Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Лекция 15

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 6.11.2024

12


Лекция 15.                                                                                                                     ЗАЩИТА ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ.

15.1. Архитектура системы защиты вычислительных сетей.

15.1.1. Классификация вторжений в вычислительную сеть (ВС).

Под специальными свойствами информации обрабатываемой и передаваемой в сетях ЭВМ понимается способность этой информации в результате специальных преобразований, проводимых в вычислительной сети, противостоять различного рода вторжениям, несанкционированным операциям, воздействиям и влияниям нарушителя (“злоумышленника”).

Безопасность информации обеспечивается, а вычислительная сеть считается защищенной, если все операции в вычислительной сети выполняются в соответствии со строго определенными правилами, которые обеспечивают непосредственную защиту объектов сети, ее ресурсов и операций.

Злоумышленник при вторжении в ВС может использовать как пассивные, так и активные методы вторжения. На рис.15.1 показаны возможные угрозы для ВС.  

         

Рис. 15.1.  Конфигурация ИВС с распределенными ресурсами с указанием

возможных угроз.

При пассивном вторжении нарушитель только наблюдает за прохождением информации по линии связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило “злоумышленник” выполняет анализ потока сообщений (трафика), фиксируя пункты назначений и идентификаторы, или только факт прохождения информации, ее длину и частоту обмена, если содержимое сообщения нераспознаваемо.

При активном вторжении предполагают, что существует связь между двумя объектами. Нарушитель стремится подменить информацию, передаваемую в сообщении. Он может выборочно модифицировать, изменить или добавить правильное или неправильное сообщение, удалить, задержать или изменить порядок следования сообщений. “Злоумышленник” может также аннулировать или задержать все сообщения, передаваемые по сети: такое вторжение равносильно отказу в передаче сообщений.

Необходимо исходить из того, что существует угроза искажения информации в любой точке вычислительной сети, на любом уровне ее физической и программной структуры, начиная от места ввода сообщения в сеть до места назначения. В частности, информация наиболее подвержена угрозе при передачи по линиям связи. Поэтому защита информации необходима на всех стадиях обработки и передачи по сети.

Для того, чтобы реализовать такую интегрированную систему защиты для ВС, необходимо в первую очередь выявить все угрозы и пути их устранения, проведя три стадии анализа:

 анализ требований к защите (анализ угроз);

 анализ способов защиты;

 анализ возможных реализаций функций, процедур и средств защиты.

Первая стадия включает:

 анализ уязвимых элементов ВС;

 оценку угроз;

 анализ риска.

Вторая стадия включает ответы на следующие вопросы:

 какие угрозы должны быть устранены и в какой мере;

 какие ресурсы сети должны быть защищены и в какой мере;

 с помощью каких средств должна быть реализована защита;

        каковы должны быть полная стоимость реализации защиты и затраты на эксплуатацию с учетом потенциальных угроз.

Третья стадия - определение функций, процедур и средств защиты, реализуемых в виде некоторых механизмов защиты. Для того, чтобы реализовать и эффективно использовать механизмы защиты, необходимы дополнительные действия по обеспечению их поддержки, относящиеся к специфической функции управления защитой.

Управление защитой - это контроль за распределением информации в открытых системах, осуществляемый для обеспечения функционирования средств и механизмов защиты, фиксации выполняемых функций и состояний механизмов защиты и фиксации событий, связанных с нарушением защиты.

Под ресурсом ВС понимаются все компоненты ВС, ее аппаратное и программное обеспечение. Понятие ресурса может быть распространено и на другие компоненты ВС - процедуры, протоколы, управляющие структуры и т.п.  

Совокупность ресурсов и пользователей ВС образуют понятие объекта ВС.

Под пользователями ВС понимаются люди, а также процессы, выполняемые на различных ресурсах ВС.

Из проведенного короткого обсуждения следует, что интегрированная система защиты ВС может быть определена в форме списка функций, процедур и средств защиты.

Установим множество операций и функций, которые могут быть выполнены над объектами и ресурсами ВС.

Первая группа операций - это операции инициализации объектов при входе в ВС. К ним относятся: идентификация, подтверждение подлинности и установление сферы действия объекта.

После этого объекту разрешается выполнение других операций с включением других объектов: обмен сообщениями, использование услуг электронной почты, проведение телеконференций и т.п.

Функции и средства защиты, относящиеся к первой группе операций, определяются как функции и средства защиты объектов.

Вторая группа операций - это операции передачи данных и управляющих сообщений по линиям связи. Они также требуют защиты, поскольку линии связи уязвимый компонент ВС. Соответствующие функции и средства защиты определяются как функции и средства защиты каналов передачи данных (линий связи).

Третья группа операций - это операции над данными. Они связаны с использованием данных, их содержанием, способом организации, обеспечением доступа к ним и их применением. При анализе проблем защиты эта группа операций выявляет уязвимость информации, которую генерируют объекты ВС, используя данные из различных сетевых БД, доступ к которым ограничен. Соответствующие функции и средства защиты обеспечивают контроль данных и их защиту, организацию хранения и использования информации и определяются как функции и средства защиты баз данных ВС.

Четвертая группа операций - это операции управления процессами, выполняемыми в ВС.

Соответствующие средства защиты осуществляют координацию, синхронизацию, обеспечивают целостность и защиту процессов в ВС. Они могут быть объединены как функции средства защиты подсистемы управления ВС.

Таким образом, все операции могут быть отнесены к одной из 4-х групп:

 защита объектов ВС;

 защита линий связи;

 защита баз данных;

 защита подсистемы управления ВС.

Рассмотрим более подробно эти группы.

15.1.2. Защита объектов ВС.

С каждым объектом ВС связана некоторая информация, однозначно идентифицирующаяся ею. Это могут быть число, строка, символ, алгоритм, подтверждающие подлинность объекта. Эта информация определяется как идентификатор. Процесс верификации этого идентификатора называется идентификацией объекта. Если объект имеет некоторый идентификатор, зарегистрированный в сети, он называется легальным объектом. Остальные объекты относятся к нелегальным.

После того как объект идентифицирован и верифицирован (подтверждена его подлинность) - процедура идентификации объекта считается завершенной.

Следующим шагом является установление сферы действия объекта и доступных ему ресурсов ВС. Такая процедура называется предоставлением полномочий.

Перечисленные три процедуры инициализации относятся непосредственно к объекту ВС и относятся к средствам защиты самого объекта.

Следующая совокупность функций защиты - это подтверждение подлинности соединения объектов по линиям связи. Эти функции называются взаимоподтверждением подлинности. Процедура подтверждения подлинности выполняется обычно в самом начале сеанса в процессе установления соединения. Цель - обеспечить высокую степень уверенности, что соединение установлено с равноправным объектом и вся информация, предназначенная для обмена, верифицирована и подтверждена. После установления соединения, чтобы обеспечить защиту при обмене сообщениями, необходимы следующие четыре процедуры, образующие функцию подтверждения передачи:

а) получатель должен быть уверен в истинности источника данных - подтверждение подлинности идентификатора и отправителя;

б) получатель должен быть уверен в истинности передачи данных - подтверждение истинности передачи данных;

в) отправитель должен быть уверен в доставке данных получателю - подтверждение доставки данных получателю;

г) отправитель должен быть уверен в истинности доставленных данных - подтверждение истинности доставленных данных (расписка в получении).

Некоторые авторы рассматривают только процедуры а) и б), в которых средствами защиты являются соответственно цифровая сигнатура и цифровая печать. Если реализованы только эти процедуры, то уверенность имеет лишь получатель, что защита при передаче была обеспечена. Для того, чтобы гарантировать такую же степень уверенности для отправителя, должны быть выполнены процедуры в) и г), а отправитель должен также получить расписку в получении (уведомление о вручении в принятой почтовой терминологии). Средством защиты такой процедуры также является цифровая сигнатура подтверждающего ответного сообщения, которое в свою очередь, является доказательством пересылки исходного сообщения. Сигнатура - это строка символов, зависящая как от идентификатора, так и сообщения. Для того, чтобы обеспечить отправителя доказательством истинности переданного сообщения, ответное сообщение (подтверждение) должно включать некоторую модификацию цифровой (почтовой) печати исходного сообщения и таким образом подтверждать уведомление в получении исходного сообщения.

Если все четыре процедуры реализованы в ВС, они гарантируют защищенность данных при их передаче по линии связи и определяют функцию защиты, называемую функцией подтверждения передачи. В этом случае отправитель не может отрицать ни факта посылки сообщения, ни его содержания, а получатель не может отрицать ни факта получения сообщения, ни истинности его содержания.

Для перечисленных процедур, функций и средств защиты неявно предполагалось, что два взаимодоверяющих друг другу объекта взаимодействуют в недружественном сетевом окружении. Это означает, что источник угроз по отношению к соединению, находился вне этого соединения.

Более сложно гарантировать защиту при передаче сообщений между недружественными объектами, когда никто никому не доверяет. Используемая в этих целях процедура защиты в случае двух участников называется подписанием контрактов и может быть распространена на случай многостороннего соединения нескольких объектов. Такие функции защиты определяются как подписание двустороннего или многостороннего контракта соответственно.

Для “недружественных” объектов в литературе предложены некоторые другие процедуры защиты. Электронная “жеребьевка”, позволяет в условиях ВС абсолютно случайно и беспристрастно двум участникам провести “жеребьевку” так, что никто из участников не может повлиять на ее исход. Такая процедура может быть использована, чтобы реализовать в защищенном режиме некоторые функции и протоколы, например распределенные вычисления, вычисления с зашифрованными данными, нераспознаваемые интерактивные протоколы и т.п.

Другой пример объединения недружественных объектов - “n” пользователей создают замкнутую группу, но хотят устанавливать связь, только если по крайней мере k из них активны одновременно. Такая защита называется (k, n)-пороговой схемой, и ее используют, чтобы установить категории (уровни) участвующих объектов.

Функции, процедуры и средства защиты объектов ВС в обобщенном виде включают:

1. Защита объекта:

 идентификация защищенного объекта;

 подтверждение подлинности;

 предоставление полномочий.

2. Защита группы объектов:

 взаимное подтверждение подлинности;

 цифровая сигнатура;

 цифровая печать;

 уведомление о вручении;

 средства подтверждения передачи;

 защита отправлений по каналам электронной почты (особенность: получатель не является активным в момент пересылки и взаимоподтверждения подлинности невозможно;

 цифровая печать, сигнатура, верификация со стороны получателя откладываются до вхождения получателя в ВС);

 защита при проведении телеконференций (особенность: группа пользователей получает некоторый секретный ключ на период времени телеконференции).

3. Взаимодействие “недружественных” объектов:

 подписание контракта;

 жеребьевка;

 (k, n) - пороговые схемы защиты.

15.1.3. Защита линий связи ВС.

Линии связи - один из наиболее уязвимых компонентов ВС. В их составе можно указать большое число потенциально опасных мест, через которые злоумышленники могут проникнуть в ВС. Действия злоумышленников квалифицируются как пассивные и активные вторжения.

В случае пассивного вторжения (наблюдения за сообщениями) наблюдения за управляющей информацией, проверка длины сообщений, времени отправления, частоты сеансов связи, анализ графика, нарушение защиты сеансов связи - эффективной формой защиты каналов передачи является двухуровневая защита линий связи, при которой реализуются следующие уровни защиты: защита процесса передачи сообщения и шифрование текста самого сообщения. Такой механизм защиты называется чистым каналом.

Более жесткое требование, предъявляемое к защите передаваемых сообщений, состоит в том, что истинные идентификаторы объектов ВС должны быть скрыты не только от пассивных вторжений со стороны незарегистрированных пользователей, но также и друг от друга. В этом случае применяется такое средство защиты, как цифровой псевдоним. В этом случае пользователь получает разные идентификаторы для разных соединений, тем самым скрывая истинные идентификаторы не только от злоумышленников, но также и от равноправных партнеров.

Таким образом, средства защиты ВС, необходимые для противодействия пассивным вторжениям в подсистемах (линиях) связи, состоят в следующем:

 защита содержания сообщения;

 предотвращение возможности анализа графика;

 чистый канал;

 цифровой псевдоним.

Злоумышленник может организовать активные вторжения, осуществляя различные манипуляции над сообщениями во время соединения. Сообщения могут быть неявно модифицированы, уничтожены, задержаны, скопированы, изменен порядок их следования, введены в сеть через линию связи в более позднее время. Могут быть также синтезированы ложные сообщения и введены в сеть через канал связи (передачи данных).

Механизмы защиты при активном вторжении существенно зависят от способов вторжения, которые включают:

 воздействие на поток сообщений: модификация, удаление, задержка, переупорядочение, дублирование регулярных и посылка ложных сообщений;

 воспрепятствование передач сообщений; - осуществление ложных соединений.

Процедура защиты целостности потока сообщений включает противодействие угрозам целостности, порядку следования и подлинности отдельных сообщений.

Процедура защиты сети от воспрепятствования передаче сообщений строится как процедура поддержки непрерывности процесса передачи. Она гарантирует взаимодействующим в ВС объектам невозможность нелегального удаления всех сообщений в процессе соединения без разрушения самого соединения.

Для предупреждения ложных соединений, процедура инициализации соединения должна включать некоторые защищенные механизмы, которые верифицируют целостность соединения, т.е. определяют, что попытка соединения была выполнена в разрешенное время. Чтобы устранить возможность входа в ВС с неправильным идентификатором, соединение должно поддерживать процедуру взаимоподтверждения. Такая процедура защиты определяется как подтверждение подлинности соединения.

Функции, процедуры и средства защиты линий связи в общем случае включают:

1. Функции, процедуры и средства защиты от пассивных вторжений:

 конфиденциальность содержания сообщения (криптозащита);

 предотвращение возможного анализа графика (засекречивание, маскирование потока данных);

 чистый канал (объединение вышеуказанных двух процедур и функций);

 цифровые псевдонимы (разные идентификаторы для разных соединений);

2. Функции, процедуры и средства защиты от активных вторжений (защита от имитации, в том числе и ранее переданных сообщений):

 поддержание целостности потока сообщений;

 поддержание непрерывности процесса передач;

 поддержание подлинности соединений.

15.1.4. Защита баз данных (БД) ВС.

Защита БД означает защиту самих данных и их контролируемое использование на рабочих ЭВМ сети, а также защиту любой сопутствующей информации, которая может быть извлечена или сгенерирована из этих данных. Функции, процедуры и средства защиты, которые обеспечивают защиту данных на рабочих ЭВМ, могут быть описаны следующим образом:

Защита содержания данных - предупреждает несанкционированное раскрытие конфиденциальных данных и информации из БД.

Средства контроля доступа - разрешают доступ к данным только полномочных объектов в соответствии со строго определенными правилами и условиями.

Управление потоком защищенных данных при передаче из одного сегмента БД в другой - обеспечивает перемещение данных вместе с механизмами защиты, присущими исходным данным.

Предотвращение возможности выявления конфиденциальных значений из данных, содержащихся в регулярных и стохастических БД.

Контроль согласованности при использовании БД, обеспечивающий защиту и целостность отдельных элементов данных, в частности их значений. Это означает, что данные в БД всегда логически связаны и значения критических данных передаются от узла к узлу только при наличии специальных полномочий.

Контекстная защита данных, состоящая в защите отдельного элемента БД в каждый данный момент времени в зависимости от поведения всей системы защиты, а также предшествующих операций, выполненных над этим элементом (зависимость от предыстории).

Предотвращение создания несанкционированной информации - состоящее в предупреждении о том, что объект получает (генерирует) информацию, превышающую уровень прав доступа.

Функции, процедуры и средства защиты сетевых БД в общем виде включают:

 защиту содержания данных; средства контроля доступа;

 управление потоком защищенных данных;

 предотвращение возможности выявления конфиденциальных значений;

 контроль согласованности данных (зависимость от значения);

 контекстная защита данных (зависимость от предыстории);

 предотвращение создания несанкционированной информации.

15.1.5. Защита подсистемы управления процессами в ВС.

Среди большого числа различных процедур защиты подсистемы управления процессами в ВС следует выделить следующие шесть:

обеспечение защиты ресурсов сети от воздействия неразрешенных процессов и несанкционированных запросов от разрешенных процессов;

обеспечение целостности ресурсов при нарушении расписания и синхронизации процессов в сети, ошибочных операций;

обеспечение защиты ресурсов сети от несанкционированного контроля, копирование или использование (защита программного обеспечения);

обеспечение защиты при взаимодействии недружественных программных систем (процессов);

 реализация программных систем, не обладающих памятью;

 защита распределенных вычислений.

Первые три процедуры связаны с защитой и обеспечением целостности ресурсов ВС (включая процессы), в то время как последние три относятся к организации вычислительных процессов в сети, к реализации сетевого окружения.

Резюме.

Концепция защищенной ВС может быть реализована только исходя из учета всего перечня функций, процедур и средств защиты, перечисленных выше по всем четырем группам защиты. Таким образом, определение защищенной ВС может быть сформулировано, исходя из изложенного следующим образом: защищенная вычислительная сеть - это сеть в которой все операции выполняются только при соблюдении строго определенных правил и условий, или, другими словами, если все функции, процедуры и средства защиты по всем четырем группам защиты, перечисленные выше, реализованы в ВС.

Из сказанного ранее следует, что основными логическими компонентами любой ВС являются сетевые ресурсы, а также объекты, использующие их и называемые пользователями. Объектами сети являются все активные компоненты. Логическим компонентам ВС соответствуют определенные логические компоненты архитектуры подсистемы защиты, приведенные в таблице 15.1.

                                                                                        Таблица 15.1        

    Логические компоненты архитектуры подсистем сетевой защиты.

азначение                                                                                                                                                                    

Активные компоненты архитектуры защиты

Для защиты объектов сети

Идентификаторы, пароли, секретные

криптографические ключи

При назначении полномочий

Формирование уникальных

идентификаторов для каждого объекта сети

Администраторы защиты

Регистрация новых легальных объектов,

выполнение проверки контрольного

журнала, контроль ключей регистрации

Управляющие блоки

Выполнение функций защиты сетевых

объектов, включая функции управления

ключами

Механизм контроля доступа

Выполнение функций контроля доступа

                                        

                                          База данных в архитектуре системы защиты

Информационная база данных

Содержит информацию для контроля

защищенности сетевых объектов совместно

с открытыми криптографическими

ключами

Журнал сертификации

Содержит контрольные списки для

удаленных ключей защиты

База данных контроля

Содержит информацию о контроле

доступа (идентификаторы объектов и

ресурсов, атрибуты и условия доступа)

15.2. Транспортная сеть. Специальные уровни управления передачей (уровни защиты информации).

15.2.1. Общие положения.

Под специальным уровнем программной структуры вычислительной сети понимается уровень, обеспечивающий защиту (специальные свойства) информации, передаваемой в вычислительной сети, и обеспечивающий реализацию соответствующих протоколов управления передачей и обработкой информации.

Под специальными свойствами понимается крипто- и имитостойкость передаваемой информации.

Защита передачи данных представляет собой одно из направлений обеспечения безопасности в вычислительных сетях, куда также входят:

 аутентификация;

 управление доступом;

 физическая защита;

 подавление электромагнитного излучения;

 процедурный и персональный контроль.

Перечисленные направления обеспечения безопасности являются предметом отдельного рассмотрения в силу их сложности и самостоятельного значения. Здесь же мы рассмотрим только вопросы защиты передачи данных, а именно вопросы крипто- и имитозащиты.

Методы защиты передачи данных составляют две основные группы:

 канально-ориентированные (линейные),

 межконцевые (абонентские).

Эти группы методов различаются не только своими внешними особенностями применения, но также природой обеспечиваемой защиты и типом внутреннего интерфейса, предоставляемого пользователям сети передачи данных. Рассмотрим эти методы.

Канально-ориентированные методы защиты.

Их недостаток в том, что раскрытие одного из узлов подсети передачи данных может привести к раскрытию значительной части потока сообщений. Проблемой является также и то, что, как правило, канально ориентированные методы нельзя применять в пакетных широковещательных сетях, получающих в наше время широкое развитие, поскольку в них внутри подсети передачи данных нет явно опознаваемых каналов.

Их преимущество в том, что они могут обеспечить прозрачную форму защиты передачи данных для вычислительных машин, подсоединенных к сети. Наиболее рационально использование этих методов в сетях общего пользования с одинаковыми требованиями к защите со стороны пользователей. Если же пользователь не испытывает необходимости в методах защиты, обеспечиваемых подсетью передачи данных, то в этом случае он несет лишние расходы за эту услугу.

Кроме того, ряду пользователей требуется иной уровень услуги по защите данных. Эти соображения привели к созданию межконцевых методов защиты, адаптируемых к требованиям индивидуального пользователя.

Межконцевые методы защиты.

Точки применения межконцевых методов защиты:

 (ЭВМ-ЭВМ),

 (терминал-терминал),

 (терминал-ЭВМ).

С их помощью может быть защищен путь передачи между пользователем и его вычислительным процессом или между парами пользователей. Однако с расширением области применения (действия) таких методов, может возрастать количество аппаратных и программных средств, которые должны с ним (пользователем) сопрягаться.

Эти методы иногда требуют большей степени стандартизации интерфейсов и протоколов для абонентов сети. Однако, такая стандартизация не может быть серьезным препятствием для принятия межконцевых методов защиты в сетях. Главным достоинством этих методов является то, что вопрос об их применении может решаться отдельными пользователями и ЭВМ и, следовательно, расходы на реализацию таких методов могут быть распределены более точно. Кроме того, эти методы можно применять не только в сетях с коммуникацией пакетов, но и в широковещательных пакетных сетях, где часто канально-ориентированные методы защиты не применимы.

Методы, ориентированные на соединение.

В ряде случаев сеть передачи данных (коммуникационная сеть) рассматривается как среда, предоставляемая пользователем для установления соединения или виртуальных каналов от источника до адресата. При таком рассмотрении предполагается, что услуги по защите будут ориентированы на соединение, то есть на то, что каждое соединение или виртуальный канал будут защищаться отдельно. 

Методы, ориентированные на соединение, являются разновидностью межконцевых методов. Они не только защищают часть пути, который лежит между защищенными концами соединения, но также значительно снижается вероятность необнаруженной утечки информации из соединения в соединение, обусловленной неправильным функционированием технических и программных средств.

Во многих отношениях методы защиты, ориентированные на соединение, обеспечивают большую степень защиты передачи данных и применимы при разнообразных условиях. Они обеспечивают большую степень общей защиты в разнообразных условиях и более органично соответствуют пользовательскому восприятию своих собственных требований к защите. Будучи ориентированы на соединение, эти методы рассчитаны на защиту оборудования только в источнике и адресате, в то время как канально-ориентированные методы защиты требуют, чтобы каждый узел в подсети передачи данных был защищен.

Однако существуют ситуации, когда могут быть полезными методы обоих типов и когда их можно применять для обеспечения экономичного уровня защиты, который будет выше уровня, достижимого использованием методов только одного класса.

Защита при межсетевом взаимодействии.

В межсетевых условиях нарушитель может принять вид шлюза в некоторой промежуточной сети, которая обеспечивает единственный путь соединения между двумя процессами, являющимися концами нарушителя соединения. Здесь возможны два вида перехвата информации:

1. пассивный перехват (слежение за сообщениями без вмешательства в их поток), включающий:

 раскрытие содержания сообщения;

 слежение за заголовками сообщений (определение места размещения и идентификаторов процессов, участвующих в передаче);

 определение длин сообщений, частоты их передачи (анализ потока или нарушения неприкосновенности передачи);

2. активный перехват (действие над сообщениями), включающий два варианта воздействия на сообщения:

 изменение потока сообщений (выборочное изменение, уничтожение, задержка, переупорядочение, дублирование, введение в соединение в более поздний момент времени, создание поддельных сообщений и введение в соединение);

 прерывание передачи (сбрасывание всех сообщений, задержка всех сообщений, проходящим по одному или обоим направлениям соединения).

Различие воздействий с помощью изменения потока сообщений и прерывания передачи при активном перехвате делается потому, что для воздействий каждого типа можно применить соответствующие различные параметры. Основной контрмерой для пассивного перехвата являются криптографические преобразования (криптозащита, шифрование) информации.

Основной контрмерой для активного перехвата наряду с криптозащитой, как первой частью защиты данных, необходима еще и имитозащита (защита от навязывания ложной информации, в том числе и ранее переданной). Для защиты от навязывания ранее переданных сообщений применяется проверка временной целостности соединения, которая противостоит воздействиям нарушителя, осуществляемых посредством воспроизведения записи предыдущих последовательностей сообщений по инициированию соединений (инициирование ложных соединений). Такое воздействие нарушителя аналогично по природе изменениям потока сообщений, но для его инициирования необходимы некоторые другие меры со стороны нарушителя и соответственно другие контрмеры по защите, связанные с учетом временных факторов (показателей): введение временной метки, циклического порядкового номера в сообщение и т. д.

Основные цели защиты данных состоят в следующем:

 предотвращение раскрытия содержания информации;

 предотвращение анализа потока;

 обнаружение изменения потока сообщений;

 обнаружение прерывания передачи сообщений;

 обнаружение инициирования ложного соединения.

15.2.2. Криптозащита (шифрование) данных.

Общие замечания.

Шифрование служит как в качестве контрмеры против пассивного перехвата, так и в качестве основы, на которой построены контрмеры против активного перехвата. Основу для криптографических методов защиты передачи данных образует американский (США) стандарт DES, применяемый для засекречивания правительственной информации и рассматривающий так называемую обычную криптосистему. Хотя существует также и криптосистема с общим ключом - алгоритм Ривеста.

В обычной криптосистеме ключ для дешифрования сообщений совпадает с ключом для их шифрования. Он известен только пользователям и хранится в тайне.

В криптосистеме с общим ключом способность зашифровать сообщение данным ключом отделяется от возможности дешифровать это сообщение. Используются пары преобразований (Е, D), каждое из которых нельзя легко получить из другого. Образуется коллективный шифр, в котором один ключ известен всем (Е) и служит для шифрования сообщений, адресуемых данному пользователю, в то время как соответствующий ему ключ (D) держится в секрете и служит для дешифрования сообщений, посылаемых пользователю и зашифрованных общим ключом.

Рассмотрим механизм защиты для криптосистемы с общим ключом (см. рис.15.2): отправитель (j) зашифровывает свое сообщение секретным ключом (Dj), а затем открытым ключом предполагаемого получателя (Еi). Получатель снимает внешний слой шифрования, используя секретный ключ (Di) и завершает дешифрование с помощью открытого ключа отправителя (Еj).

                             Рис. 15.2. Криптосхема с общим ключем.

Преобразования по зашифрованию и дешифрованию обязательно должны легко вычисляться и быть взаимно обратными, а пары ключей (Еi, Di) должны легко генерироваться. Более того, требуется, чтобы было невозможно ни вывести Di из Ei, ни обратить преобразование без соответствующих ключей.

Криптосистема является вычислительно или практически стойкой, если стоимость вычислений делает такую задачу невозможной.

Криптосистема считается безусловно или теоретически стойкой, если проведено шифрование, которое может противостоять любому криптоаналитическому воздействию независимо от мощности и времени вычислений.

Любой шифр должен быть устойчив к трем классам криптоаналитического воздействия:

 при наличии только зашифрованного текста;

 при наличии известного открытого текста;

 при возможности выбора открытого текста.

Существуют два основных класса методов шифрования:

 поточные шифры;

 блочные шифры.

Поточные шифры.

а) Шифр Вернама - практически и теоретически неуязвим (на ключевом потоке случайных бит - строится).

б) Шифры на псевдослучайном ключевом потоке бит - уязвимы для криптоанализа.

Достоинства - ошибки не влияют на дешифрование последующих за ошибкой данных.

Недостатки -

1) необнаруженные добавления или удаления битов и потока зашифрованного текста приводят к потере возможности дешифрования;

2) неприемлемы, так как отсутствие размножения ошибок затрудняет развитие методов для обнаружения воздействия по изменению длины сообщений и внесению ошибок другого рода.

в) Шифр с автоключом - ключевой поток которого зависит от открытого текста, шифрованного текста или самого себя и некоторого начального, первичного кода, обеспечивает межбитовую зависимость и обнаружение ошибок.

В шифрах с шифрованным текстом в качестве ключа (штак) - шифрованный текст используется в качестве входной информации для выработки ключевого потока, имеющего межбитовую зависимость. В случае ошибки при передаче, правильная работа дешифратора возобновляется после получения некоторого фиксированного числа неискаженных битов шифрованного текста

Блочные шифры.

Блочное шифрование под управлением единственного ключа - это определение одной из 2n перестановок в наборе n-битных блоков. На практике блочное шифрование не реализует все возможные перестановки ввиду необходимости обеспечения требуемого размера ключа и логической сложности шифрования. Шифр является предметом анализа, осуществляемого сравнением частоты распределения отдельных блоков с известной частотой распределения знаков в больших образцах открытого текста. Если увеличивать размер блока и строить шифр таким образом, чтобы скрывались частотные характеристики компонентов блоков посредством смешивания преобразований, то такое частотное распределение и его анализ становятся невыполнимыми из-за возрастания размера используемого алфавита и полученная криптографическая схема считается очень хорошей.

На основе блочных шрифтов строится:

 стандарт шифрования данных (DES);

 алгоритм Ривеста.

Стандарт шифрования данных (DES).

В режиме книги электронных кодов (КЭК) применяется блочный шифр, оперирующий с 64 -битными блоками с использованием 56-битного ключа. В режиме КЭК (см. рис. 15.3) необходимая для правильного дешифрования сообщений криптографическая синхронность достигается тогда, когда отправитель и получатель используют один и тот же ключ и правильно определяют границы блока.

В режиме поточного шифра DES может использоваться различными способами как часть генератора ключевого потока для шифров ШТАК

Рис. 15.3. Криптосхема DES в режиме электронной кодировочной книги.

В режиме работы в качестве шифра с обратной связью (ШОС), шифр DES превращается в самосинхронизирующийся поточный шифр, который обрабатывает строки открытого текста (см. рис. 15.4). DES является стойким к обычному криптоанализу, хотя он и является теоретически слабым и может быть

Рис. 15.4. Криптосхема DES в режиме шифра с обратной связью.

чувствительным к “нечеловеческим по силе” средствам анализа, основанным на применении больших специализированных вычислительных устройств с большой степенью распараллеливания процессов анализа и обработки информации (шифра).

Режим КЭК и ШОС использования DES позволяют достичь только первой цели - предотвращения раскрытия содержания сообщения (криптозащита) применением их к данным, которые нужно защитить. Однако эти режимы также лежат в основе построения контрмер для достижения остальных целей, перечисленных ранее и связанных с защитой от навязывания ложной информацией (имитозащитой), полученной нарушителем различными перечисленными способами.

Алгоритм Ривеста.

Применяется блочный шифр с общим ключом. Размер блока от 256 до 650 бит в зависимости от желаемого уровня защиты. При шифровании сообщение (М) рассматривается как целое число и шифруется возведением в степень “l” (по модулю “n”). При дешифровании полученный текст (с) дешифруется возведением его в степень “d” (по модулю “n”). Шифрующий ключ-пара (l, n). Дешифрующий ключ-пара (d, n). Значение d, l, n вычисляются из пары больших простых чисел (p, q).

Правила вычисления d, l, n и методы выбора p и q даны Ривестом. Алгоритм основан на очевидной трудности разложения на множители больших сложных чисел. В отличие от DES, по-видимому, не существует пути преобразования этого алгоритма в поточный шифр одновременно с сохранением характеристик алгоритма с открытым ключом.

Сравнение режимов поточного и блочного шифрования.

1) Проблемы, связанные с использованием основного блочного режима работы (КЭК) в обычных шифрах или в системах с общим ключом состоят в следующем:

 в общем случае длина сообщения не соответствует размеру блока шифра - используется разбиение сообщения (пакета) на части, соответствующая по размеру блоку шифра с дополнением сообщения пустыми символами до целого числа блоков. В результате имеет место потеря пропускной способности до 1/2 размера блока на каждое сообщение;

 два блока открытого текста, состоящие из одинакового набора битов приводят к одинаковым блокам шифрованного текста;

 в этом режиме размножение ошибки происходит строго внутри блока и это требует применения методов обнаружения изменения сообщений.

Из-за указанных трудностей режим КЭК не всегда пригоден для текста сообщения общего вида.

Усиленным вариантом этого режима, пригодным как для обычных шифров, так и для систем с общим ключом, является режим сцепления блоков в шифре (СБШ) (см. рис.15.5).

            Рис. 15.5. Криптосхема DES в режиме сцепления блоков в шифре.

2) Поточные шифры ШТАК, такие как режим ШОС использования DЕS, дают ключевой поток, соответствующий длине текста, подлежащего шифрованию без пустых символов в последнем неполном блоке сообщения. Недостаток этого подхода - снижается значительно пропускная способность алгоритма блочного шифрования в режиме ШОС (для DES с 8-и битными байтами в режиме ШОС снижение в 8 и более раз). Эта задача решается, если применять два размера блока при шифровании каждого сообщения: - размер блока основного шифра и - длину сообщения по модулю этого размера блока. Это приводит к пропускной способности, сравнимой с той, которую обеспечивает режим КЭК, однако исключает дополнение пустыми символами открытого текста. Другая особенность шифров ШТАК - необходимость начального заполнения для синхронизации сдвиговых регистров на обоих концах соединения. Существует два способа начального заполнения:

 для каждого сообщения отдельно и независимо,

 заполнение - как функция сообщения, переданного ранее.

Последний способ не пригоден для общего случая, когда имеет место неупорядоченное поступление сообщений или при наличии ошибок. Так как режимы КЭК и ШОС - самосинхронизирующиеся, размножение ошибок ограничивается и этот факт следует принимать во внимание при разработке методов обнаружения изменения сообщений за счет размножения ошибок.

Особенности реализации методов криптозащиты.

Канальные методы защиты: при канальном шифровании обычно применяются поточные шифры; данные шифруются только в каналах, а не в узлах коммутации. Эти узлы должны быть защищены, несмотря на то, что ЭВМ и терминалы защищены физически.

При канальном шифровании требуется расширение этой защиты на все промежуточные узлы (узлы коммутации и шлюза). При этом должна быть не только физическая защита, но гарантия защиты техническими и программными средствами информации этих узлов по каждому проходящему через них соединение.

Использование только канального шифрования в качестве защиты нарушает принцип наименьшей осведомленности, поскольку нарушитель имеет возможность раскрыть содержание сообщений в любой точке между источником и адресатом.

Межконцевые методы защиты каждое сообщение, за исключением некоторых данных заголовка, обрабатываемых в промежуточных узлах маршрута, зашифровывается в его источнике и не дешифрируется, пока не достигнет места назначения. Может использоваться уникальный ключ для каждого соединения или более крупное дробление при распределении ключей (ключ между парой связанных между собой ЭВМ или один ключ внутри всей защищенной сети (подсети).

Данные на уровне межсетевых ЭВМ не могут зашифровываться по межконцевому принципу, а могут быть защищены по принципу от шлюза к шлюзу.

Вся информация в заголовках протокола Х.25 и большинство данных в управляющих пакетах также не могут быть зашифрованы на межконцевом уровне. Для обеспечения свойств межконцевой защиты в информационные пакеты протокола Х.25 должна быть вставлена дополнительная информация.

Подобное иерархическое применение шифрования может быть достигнуто либо избирательным шифрованием соответствующих информационных полей, либо вставкой информации с каждого уровня в сообщение, обрабатываемое протоколом следующего уровня программной структуры и шифрованием всего составленного таким образом сообщения на каждом уровне.

Разделение на “красное“ и “черное“ - еще один метод защиты.

Идеально этот метод предотвращает передачу открытого текста через барьер из красной зоны в черную, заставляя все данные, которые пересекают барьер из красного в черное, проходить через устройство шифрования.

В вычислительных (транспортных) сетях обычно трудно достичь полного разделения на красное и черное, так как адресная и управляющая информация в целях маршрутизации и управление потоком должны проходить в обход шифровального устройства отправителя. Однако такое разделение широко используется в устройствах канально-ориентированного шифрования и может быть применено при межконцевом шифровании путем размещения устройства защиты между ЭВМ (терминалом) и подсетью передачи данных, то есть между сеансовым и транспортным уровнем программной структуры вычислительной сети.

Резюме.

Различные способы шифрования легче всего реализовать с помощью протоколов на соответствующих уровнях программной структуры вычислительной сети в виде многоконтурного шифрования (сверхшифрование). При этом канальные методы чаще реализуются на специальном уровне, который может располагаться и между сетевым и канальным уровнем и между канальным и физическим уровнем программной структуры.

Межконцевые методы защиты могут быть реализованы на уровне представления данных или на сеансовом уровне программной структуры вычислительной сети.

Рассмотренные методы защиты нацелены на предотвращение раскрытия содержания информации (криптозащита), однако имеется еще ряд целей защиты передачи данных, указанных ранее, направленных на предотвращение анализа данных, создания и ввода в сеть ложной информации и т.д.

Рассмотрим основные пути и методы защиты от анализа потока данных, создания и навязывания ложной информации (ложного соединения) и др., определив их общим понятием - имитозащита.

15.2.3. Обеспечение целостности информации в сетях. Имитозащита данных и соединений.

Защита против анализа потока данных нарушителем.

Контрмеры против анализа потока концентрируются вокруг скрытия значений частот, длин сообщений разных классов, а также скрытия источника и адресата потока данных. Эти меры могут быть реализованы как по канально- ориентированному, так и по межконцевому принципу. Суть этих мер состоит в искусственном создании длин и частот сообщений за счет генерации “ пустых “ сообщений различной длины и пустых символов в сообщениях.

Можно использовать информацию о последовательных номерах и длине сообщений, содержащуюся в протоколе верхнего уровня, так как ложные сообщения можно сбросить и расширение удалить перед тем, как сообщение будет передано для обработки на следующий протокольный уровень.

В зависимости от конфигурации сети и применяемых протоколов межконцевые контрмеры против анализа потока могут требовать больших вычислительных мощностей и в значительной степени снижать эффективную пропускную способность сети. Стоимость сокрытия источников - адресатов на уровне ЭВМ (терминалов) с помощью концевых методов защиты для не широковещательных сетей также является чрезвычайно высокой. В таких сетях основу для контрмер против анализа потока обеспечивает применение канального шифрования (канальных процессов защиты передачи), в то время как межконцевые методы пригодны для достижения остальных целей защиты.

Таким образом в некоторых условиях может оказаться подходящей комбинация межконцевых и канально-ориентированных методов защиты.

Защита от изменения потока сообщений и прерывания передачи сообщений.

Для достижения этой цели - обнаружения изменения потока сообщений должны быть применены методы, определяющие подлинность, целостность и упорядоченность сообщений.

Под подлинностью понимается достоверное определение источника сообщений.

Суть целостности в том, что сообщение на пути следования не изменено.

Упорядоченность состоит в том, что сообщение при передаче от источника к адресату правильно помещено в общий поток информации.

В настоящее время разработан ряд целый ряд соответствующих методов защиты от изменения потока сообщений, представленных в открытых источниках.

Защита от прерывания передачи сообщений

       Защиты от прерывания передачи сообщений можно достичь, используя протоколы “ запроса - ответа “, позволяющие выявить прерывание передачи.

Защита от инициирования ложного соединения.

Для достижения этой цели - обнаружение инициирования ложного соединения - разработаны контрмеры, обеспечивающие надежную основу для проверки подлинности ответственного за соединение на каждом конце и для проверки временной целостности соединения, защищающей от воздействия нарушителя с помощью воспроизведения записи предыдущего законного соединения.

Проверка подлинности ответственного за соединение на каждом конце во время процедуры инициирования соединения включает в себя:

- методы соответствующего распределения ключей,  

  •  некоторые другие меры, например, физическая защита терминала при его использовании или механизмы защиты, привязывающие соединение к процессу главной ЭВМ.

Если группа, ответственная за соединение в сети, использует один ключ, то все пользователи в сфере его действия образуют защищенную виртуальную подсеть. Если же между каждой парой ответственных за соединение используются свои ключи (распределение по парам), то эти ключи служат для удостоверения подлинности ответственных за соединение. Это относится к распределению ключей по терминалам, по пользователям и по процессам.

Защита от навязывания ложных сообщений в каналы связи вычислительной сети, в том числе и от ранее переданных сообщений источника.

Защита от навязывания ложных сообщений становится возможной только тогда, когда в криптосистеме дополнительно реализована функция размножения (распространения) ошибки и ее обнаружения за счет введения в структуру зашифрованного сообщения некоторой избыточности, обеспечивающей контроль ошибок и обнаружение факта навязывания ложной информации (сообщений).

Такого рода защита иначе называется защитой целостности сообщений. Рассмотрим схемы основных криптосистем с точки зрения обеспечения целостности сообщений.

Побитное шифрование потока данных.

Такие системы шифрования (см. рис.15.6) наиболее уязвимы для тех навязываний (вторжений) целью которых является изменение исходного текста.

Рис. 15.6. Схема побитного шифрования потока данных.

Если исходный текст частично известен нарушителю, модификация битов текста реализуется весьма просто, путем инвертирования битов шифрованного текста в тех местах, где требуется инверсия битов исходного текста. Если сообщение содержит несколько контрольных знаков, они могут быть также изменены, поскольку все биты, участвующие в вычислении этих знаков, известны. Это оказывается возможным независимо от вида функции проверки избыточности (линейная или нелинейная). Конечно, нарушителю необходимо знать эту функцию, и он может ее знать, поскольку проверочная функция не является секретной. Это означает, что шифрованные контрольные знаки, используемые в обычных протоколах передач по линиям связи - символ контроля блока (ВСС) и контроль избыточным циклическим кодом (CRC), не могут помочь получателю выявить манипуляции с сообщениями, поскольку нарушитель может легко вычислить их значения.

Побитовое шифрование потока с обратной связью по шифрованию.

Для многих реализаций таких систем (см. на рис.15.7) характерно явление непрерывного распространения ошибки, которое означает, что нарушитель не в состоянии контролировать исходный текст, который будет восстанавливаться после умышленного изменения хотя бы одного бита. Исключение составляет ситуация, когда изменяемым является последний бит сообщения. Все виды контроля на избыточность будут работать как средства выявления ложных

сообщений.

Рис. 15.7. Схема побитного шифрования потока данных с обратной связью

по зашифрованному сообщению.

В других случаях возможно ограниченное распространение ошибки, например, в пределах 64 бит в случае DES - алгоритма. Пока выполняется контроль по избыточности, который может выявлять изменения по крайней мере в каждом 64-м бите, например с использованием символа контроля блока (ВСС), то этого достаточно, поскольку нарушителю ничего не остается, кроме случайного угадывания.

Существуют реализации, когда распространение ошибки не выходит за пределы одного бита. Не зная, как бит обратной связи влияет на дешифрование следующего бита, нарушитель считает, что события “ бит изменен “ и “ бит не изменен “ имеют одинаковую вероятность (50%), т.е. для нарушителя имеет место состояние полной неопределенности и навязывание осуществляется случайным образом, аналогично случайной помехе в канале связи.

Если в этом случае в конце сообщения используется для контроля  символ контроля блока (ВСС), то нарушитель может модифицировать его. Однако, влияние обратной связи и модификации символа контроля блока (ВСС) на последующий блок одинаково и составляет по - прежнему 50%. Так что результирующая вероятность правильности символа контроля после исправления также равна 50%.

Если же контроль выполняется с помощью циклического избыточного кода (CRC) или другого нелинейного метода, когда изменение одного бита влияет на несколько контрольных символов, создает для нарушителя неблагоприятную ситуацию. В этом случае наилучшей стратегией для нарушителя было бы выявить те изменения, которые затрагивают лишь ограниченное число битов избыточного кода CRC.

DES - алгоритм в режиме 8- битового шифрования с обратной связью обладает теми же свойствами, что и в режиме побитового шифрования. Возможное, но вряд ли реализуемое 64 - битовое шифрование с ОС имеет существенно иные свойства. Поскольку в этом случае побитовое шифрование распространяется на каждый 64 - битовый блок, возможны манипуляции на уровне блока. Вставка и удаление блока могут быть выявлены. При известном исходном тексте можно выполнить изменение последнего блока, содержащего значения контрольных функций (ВСС или CRC), чтобы изменить значение контрольной функции. Сложение блоков по модулю 2 или добавление ВСС не изменяют значения контрольной функции, если нарушитель только переставляет блоки сообщения.

Побитовое шифрование с обратной связью по исходному тексту.

Схема представлена на рис.15.8. Размножение вносимых ошибок в этом случае зависит от того, как биты сообщения влияют на работу генератора случайных чисел. Если этому влиянию подвергается только следующий бит, то вероятность правильного дешифрования уменьшается на 50% после каждого неправильно дешифрованного бита. Таким образом, дешифрование будет правильным только при условии, что никакие ошибки не вводятся. Это означает, что нарушитель не в состоянии контролировать в полной мере все изменения, которые он вводит, и это, конечно, справедливо по отношению к модификации контрольных символов. Даже при использовании простейшей контрольной функции - ВСС - он будет иметь 50%-ный шанс на успех. Использование более сложных функций контроля существенно снижает эффективность вторжения.

Рис. 15.8. Схема побитного шифрования потока данных с обратной связью

по исходному сообщению.

Однако, весьма возможно, что такие системы имеют более широкую область распространения размножения ошибки (и даже неограниченную). Если в тоже время существуют проверочные функции для исходного текста, то введение в него нераспознаваемых изменений не возможно со стороны нарушителя.

Поблочное шифрование потока данных.

Нелинейные свойства процедур поблочного шифрования (см. рис.15.9) не позволяют нарушителю модифицировать блок исходного текста (байт или символ)

Рис. 15.9. Схема поблочного шифрования потока данных.

даже в том случае, если ему известно само исходное сообщение. Поскольку изменение исходного текста в результате поблочного шифрования предсказать невозможно, то нарушитель не знает, как изменятся контрольные цифры, но даже если он знает, то не может осуществить желаемые изменения. В результате такие системы обеспечивают высокую степень защиты от навязывания ложных сообщений.

Поблочное шифрование потока с обратной связью (ОС).

Область размножения (распространения) ошибки составляет по меньшей мере следующий блок, а во многих системах (см. рис.15.10) и значительно больше. Степень защиты от возможного навязывания ложных сообщений выше, чем в предыдущем случае.

Рис. 15.10. Схема поблочного шифрования с обратной связью.

Шифрование блоками.

Криптосхема представлена на рис.15.11. Область распространения ошибки ограничена размерами блока шифрованного текста, однако предвидеть эффекты изменений внутри блока невозможно. Тем не менее независимость блоков позволяет проводить манипуляции на уровне блока.

Рис. 15.11. Схема шифрования блоками.

Для DES - алгоритма это означает, что вполне реальны удаление или вставка 8 - символьных блоков, изменение порядка их следование, причем без нарушения процедуры дешифрования. Могут быть вставлены даже блоки из других шифрованных сообщений, если используется одинаковый ключ шифрования. Многие функции контроля избыточности не могут выявить изменений такого рода. Например, использование ВСС не позволяет выявить изменений порядка следования или двойные вставки, если последний блок, который содержит символы ВСС не затрагивается. В то же время типовые функции, которые зависят от положения проверяемых символов внутри сообщения (например, контроль циклическим кодом CRC) будут выявлять вставки, удаления, изменения следования блоков.

Шифрование блоками с обратной связью.

В общем случае (см. рис.15.12), когда обратная связь выполняет функцию ключа шифрования, изменения внутри шифрованного блока приводят к непредсказуемому изменению двух блоков исходного текста. Вставка или удаление влияют только на модифицируемый блок, однако этот результат непредсказуем. Все виды контроля избыточности в пределах блока эффективны.

Рис. 15.12. Схема шифрования блоками с обратной связью.

В случае DES - алгоритма в режиме поблочного шифрования с ОС блок, используемый в ОС, добавляется по модулю 2 к следующему блоку исходного текста. Если после дешифрования изменить некоторые биты шифрованного блока, это может привести к модификации следующего блока. Если блок, в который вносятся искажения, используется для контроля избыточности, то он будет противостоять вторжению благодаря локализации и нераспространению ошибки.

В свою очередь защита от модификаций на уровне самого блока значительно слабее. Передача начального инициализирующего значения “IV” (см. рис. 15.12), шифрованного для передачи по линии связи (что соответствует режиму электронной кодировочной книги), позволяет злоумышленнику (нарушителю) модифицировать первый блок шифрованного сообщения, производя желаемые изменения “IV” и гарантируя нераспространение ошибки на последующие блоки. Это связано с тем, что шифрованное инициализирующее значение “IV” добавляется к дешифрованному тексту по модулю 2 на стороне получателя.

Соблюдая аккуратность, нарушитель может внести желаемые изменения в первый блок и одновременно изменить другой символ этого блока таким образом, чтобы символ ВСС остался неизменным. Чтобы воспрепятствовать этому, инициализирующее значение должно быть передано другим способом или быть заранее согласовано между отправителем и получателем. Вставка или удаление блоков будут изменять результирующий блок не на основе выбора способа, а на основе вычисления этого способа изменения.

Использование символа ВСС недостаточно эффективно, поскольку нарушитель случайно или в результате специальных экспериментов по вставке или удалению блоков может в конце концов найти возможность не подвергаться контролю этого вида. И только при изменении порядка следования нарушитель может быть уверен, что символ контроля блока (или результат сложения блоков по модулю 2) не изменяется. Контроль циклическим кодом CRC или другим способом, чувствительным к перестановке элементов сообщения, будет обеспечивать более эффективную защиту.

Резюме.

Системы, использующие в обратной связи исходный текст, могут вызывать эффект неограниченного распространения ошибки, и следовательно, применение контроля избыточности целесообразно для всех методов. Вполне достаточно для такого контроля завершения сообщения фиксированной константой. В табл.15.2 приведены описанные выше криптосистемы с имитозащитой и их возможности по имитозащите для соответствующих областей распространения ошибки и типа функции контроля.

                                                                                                        Таблица 15.2.

Тип криптосистемы с имизащитой

Символ

Цикличес

                Примечания

контроля

кий код

ВСС

СКС

1.

Побитовое шифрование потока данных

-

-

1.1.

С обратной связью по шифрованному

+

+

Не защищены системы с областью

сообщению

распространения ошибки > 1 бит и

DES-алгоритм 64-битового

шифрования с ОС

1.2.

С обратной связью по исходному сообшению

+

+

Не защищены системы, для которых

не гарантируется область

распространения ошибки > 1 бит

2.

Поблочное шифрование

+

+

2.1.

С обратной связью

+

+

3.

Шифрование блоками

-

+

Следует рассмотреть возможность

модификации инициализирующего

значения

3.1.

С обратной связью по шифрованному

.

+

сообщению

3.2.

С обратной связью по исходному сообщению

+

+

Центры распределения ключей (общие сведения).

На практике используются процедуры многоуровневого распределения ключей, когда имеет место:

первичный ключ, действующий на большом интервале времени и служащий исключительно для передачи ключей на соединение,

вторичный ключ, используемый в течение одного соединения.

Первичные ключи дают явную форму защиты от ложного соединения, в то время как вторичные ключи служат только для шифрования сообщений в одном соединении.

На уровне ЭВМ требуется n2 первичных ключей для “n” ЭВМ. На уровне терминалов и отдельных пользователей необходимо существенно большее, чем n2 число первичных ключей. Поэтому для облегчения задачи распределение первичных ключей используются центры распределения ключей (ЦРК) в качестве доверенных посредников между пользователями сети.

В качестве ЦРК может быть использована защищенная ЭВМ или мини-ЭВМ, предназначенная для участия в качестве доверенного лица (посредника) в установлении защищенных соединений. 

ЦРК держит один первичный ключ для каждого ответственного за соединение, запрашивающего его услуги при установлении соединения.

ЦРК вырабатывает также вторичный ключ и посылает его инициатору и вызываемой стороне, который зашифровывается на обоих концах соответствующими первичными ключами инициатора и вызываемого.

Каждый участник соединения в этом случае должен иметь только один первичный ключ, который идентифицирует его для ЦРК, но не доверяющие друг другу участники защищаются таким способом, как будто было применено разделение ключей по парам (не входишь в пару - не получишь соединение).

Возможно введение нескольких ЦРК, каждый из которых при обращении к нему использует отдельный первичный ключ.

Действительный вторичный ключ в этом случае формируется с помощью объединения через сложение по mod 2 вторичных ключей, выданных каждым ЦРК, тогда раскрытие одного ЦРК не ведет к раскрытию данных пользователя.

Можно вводить несколько ЦРК не только для защиты, но и для разделения нагрузки и повышения надежности.

Возможна иерархия ЦРК для выполнения разделения между ними первичных ключей.

Несколько ЦРК необходимы как результат существования юридических границ, связанных с ограничением санкций, которыми наделен ЦРК.

Введение в сеть ЦРК не накладывает ограничение на уровень использования ключей: сеть, подсеть, ЭВМ, терминал, пользователь или процесс.

Если первичные ключи предназначены для выделения сетей или виртуальных подсетей, то можно считать, что ЦРК выполняет роль шлюза защиты передачи.

Достоинство ЦРК - применимость его при ограниченном времени жизни первичных ключей, когда пользователь может изменить свой первичный ключ с помощью процедуры, аналогичной процедуре “ личного контакта “ пользователя с ЦРК.

Других процедур, например, применения текущего первичного ключа, следует избегать, так как их может эксплуатировать нарушитель в случае раскрытия ключа.

После замены первичного ключа пользователя вся сеть автоматически перейдет к новому ключу для установления соединения с этим пользователем.

Для защиты передачи данных с использованием запасных ключей характерным является то, что компрометация данных и подлог со стороны нарушителя возможны лишь в течение непродолжительного времени. Однако накопление ключей требует не только наличия памяти, но и механизмов для своевременного распространения изменений ключа всем частям сети, в которых используется этот ключ.

Уязвимость ЦРК со стороны нарушителя:

 раскрытие первичного ключа ЦРК в обычных криптосистемах (обычных шифрах) ведет к компрометации всей информации, передающейся с помощью этого ключа, включая другие ключи, распределяемые с помощью этого первичного ключа; это позволяет нарушителю принимать вид того пользователя, чей ключ был скомпрометирован или подделываться под ЦРК в диалоге с этим пользователем;

 изменение записи в базе данных, содержащей ключи, может позволить нарушителю подделаться под того пользователя, чья запись была изменена независимо от шифра ЦРК: обычного или с общим ключом;

 раскрытие общих открытых ключей в ЦРК не приводит к раскрытию никакой информации, передаваемой с их помощью;

 если произошла компрометация секретного ключа ЦРК, это может привести как к раскрытию данных, так и к имитации; в случае компрометации секретного ключа ЦРК, необходимо известить всех пользователей и распространить новый общий ключ ЦРК, что требует наличия физически защищенного канала (“личного контакта”) между ЦРК и каждым пользователем.

15.2.4. Стандарт  криптозащиты и имитозащиты сообщений.

Вводные замечания.

Первый отечественный стандарт по криптографической защите введен в действие с 1 июля 1990 г. Он устанавливает единый алгоритм криптографического преобразования для систем обработки информации в сетях ЭВМ, отдельных вычислительных системах и ЭВМ, который определяет правила шифрования данных и выработки имитовставки. Этот алгоритм предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и по своим возможностям не накладывает ограничений на степень секретности защищаемой информации.

Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных комплексах или в ЭВМ. Полное название стандарта:

“Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования”. (ГОСТ 28147-89).

Основные термины, применяемые в стандарте, приведены в таблице 15.3, где дано определение каждого из терминов.

                                                                                                             Таблица 15.3

Термины

Определения

Алгоритм

По ГОСТ 19781

Гаммирование

Процесс наложения по определенному закону гаммы шифра на открытые данные

Гамма шифра

Псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму

для зашифровывания открытых данных и расшифрования зашифрованных данных

Данные

По ГОСТ 15971

Зашифровывание данных

Процесс преобразования открытых данных в зашифрованные при помощи шифра

Имитозашита

Защита системы зашифрованной связи от навязывания ложных данных

Имитовставка

Отрезок информации фиксированной длины, полученной по определенному правилу из

открытых данных и ключа и добавленный к зашифрованным данным для обеспечения

имитозащиты

Ключ

Конкретное секретное состояние некоторых параметров алгоритма криптографического

преобразования данных, обеспечивающее выбор одного преобразования из совокупности

всевозможных для данного алгоритма преобразований

Криптографическая

Защита данных при помощи криптографического преобразования данных

защита

Криптографическое

Преобразование данных при помощи шифрования и ( или ) выработки имитовставки

преобразование

Расшифровывание

Процесс преобразования зашифрованных данных в открытые при помощи шифра

данных

Шифр

Совокупность обратимых преобразований множества возможных открытых данных на

множество возможных зашифрованных данных осуществляемых по определенным правилам

с применением ключей

Канал связи

По ГОСТ 17657

Шифрование

Процесс зашифрования и расшифрования

Уравнение зашифрования

Соотношение, выражающее процесс образования зашифрованных ( открытых ) данных из

( расшифрования )

открытых ( зашифрованных ) данных в результате преобразований, заданных алгоритмом

криптографического преобразования

Структурная схема алгоритма

Структурная схема алгоритма криптографического преобразования (криптосистема) приведена на рис. 15.13 и содержит:

 ключевое запоминающее устройство (КЗУ) на 256 бит, состоящее из восьми 32-разрядных накопителей;

 четыре 32-разрядных накопителя (N1,... N4);

 два 32-разрядных накопителя (N5, N6) с записанными в них постоянными заполнениями С2, С1;

 два 32-разрядных сумматора по модулю 232 (СМ1, СМ3);

 32-разрядный сумматор поразрядного суммирования по модулю 2 (СМ2);

 32-разрядный сумматор по модулю (232 - 1) (СМ4);

 сумматор по модулю 2 (СМ5) без ограничения на разрядность;

 блок подстановки (К);

 регистр циклического сдвига на одиннадцать шагов в сторону старшего разряда (R).

           

            Рис. 15.13. Структурная схема алгоритма  криптографического

                                       преобразования (криптосхема).

Блок подстановки К состоит из восьми узлов замены (К1, ..., К8) с памятью на 64 бита каждый. Поступающий на блок подстановки 32-разрядный вектор разбивается на восемь последовательно идущих 4-разрядных векторов, каждый из которых преобразуется в 4-разрядный вектор соответствующим узлом замены, представляющим собой таблицу из шестнадцати строк, содержащих по четыре бита заполнения в строке. Входной вектор определяет адрес строки в таблице, заполнение данной строки является выходным вектором. Затем 4-разрядные выходные векторы последовательно объединяются в 32-разрядный вектор.

Значения постоянных заполнений С1, С2 (констант) накопителей формируется заранее, и хранятся в виде таблиц и вводятся в накопители N6, N5.

Ключи, определяющие заполнения КЗУ и таблиц блока подстановки К, являются секретными элементами и поставляются в установленном порядке.

Заполнение таблиц блока подстановки К являются долговременным ключевым элементом, общим для сети ЭВМ.

Организация различных видов связи достигается построением соответствующей ключевой системы. При этом может быть использована возможность выработки ключей (заполнения КЗУ) в режиме простой замены и зашифрования их в режиме простой замены с обеспечением имитозащиты для передачи по каналам связи или хранения в памяти ЭВМ.

В приведенной криптосхеме возможны четыре вида работы (четыре режима работы):

 зашифрование (расшифрование) данных в режиме простой замены;

 зашифрование (расшифрование) данных в режиме гаммирования;

 зашифрование (расшифрование) данных в режиме гаммирования с обратной связью;

 режим выработки имитовставки.

Рассмотрим кратко указанные режимы работы криптосхемы.

Режим простой замены.

Криптосхема, реализующая алгоритм шифрования в режиме простой замены, приведена на рис.15.14.

                                           

Рис. 15.14.  Криптосхема в режиме простой замены

1. Зашифрование открытых данных.

Открытые данные, подлежащие зашифрованию, разбивают на блоки по 64 бита в каждом. В КЗУ вводятся 256 бит ключа.

Алгоритм зашифрования 64-разрядного блока открытых данных в режиме простой замены состоит из 32 циклов.

В первом цикле начальное заполнение накопителя N1 суммируется по модулю 232 в сумматоре СМ1 с заполнением накопителя Х0 КЗУ, при этом заполнение накопителя N1 сохраняется.

Результат суммирования преобразуется в блоке подстановки К и полученный вектор поступает на вход регистра R, где циклически сдвигается на одиннадцать шагов в сторону старших разрядов. Результат сдвига суммируется поразрядно по модулю 2 в сумматоре СМ2 с 32-разрядным заполнением накопителя N2. Полученный в СМ2 результат записывается в N1, при этом старое заполнение N1 переписывается в N2. Первый цикл заканчивается.

Последующие циклы осуществляются аналогично, при этом, во втором цикле из КЗУ считывается заполнение Х1, в 3-м - из Х2 и т.д., в 8-м - из Х7. В циклах с 9-го по 16-й, с 17-го по 24-й заполнение из КЗУ считываются в том же порядке, а в последних восьми циклах с 25-го по 32-й порядок считывания заполнений КЗУ обратный.

В 32 цикле результат из сумматора СМ2 вводится в накопитель N2, а в накопителе N1 сохраняется старое заполнение.

Полученные после 32-го цикла зашифрование заполнения накопителей N1 и N2 являются блоком зашифрованных данных, соответствующим блоку открытых данных, и выводятся из накопителей N1, N2 в виде 64-разрядного блока зашифрованных данных.

2. Расшифрование зашифрованных данных.

В КЗУ вводятся 256 бит того же ключа, на котором осуществлялось зашифрование. Зашифрованные данные, подлежащие расшифрованию, разбиты на блоки по 64 бит в каждом. Любой блок вводится в накопители N1 и N2. Расшифрование осуществляется по тому же алгоритму, что и зашифрование открытых данных, с тем изменением, что заполнение накопителей Х0, ..., Х7 считываются из КЗУ в циклах расшифрования в следующем порядке:

 в циклах с 1-го по 8-й считываются заполнения с Х0 до Х7, а в циклах с 9-го по 16-й, с 17-го по 24-й и с 25-го по 32-й считывание заполнений КЗУ осуществляется в обратном порядке с Х7 до Х0.

Полученные после 32 циклов работы заполнения накопителей N1 и N2 составляют блок открытых данных. Уравнения шифрования подробно изложены в стандарте.

Режим гаммирования.

Криптосистема, реализующая алгоритм шифрования в режиме гаммирования представлена на рис. 15.15.

1. Зашифрование открытых данных.

Открытые данные, разбитые на 64-разрядные блоки зашифровываются в режиме гаммирования путем поразрядного суммирования по модулю 2 в сумматоре СМ5 с гаммой шифра Гш, которая вырабатывается блоками по 64 бита. Число двоичных разрядов в блоке данных может быть меньше 64, при этом неиспользованная для зашифрования часть гаммы шифра из блока Гш отбрасываются.

В КЗУ вводятся 256 бит ключа. В накопители N1, N2 вводится 64-разрядная двоичная последовательность (синхропосылка) S, являющаяся исходным заполнением этих накопителей для последующей выработки М блоков гаммы шифра. Синхропосылка вводится в N1 и N2 так, что значение S1 - в первый разряд N1, S2 - во второй разряд N1 и т.д., S32 - в 32 разряд N1; значение S32 - в 1-й разряд N2, S33 - во 2-й разряд N2 и т.д., значение S64 - в 32-й разряд N2.

                             Рис. 15.15. Криптосхема в режиме гаммирования.

Исходное заполнение накопителей N1 и N2 (синхропосылка S) зашифровывается в режиме простой замены. Результат зашифрования A(S) переписывается в 32-разрядные накопители N3 и N4 так, что заполнение N1 переписывается в N3, а заполнение N2 переписывается в N4.

Заполнение накопителя N4 суммируется по модулю (232 - 1) в сумматоре СМ4 с 32-разрядной константой С1 из накопителя N6, результат записывается в N4.

Заполнение накопителя N3 суммируется по модулю 232 в сумматоре СМ3 с 32-разрядной константой С2 из накопителя N5, результат записывается в N3.

Заполнение N3 переписывается в N1, а заполнение N4 переписывается в N2, при этом заполнение N3, N4 сохраняется. Заполнение N1 и N2 зашифровывается в режиме простой замены. Полученное в результате зашифрования заполнение N1, N2 образует первый 64-разрядный блок гаммы шифра, который суммируется поразрядно по модулю 2 в сумматоре СМ5 с первым 64-разрядным блоком открытых данных.

В результате суммирования получается 64-разрядный блок зашифрованных данных.

Аналогично вырабатываются следующие блоки гаммы шифра и зашифровываются блоки открытых данных. Если длина последнего М-го блока открытых данных меньше 64 бит, то из последнего М-го блока гаммы шифра для зашифрования используется только соответствующее число разрядов гаммы шифра, остальные разряды отбрасываются.

Уравнение зашифрования приводится в стандарте.

2. Расшифрование зашифрованных данных.

Криптосхема имеет тот же вид (рис.15.15). В КЗУ вводятся 256 бит ключа, с помощью которого осуществлялось зашифрование данных. Синхропосылка S вводится в накопители N1 и N2 и аналогично процедуре зашифрования, изложенной ранее осуществляется процесс выработки М блоков гаммы шифра. Блоки зашифрованных данных суммируются поразрядно по модулю 2 в сумматоре СМ5 с блоками гаммы шифра, в результате получаются блоки открытых данных. При этом последний блок открытых данных может содержать меньше 64 разрядов.

Уравнение расшифрования описано в стандарте.

Режим гаммирования с обратной связью.

Криптосхема, реализующая алгоритм шифрования в режиме гаммирования с обратной связью, представлена на рис. 15.16

Рис. 15.16. Криптосхема в режиме гаммирования с обратной связью.

1. Зашифрование открытых данных.

Открытые данные, разбитые на 64-разрядные блоки, зашифровываются в режиме гаммирования с обратной связью путем поразрядного суммирования по модулю 2 в сумматоре СМ5 с гаммой шифра Гш(М), где М определяется объемом открытых данных. Число двоичных разрядов в блоке данных может быть меньше 64.

В КЗУ вводятся 256 бит ключа. Синхропосылка S из 64 бит вводится в N1 и N2 аналогично режиму гаммирования.

Исходное заполнение N1 и N2 зашифровываются в режиме простой замены. Полученное в результате зашифрования заполнение N1 и N2 образует первый 64-разрядный блок гаммы шифра, который суммируется поразрядно по модулю 2 в сумматоре СМ5 с первым 64-разрядным блоком открытых данных.

В результате получается 64-разрядный блок зашифрования данных. Блок зашифрованных данных одновременно является также исходным состоянием N1, N2 для выработки второго блока гаммы шифра и по обратной связи записывается в указанные накопители. Заполнение N1, N2 зашифровывается в режиме простой замены. Полученное в результате зашифрования заполнение N1, N2 образует второй 64-разрядный блок гаммы шифра, который суммируется поразрядно по модулю 2 в сумматоре СМ5 со вторым блоком открытых данных.

Выработка последующих блоков гаммы шифра и зашифрование соответствующих блоков открытых данных производится аналогично. Если длина последнего М-го блока открытых данных меньше 64 разрядов, то из М-го блока гаммы шифра используется только соответствующее число разрядов, остальные разряды отбрасываются.

Уравнение зашифрования дано в стандарте. В канал связи или память ЭВМ передаются синхропосылка S и блоки зашифрованных данных.

2. Расшифрование зашифрованных данных.

Криптосхема имеет тот же вид (см. рис.15.16). В КЗУ выводятся 256 бит того же ключа, на котором осуществлялось зашифрование. Синхропосылка S вводится в N1 и N2 аналогично режиму гаммирования.

Исходное заполнение N1, N2 (синхропосылка S) зашифровывается в режиме простой замены. Полученное в результате зашифрования заполнение N1, N2 образует первый блок гаммы шифра, который суммируется поразрядно по модулю 2 в сумматору СМ5 с блоком зашифрованных данных. В результате получается первый блок открытых данных.

Блок зашифрованных данных является исходным заполнением N1, N2 для выработки второго блока гаммы шифра и записывается в N1, N2 аналогично алгоритму зашифрования в режиме гаммирования с обратной связью. Полученное заполнение N1, N2 зашифровывается в режиме простой замены. Полученный в результате второй блок гаммы шифра суммируется поразрядно по модулю 2 в сумматоре СМ5 со вторым блоком зашифрованных данных. В результате получается блок открытых данных.

Аналогично в N1, N2 последовательно записываются последующие блоки зашифрованных данных, из которых вырабатываются в режиме простой замены соответствующая блоки гаммы шифра. Блоки гаммы шифра суммируются поразрядно по модулю 2 в сумматоре СМ5 с блоками зашифрованных данных, в результате получаются блоки открытых данных. При этом длина последнего блока открытых данных может содержать меньше 64 разрядов.

Уравнение расшифрования приведено в стандарте.

Режим выработки имитовставки.

Для обеспечения имитозащиты открытых данных, состоящих из М 64-разрядных блоков, вырабатывается дополнительный блок из 1 бита (имитовставки U1). Процесс выработки имитовставки единообразен для всех режимов шифрования.

Первый блок открытых данных записывается в накопители N1, N2. Заполнение N1 и N2 подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены. В КЗУ при этом находится тот же ключ, которым зашифровываются блоки открытых данных в соответствующие блоки зашифрованных данных.

Полученное после 16 циклов работы заполнение N1 и N2 суммируется в СМ5 по модулю 2 со вторым блоком открытых данных.

Результат суммирования заносится в N1 и N2 и подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены.

Полученное заполнение N1 и N2 суммируется в СМ5 по модулю 2 с третьим блоком открытых данных и т.д., последний (М-й) блок открытых данных, при необходимости дополненный нулями до полного 64-разрядного блока, суммируется в СМ5 по модулю 2 с соответствующим (М-1)-м заполнением N1, N2.

Результат суммирования заносится в N1, N2 и зашифровывается в режиме простой замены по первым 16 циклам работы алгоритма. Из полученного заполнения накопителей N1 и N2 выбирается отрезок “U1” (имитовставка) длиной l бит.

Имитовставка передается по каналу связи или в память ЭВМ в конце зашифрованных данных.

Поступившие зашифрованные данные расшифровываются, из полученных блоков открытых данных, аналогично описанному алгоритму, вырабатывается имитовставка U1, которая затем сравнивается с имитовставкой U1, полученной вместе с зашифрованными данными из канала связи или из памяти ЭВМ. В случае несовпадения имитовставок полученные блоки открытых данных считаются ложными.

Выработка имитовставки U1 (U1) может производится или перед зашифрованием (после расшифрования) всего сообщения, или параллельно с зашифрованием (расшифрованием) по блокам. Первые блоки открытых данных, которые участвуют в выработке имитовставки, могут содержать служебную информацию (адресную часть, отметку времени, синхропосылку и др.) и не зашифровываться.

Значение параметра “ l ” (число двоичных разрядов в имитовставке) определяется действующими криптографическими требованиями, при этом учитывается, что вероятность навязывания ложной информации (ложных данных) равна  2- l . В рассмотренном стандарте кроме режимов шифрования приведены также справочные материалы, включающие:

 значения констант С1, С2 для режима простой замены;

 схемы программной реализации алгоритма криптографического преобразования для всех рассмотренных режимов шифрования;

 правила суммирования по модулю 232 и по модулю (232 - 1).

Методические рекомендации для преподавателей.

Рекомендуется следующее распределение учебного времени и методика проведения занятия:

I. Введение - 10 мин.

 проверка наличия обучаемых, готовности их к занятиям;

 объявление темы и цели занятия.

II. Основная часть - 160 мин.

1. Архитектура системы защиты вычислительных сетей - 60 мин.

Дать определения специальным свойствам информации в вычислительной сети, безопасности информации и защищенной вычислительной сети (ВС). Провести классификацию вторжений в ВС. Дать определение ресурсов, пользователей и объектов ВС. Рассмотреть операции и функции над объектами и ресурсами сети, связанные с их защитой. Дат ь представление о защите объектов ВС, защите линий связи ВС, защите баз данных ВС, защите системы управления процессами в ВС. При рассмотрении данного материала рекомендуется использовать рис.15.1 и табл. 15.1.

2. Транспортная сеть. Специальные уровни управления передачей (уровни защиты информации) - 100 мин.

2.1. Общие положения - 20 мин.

Дать основные определения: специального уровня, специальных свойств. Рассмотреть состав направлений обеспечения безопасности и место защиты информации в этом составе, основные группы методов защиты передачи данных, классификацию воздействий нарушителя, содержания активного и пассивного перехвата.

2.2. Криптозащита - 40 мин. (см. рис. 15.2, ..., 15.5).

Дать назначение криптозащиты. Рассмотреть виды криптосистем: обычную и с общим ключом, механизмы защиты в этих криптосистемах. Дать сведения студентам об основных классах методов шифрования, рас смотреть поточные и блочные шифры.

Остановиться особо на американском стандарте шифрования DES и его основных режимах, а также на алгоритме Ривеста, провести сравнение режимов блочного и поточного шифрования. Рассмотреть особенности реализации методов криптозащиты.

2.3. Имитозащита - 40 мин. (см. рис. 15.6, ...,15.12; табл. 15.2).

Дать определение имитозащиты. Рассмотреть основные методы имитозащиты в соответствии с классификацией воздействий нарушителя:

 защита против анализа потока данных;

 защита от изменения потока;

 защита от прерывания передачи;

 защита от инициирования ложного соединения, в том числе вопросы проверки подлинности, создание центров распределения ключей и их функций и особенностей;

 защита от навязывания ложных сообщений (защита целостности сообщений) и основные схемы криптосистем, обеспечивающих целостность сообщений и их возможности по имитозащите.

2.4. Стандарт криптозащиты и имитозащиты - 70 мин. (на самоподготовке) (см. табл. 15.3, рис. 15.13,...,15.16).

Рассмотреть структурную схему алгоритма криптографического преобразования и основные режимы шифрования: простая замена, гаммирование, гаммирование с обратно связью, выработка имитовставки.

III. Заключение - 10 мин.

Подведение итогов, ответы на вопросы.

Самоподготовка - 135 мин.

Закрепление знаний по архитектуре системы защиты информации, по крипто- и имитозащите. Изучение стандарта крипто- и имитозащиты.




1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ УПРАВЛЕНИЯ ПЕРСОНАЛОМ НА ПРЕДПРИЯТИИ 1
2. Тіршілік ~рекетіні~ ~ауіпсіздігі п~ніні~ міндеттері мен ма~саты О~ытуды~ міндеттері- Студенттерді бей
3. ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ им
4. МИРОВОЙ ОКЕАН41
5. Осы айтыл~андарды~ орындалуы ~шін к~ліктік логистика ~ылымын ж~не электроника мен есептеуіш ~~ралдарды же
6. Изменение политической и социальной структуры Древнего Рима в 1-2 веках н
7. Физическая природа активной среды определяет участок участки спектра в пределах которого возможна генера
8. клуба Подкаст с Андреем Когутом Всем привет На связи Михаил Обод
9. Класифiкацiя засобiв повiтряного нападу
10. . Самоуправление в России история и характеристика современного этапа
11. Истории политических и правовых учений Казанский Государственный Университет им
12. набрасывает картинку но именно набрасывает а не описывает
13. тематика генетика эволюционная теория
14. хронотоп Время и пространство определяющие параметры существования мира и основополагающие формы че
15. Неврозы
16. Приднепровье Института одаренного ребенка НАПН Украины г.html
17. Лекция 16 Гносеология
18. Описание событий времен Великой Отечественной войны
19. Механизация природообустройства и ремонт машин Тепловой расчет двигателя Методи
20. Система методов работы социальных педагогов