Информационная безопасность. Корнюшин П.Н - 124 стр.

UptoLike

125
подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в
процессе записи выполняет его шифрование.
Системы второго класса обычно представляют собой утилиты, которые необходимо
специально вызывать для выполнения шифрования, например, архиваторы со встроенными
средствами парольной защиты.
К третьей группе средств, обеспечивающих повышенный уровень защиты, относятся
системы шифрования данных, передаваемых по компьютерным сетям. Различают два основных
способа шифрования: канальное и оконечное (абонентское). В случае канального шифрования
защищается вся передаваемая по каналу связи информация, включая служебную.
Соответствующие процедуры шифрования реализуются с помощью протокола канального уровня
семиуровневой эталонной модели взаимодействия открытых систем (ЭМВОС). Этот способ
шифрования обладает следующим достоинством: встраивание процедур шифрования на
канальный уровень позволяет использовать аппаратные средства, что способствует повышению
производительности системы. Однако у этого подхода имеются существенные недостатки:
шифрованию на данном уровне подлежит вся информация, включая служебные данные
транспортных протоколов; это осложняет механизм маршрутизации сетевых пакетов и требует
расшифрования данных в устройствах промежуточной коммутации (шлюзах, ретрансляторах и
т.п.);
шифрование служебной информации, неизбежное на данном уровне, может привести к
появлению статистических закономерностей в шифрованных данных; это влияет на
надежность защиты и накладывает ограничения на использование криптографических
алгоритмов.
Оконечное шифрование позволяет обеспечить конфиденциальность данных, передаваемых
между двумя прикладными объектами (абонентами). Оконечное шифрование реализуется с
помощью протокола прикладного или представительного уровня модели ЭМВОС. В этом случае
защищенным оказывается только содержание сообщения, вся служебная информация остается
открытой. Данный способ позволяет избежать проблем, связанных с шифрованием служебной
информации, но при этом возникают другие проблемы. В частности, злоумышленник, имеющий
доступ к каналам связи компьютерной сети, получает возможность анализировать информацию о
структуре обмена сообщениями, например, об отправителе и получателе, о времени и условии
передачи данных, а также об объеме передаваемых данных.
Четвертую группу средств защиты составляют системы аутентификации электронных
данных. При обмене электронными данными по сетям связи возникает проблема аутентификации
автора документа и самого документа, т.е. установление подлинности автора и проверка
отсутствия изменений в полученном документе. Для аутентификации электронных данных
применяют код аутентификации сообщения (имитовставку) или электронную цифровую подпись.
При формировании кода аутентификации сообщения и электронной цифровой подписи
используются разные типы систем шифрования. Код аутентификации сообщения формируют с
помощью симметричных систем шифрования данных. В частности, симметричный алгоритм
шифрования данных DES при работе в режиме сцепления блоков шифра СВС позволяет
сформировать с помощью секретного ключа и начального вектора IV код аутентификации
сообщения МАС. Проверка целостности принятого сообщения осуществляется путем проверки
кода МАС получателем сообщения.
Аналогичные возможности предоставляет отечественный стандарт симметричного
шифрования данных ГОСТ 28147-89. В этом алгоритме предусмотрен режим выработки
имитовставки, обеспечивающий имитозащиту, т.е. защиту системы шифрованной связи от
навязывания ложных данных. Имитовставка вырабатывается из открытых данных посредством
специального преобразования шифрования с использованием секретного ключа и передается по
каналу связи в конце зашифрованных данных. Имитовставка проверяется получателем сообщения,
владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем,
над полученными открытыми данными.
Электронная цифровая подпись (ЭЦП) представляет собой относительно небольшое
количество дополнительной аутентифицирующей цифровой информации, передаваемой вместе с
пописываемым текстом. Для реализации ЭЦП используются принципы асимметрического
шифрования. Система ЭЦП включает процедуру формирования цифровой подписи отправителем
с использованием секретного ключа отправителя и процедуру проверки подписи получателя с
использованием открытого ключа отправителя.
подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в
процессе записи выполняет его шифрование.
        Системы второго класса обычно представляют собой утилиты, которые необходимо
специально вызывать для выполнения шифрования, например, архиваторы со встроенными
средствами парольной защиты.
        К третьей группе средств, обеспечивающих повышенный уровень защиты, относятся
системы шифрования данных, передаваемых по компьютерным сетям. Различают два основных
способа шифрования: канальное и оконечное (абонентское). В случае канального шифрования
защищается вся передаваемая по каналу связи информация, включая служебную.
Соответствующие процедуры шифрования реализуются с помощью протокола канального уровня
семиуровневой эталонной модели взаимодействия открытых систем (ЭМВОС). Этот способ
шифрования обладает следующим достоинством: встраивание процедур шифрования на
канальный уровень позволяет использовать аппаратные средства, что способствует повышению
производительности системы. Однако у этого подхода имеются существенные недостатки:
• шифрованию на данном уровне подлежит вся информация, включая служебные данные
    транспортных протоколов; это осложняет механизм маршрутизации сетевых пакетов и требует
    расшифрования данных в устройствах промежуточной коммутации (шлюзах, ретрансляторах и
    т.п.);
• шифрование служебной информации, неизбежное на данном уровне, может привести к
    появлению статистических закономерностей в шифрованных данных; это влияет на
    надежность защиты и накладывает ограничения на использование криптографических
    алгоритмов.
        Оконечное шифрование позволяет обеспечить конфиденциальность данных, передаваемых
между двумя прикладными объектами (абонентами). Оконечное шифрование реализуется с
помощью протокола прикладного или представительного уровня модели ЭМВОС. В этом случае
защищенным оказывается только содержание сообщения, вся служебная информация остается
открытой. Данный способ позволяет избежать проблем, связанных с шифрованием служебной
информации, но при этом возникают другие проблемы. В частности, злоумышленник, имеющий
доступ к каналам связи компьютерной сети, получает возможность анализировать информацию о
структуре обмена сообщениями, например, об отправителе и получателе, о времени и условии
передачи данных, а также об объеме передаваемых данных.
        Четвертую группу средств защиты составляют системы аутентификации электронных
данных. При обмене электронными данными по сетям связи возникает проблема аутентификации
автора документа и самого документа, т.е. установление подлинности автора и проверка
отсутствия изменений в полученном документе. Для аутентификации электронных данных
применяют код аутентификации сообщения (имитовставку) или электронную цифровую подпись.
При формировании кода аутентификации сообщения и электронной цифровой подписи
используются разные типы систем шифрования. Код аутентификации сообщения формируют с
помощью симметричных систем шифрования данных. В частности, симметричный алгоритм
шифрования данных DES при работе в режиме сцепления блоков шифра СВС позволяет
сформировать с помощью секретного ключа и начального вектора IV код аутентификации
сообщения МАС. Проверка целостности принятого сообщения осуществляется путем проверки
кода МАС получателем сообщения.
        Аналогичные возможности предоставляет отечественный стандарт симметричного
шифрования данных ГОСТ 28147-89. В этом алгоритме предусмотрен режим выработки
имитовставки, обеспечивающий имитозащиту, т.е. защиту системы шифрованной связи от
навязывания ложных данных. Имитовставка вырабатывается из открытых данных посредством
специального преобразования шифрования с использованием секретного ключа и передается по
каналу связи в конце зашифрованных данных. Имитовставка проверяется получателем сообщения,
владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем,
над полученными открытыми данными.
        Электронная цифровая подпись (ЭЦП) представляет собой относительно небольшое
количество дополнительной аутентифицирующей цифровой информации, передаваемой вместе с
пописываемым текстом. Для реализации ЭЦП используются принципы асимметрического
шифрования. Система ЭЦП включает процедуру формирования цифровой подписи отправителем
с использованием секретного ключа отправителя и процедуру проверки подписи получателя с
использованием открытого ключа отправителя.

                                            125