровни секретности;
– файл описания модели Белла-ЛаПадула;
– содержимое файлов prefile и postfile, если таковые приме- нялись.
2. Результаты, подтверждающие защищенность информации по чтению и записи в системе с реализованной моделью Белла-
ЛаПадула и ее незащищенность при использовании других опе- раций.
3. Последовательность действий при обходе защиты модели
Белла-ЛаПадула в Z-системе и файл описания, который реализует угрозу.
4. Результаты применения правила слабого спокойствия для
Z-системы.
5. Выводы по лабораторной работе.
1.6 КОНТРОЛЬНЫЕ ВОПРОСЫ
1. На основе каких идей построена модель Белла-
ЛаПадула?
2. Какое правило позволяет решить проблему «троянских коней»?
3. Какие критические замечания предъявляют модели Бел- ла-ЛаПадула?
4. В чем заключается проблема системы Z?
5. Как можно избежать недостатков Z-системы?
13 2 ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ
2.1 ЦЕЛЬ РАБОТЫ
Цель работы – изучить общие сведения о криптографиче- ских средствах защиты информации и электронной цифровой подписи.
2.2 ОСНОВНЫЕ РАЗДЕЛЫ ИЗУЧАЕМОГО МАТЕРИАЛА
2.2.1 Криптографические методы защиты информации
Важнейшим механизмом защиты компьютерной информа- ции и документов является шифрование информации. Классиче- ские шифры представляют собой преобразование информации, основанное на математической или иной зависимости, причем существует особенность такой зависимости, позволяющая гаран- тированно восстановить, пошагово или единовременно, исход- ную информацию. Такая особенность называется ключом.
Системы шифрования должны подчиняться принципу, ко- торый требует полной открытости системы для изучения: стой- кость криптографического преобразования должна зависеть только от ключа.
Криптография и ее приложения составляют направление науки криптологии, изучающей создание и модификацию алго- ритмов шифрования. Другое направление – криптоанализ – изу- чает стойкость алгоритмов шифрования с позиций их взлома.
Простые шифры представляют собой криптографические преобразования, основанные на однократном применении эле- ментарной математической или иной операции над исходным текстом.
К таким шифрам относятся:
– подстановка, или замена;
– перестановка;
– аналитическое преобразование;
– гаммирование;
– комбинированные.
14
При использовании простых шифров можно оценить стой- кость алгоритма по известным классическим методам дешифро- вания. Поскольку такие шифры не применяются в реальных си- стемах передачи данных, исследование проводится только в ка- честве модельной задачи.
При использовании сложных, реально используемых на практике алгоритмов шифрования используются математически более сложные методы, основанные на принципах теории веро- ятности, математической логики и алгебры.
Криптосистемы разделяются на два основных вида:
– симметричные;
– асимметричные (с открытым ключом).
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
Порядок использования систем с секретным ключом следу- ющий:
– безопасно создается, распространяется и сохраняется сек- ретный ключ системы симметричного шифрования;
– отправитель использует быстрый симметричный алгоритм вместе с секретным ключом для получения зашифрованного тек- ста, при этом производится аутентификация;
– происходит передача зашифрованного текста и секретного ключа, при этом секретный ключ никогда не передается по неза- щищенным каналам связи;
– получатель использует аналогичный механизм шифрова- ния для восстановления исходного текста.
В системах с открытым ключом используются два ключа – открытый и закрытый, которые математически связаны друг с другом.
Информация шифруется с помощью открытого ключа, ко- торый доступен всем желающим, а расшифровывается с помо- щью закрытого ключа, известного только получателю сообще- ния.
Порядок использования систем с открытыми ключами сле- дующий:
– безопасно создаются и распространяются открытые клю- чи, предназначенные для шифрования текста;
15
– создается секретный ключ, предназначенный для расшиф- рования текста;
– секретный ключ передается центром выдачи сертификатов его владельцу;
– открытый ключ размещается в базе данных и администри- руется центром выдачи сертификатов;
– создается секретный ключ симметричного шифрования, используемый как сеансовый;
– с помощью этого ключа шифруется открытый текст;
– отправителем с помощью открытого ключа, полученного из базы данных центра выдачи сертификатов, зашифровывается сеансовый ключ;
– проверяется следующее условие: каждый открытый ключ должен иметь сертификат, подписанный центром выдачи серти- фикатов;
– сеансовый ключ пересылается получателю;
– получатель расшифровывает полученный ключ с помо- щью секретного ключа асимметричной системы;
– расшифровывается открытый текст.
Такая система имеет комплексную структуру. Текст в ней шифруется симметричным алгоритмом, но при пересылке ключа дополнительно используется асимметричный алгоритм.
В качестве основного может использоваться и открытый ключ.
Тогда сеансовые ключи не применяются, а основным меха- низмом, защищающим открытые ключи от подмены, становится электронная цифровая подпись.
2.2.2 Электронная цифровая подпись
Электронная цифровая подпись (ЭЦП) используется для подтверждения целостности и авторства данных. Как и в случае асимметричного шифрования, в данном методе применяются двухключевые алгоритмы с таким же простым вычислением от- крытого ключа из секретного и лабораторной невозможностью обратного вычисления. Однако назначение ключей ЭЦП совер- шенно иное. Секретный ключ применяется для вычисления ЭЦП, открытый ключ необходим для ее проверки. При соблюдении
16 правил безопасного хранения секретного ключа никто, кроме его владельца, не в состоянии вычислить ЭЦП какого-либо элек- тронного документа.
Кроме того, существуют виды электронной цифровой под- писи, основанные на использовании открытого ключа. В таком случае пользователи не используют секретный ключ, но и доказа- тельство авторства становится проблематичным.
Такая подпись может строиться либо на основе сети дове- рия, либо на основе инфраструктуры открытых ключей.
Возможные сферы применения криптоалгоритмов делятся на две большие категории (рисунок 1) по признаку расположе- ния: на ПК пользователя или в сети. В первом случае происходит защита данных, хранящихся внутри ПК, во втором – защита меж- сетевого обмена данными.
Рисунок 1 – Сферы применения ЭЦП
В первом случае пользователю нужно обеспечить два свой- ства важной информации – ее конфиденциальность, т. е. недо- ступность для всех тех, кому явным образом не разрешено озна- комление с данной информацией, и целостность, т. е. неизмен- ность информации в процессе ее хранения.
Конфиденциальность данных достигается путем примене- ния симметричного или асимметричного шифрования. Симмет- ричное шифрование работает с одним и тем же секретным клю- чом для шифрования и для расшифрования данных, следователь- но, если зашифровывает данные один пользователь, а расшифро- вывает – другой, то один из них (тот, кто создал ключ шифрова- ния) должен передать ключ другому. Причем передача должна происходить «из рук в руки» или любым другим способом, ис-
17 ключающим возможность получения значения этого ключа по- сторонним лицом – иначе он сможет расшифровать не предна- значенную ему информацию. Однако, если пользователь шифру- ет данные (т. е. он же и расшифрует их впоследствии), проблемы с передачей ключей не возникает.
Асимметричное шифрование существенно более ресурсоем- ко, чем симметричное. Иными словами, скорость асимметрично- го шифрования несравнимо ниже скорости симметричного шиф- рования при одинаковых ресурсах. Другая проблема асиммет- ричного шифрования – необходимость защиты открытых ключей от подмены. Если злоумышленник подменит открытый ключ иным, то он сможет расшифровывать информацию вместо ле- гального пользователя. По сложности решения данная проблема сравнима с необходимостью конфиденциальной передачи ключей симметричного шифрования.
Для проверки целостности информации применяются хэши- рование и электронная подпись, при этом:
– только электронная подпись позволяет определить автор- ство информации;
– электронная подпись требует предварительного хэширо- вания данных, после чего вычисляется собственно подпись, что требует серьезных вычислительных ресурсов.
При защите целостности относительно большого количества данных маленького объема хэширование происходит на несколь- ко порядков быстрее электронной подписи.
Алгоритм шифрования ГОСТ 28147–89, являющийся основ- ным симметричным алгоритмам в отечественных средствах криптографической защиты информации, имеет также встроен- ный режим генерации имитовставки, которая может быть анало- гом электронной цифровой подписи и применяться для аутенти- фикации в автоматизированных системах.
2.3 ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ
Данная самостоятельная работа предполагает выполнение следующих этапов:
– изучить методические указания;
– ответить на контрольные вопросы.
18 2.4 КОНТРОЛЬНЫЕ ВОПРОСЫ
1. В чем заключается суть принципов создания электронной цифровой подписи?
2. Как реализовано управление ключами в системе?
3. Чем отличается электронная цифровая подпись от хэш- значения?
4. Какие выделяют области применения электронной цифро- вой подписи?
5. Чем отличается ассиметричное и симметричное шифрова- ние?