Механізми захисту інформації від НСД.

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2020
Тип роботи:
Посібник
Предмет:
Засоби захисту інформації

Частина тексту файла


Механізми захисту інформації від НСД
У розділі розглянуто лише питання керування доступом до інформації і поняття ідентифікації та автентифікації. Звичайно, тут подано тільки деякі відомості про означені питання, оскільки це невичерпні проблеми ЗІ.5.1. Керування доступом
Доступ до інформації (access to information) - вид взаємодії двох об'єктів КС, унаслідок якого створюється потік інформації від одного об'єкта до іншого і/або відбувається зміна стану системи. Доступ характеризується типом та атрибутами [1-3].
Тип доступу (access type) - сутність доступу до об'єкта, що характеризує зміст здійснюваної взаємодії, а саме: проведені дії, напрям потоків інформації, зміни в стані системи (наприклад, читання, запис, запуск на виконання, видалення, дозапис).
Атрибут доступу (tag, access mediation information) - будь-яка пов'язана з об'єктом КС інформація, яка використовується для керування доступом.
Кожному доступу передує запит на доступ. Запит на доступ (access request) - звернення одного об'єкта КС до іншого з метою отримання певного типу доступу.
Керування доступом (access control) - це сукупність заходів із визначення повноважень і прав доступу, контролю за додержанням ПРД. Воно включає питання обмеження доступу, розмежування доступу, розподіл доступу (привілеїв), контроль та облік доступу.
Існує чотири основні способи керування доступом:
фізичний, коли суб'єкти звертаються до фізично різних об'єктів;
часовий, коли суб'єкти з різними правами доступу звертаютьсядо одного об'єкта в різні проміжки часу;
логічний, коли суб'єкти отримують доступ до спільного об'єкта в рамках однієї ОС;
криптографічний, коли права доступу визначаються наявністю ключа розшифрування.
Обмеження доступу полягає у створенні фізичної замкнутої перешкоди навколо об'єкта захисту з організацією контрольованого доступу осіб, які мають відношення до об'єкта захисту за своїми функціональними обов'язками. Основні цілі, завдання та методи обмеження доступу розглянуто в попередньому розділі.
Розмежування доступу в АС полягає в поділі інформації, яка в ній обробляється, на частини та організації доступу до них відповідно до функціональних обов'язків та повноважень.
Завдання розмежування доступу: скорочення кількості посадових осіб, які не мають відношення до відповідної інформації при виконанні своїх функціональних обов'язків, тобто захист інформації від порушника серед допущеного до неї персоналу. При цьому розподіл інформації може здійснюватися за рівнями важливості, секретності, функціонального призначення, за документами і т. д.
Оскільки доступ здійснюється з різних технічних засобів, розмежування доступу до них починається саме з них шляхом розміщення їх у різних приміщеннях. Всі підготовчі функції технічного обслуговування апаратури, її ремонту, профілактики, перезавантаження програмного забезпечення і т. п. повинні бути технічно і організаційно відокремлені від основних завдань АС. АС і організацію її обслуговування слід будувати так:
технічне обслуговування АС у процесі експлуатації має виконуватися окремим персоналом без доступу до інформації, щопідлягає захисту;
перезавантаження програмного забезпечення і його зміни повинні здійснюватися спеціально виділеним для цієї мети перевіреним фахівцем;
функції забезпечення безпеки інформації повинні виконуватися спеціальним підрозділом в організації (власнику АС, обчислювальної мережі і т. п.) - службою безпеки;
організація доступу до даних АС забезпечує можливість розмежування доступу до інформації, що обробляється в ній, з достатнім ступенем деталізації і відповідно до заданих рівнів повноважень користувачів;
реєстрація і документування технологічної та оперативної інформації повинні бути розділені.
Розмежування доступу користувачів повинно відбуватися за такими параметрами:
за видом, характером, призначенням, ступенем важливості та секретності інформації;
за способами її обробки: зчитувати, записувати, модифікувати, виконати команду;
за ідентифікатором термінала;
за часом обробки тощо.
Принципова можливість розмежування за вказаними параметрами має бути забезпечена проектом АС. Конкретне розмежування при експлуатації АС встановлюється споживачем і вводиться в дію його підрозділом, що відповідає за безпеку інформації.
Розподіл доступу (привілеїв) до інформації полягає в тому, що з числа допущених до неї посадових осіб виділяється група, яка може отримати доступ тільки при одночасному пред'явленні повноважень всіх членів групи. Завдання такого методу - суттєво утруднити навмисне перехоплення інформації порушником. Прикладом такого доступу є сейф з декількома ключами, замок, який можна відчинити тільки за наявності всіх ключів. Аналогічно в АС може бути застосований такий механізм при доступі до особливо важливих даних. Хоча даний метод ускладнює процедуру доступу, проте має високу ефективність.
Контроль та облік доступу реалізується за допомогою такої послуги, як реєстрація. Реєстрація (audit, auditing) - це процес розпізнавання, фіксування й аналізу дій і подій, що пов'язані з дотриманням політики безпеки інформації. Використання засобів перегляду й аналізу журналів, а особливо засобів настроювання механізмів фіксування подій, повинно бути прерогативою спеціально авторизованих користувачів. Часто [12] сам процес реєстрації підрозділяється на протоколювання та аудит. Під протоколюванням розуміється збір і нагромадження інформації про події, що відбуваються в інформаційній системі. Аудит - це аналіз накопиченої інформації. Оскільки в нормативних документах України [17-20] визначено тільки поняття реєстрації, далі буде використовуватися саме воно. Опис усього, що пов'язано з реєстрацією, який наводиться нижче, цілком відповідає [17-20].
Вибір фізичного носія для збереження даних реєстрації повинен відповідати способу їхнього використання та обсягу, а будь-яке переміщення таких даних має гарантувати їхню безпеку. У будь-якому випадку ступінь захищеності даних реєстрації повинен бути не нижчим, ніж ступінь захищеності даних користувачів, що забезпечують реалізовані послуги конфіденційності і цілісності. Повинні бути розроблені також угоди щодо планування і ведення архівів даних реєстрації.
Для жодного з рівнів послуги не встановлюється ніякого фіксованого набору контрольованих подій [12], оскільки для кожної КС їх перелік може бути специфічним. Критична для безпеки подія визначається як така, що пов'язана зі звертанням до якої-небудь послуги безпеки чи відбулася в результаті виконання якої-небудь функції СЗІ, чи що-небудь інше, що хоча прямо і не обумовлено функціонуванням механізмів, які реалізують послуги безпеки, але може призвести до порушення політики безпеки. Остання група подій визначається як така, що має непряме відношення до безпеки. Для з'ясування ступеня небезпеки таких подій часто є необхідним їх аналіз у контексті інших подій, що відбулися.
Для реалізації найбільш високих рівнів даної послуги необхідна наявність засобів аналізу журналу реєстрації (audit trail), що виконують більш складну, ніж перегляд, оцінку журналу з метою виявлення можливих порушень політики безпеки, що дозволяє адміністратору здійснювати сортування, фільтрацію за визначеними критеріями й інші подібні операції. СЗІ повинна надавати адміністратору можливість вибирати події, що реєструються. Це може бути досягнуто шляхом передвибірки або поствибірки. Передвибірка подій дозволяє
виділити при ініціалізації системи з усієї множини доступних для реєстрації подій підмножину тих, котрі необхідно реєструвати в журналі. Використовуючи передвибірку, адміністратор може зменшити кількість подій, що реально реєструються, і, отже, розмір остаточного журнального файла. Недоліком є те, що обрані події не можуть уже пізніше бути проаналізовані, навіть якщо виникне така необхідність. Перевага ж поствибірки полягає в гнучкості можливості аналізу постфактум, однак така організація ведення журнального файла вимагає виділення значного обсягу пам'яті під дані реєстрації.
Для реалізації найбільш високого рівня даної послуги потрібно, щоб аналіз даних реєстрації здійснювався в реальному часі. У цьому випадку в КС повинні бути реалізовані такі необхідні умови:
політика реєстрації в СЗІ визначає перелік подій, що реєструються;
СЗІ здійснює реєстрацію подій, що мають безпосереднє чи непряме відношення до безпеки;
журнал реєстрації містить інформацію про дату, час, місце, типи і успішність або неуспішність кожної зареєстрованої події, а також інформацію, достатню для встановлення користувача, процесу і/або об'єкта, що мали відношення до кожної зареєстрованої події;
СЗІ забезпечує захист журналу реєстрації від НСД, модифікації чи руйнування. Адміністратори і користувачі, яким надані відповідні повноваження, мають у своєму розпорядженні засоби перегляду й аналізу журналу реєстрації;
СЗІ здатна контролювати одиничні чи повторювані події, що можуть свідчити про прямі (істотні) порушення політики безпеки КС. СЗІ повинна бути здатною негайно інформувати адміністратора про перевищення порогів безпеки і, якщо небезпечні події повторюються, здійснити дії для їх припинення;
СЗІ здатна виявляти й аналізувати несанкціоновані дії в реальному часі;
політика ідентифікації та автентифікації, реалізована СЗІ, визначає атрибути користувача і послуги, для використання яких вони необхідні. Кожен користувач повинен однозначно ідентифікуватися СЗІ;
перш ніж дозволити будь-якому користувачеві виконувати будь-які інші, контрольовані СЗІ, дії, СЗІ використовує захищений механізм одержання від певного зовнішнього джерела автентифікованого ідентифікатора цього користувача.
Підкреслимо, що способи і методи реалізації цих умов залежать від конкретних умов у КС і її властивостей.
5.2. Ідентифікація та автентифікація
Одним з найважливіших механізмів ЗІ є ідентифікація та автентифікація (ІА).
Відповідно до [8] термін ідентифікація використовується у двох значеннях: по-перше, це процедура присвоєння ідентифікатора об'єкту КС, а по-друге, це процедура встановлення відповідності між об'єктом і його ідентифікатором, тобто процедура упізнання. Ідентифікатор - це певний унікальний образ, ім'я чи число.
Автентифікація - це процедура перевірки належності пред'явленого ідентифікатора об'єкту КС, тобто встановлення чи підтвердження дійсності, ще - перевірка, чи є об'єкт, що перевіряється, або суб'єкт справді тим, за кого він себе видає.
Під безпекою (стійкістю) системи ідентифікації та автентифікації розуміється ступінь забезпечуваних нею гарантій того, що ЗЛ не здатний пройти автентифікацію від імені іншого користувача, тобто чим вища стійкість системи автентифікації, тим складніше ЗЛ розв'язати зазначену задачу. Система ІА є одним із ключових елементів інфраструктури захисту від НСД будь-якої інформаційної системи.
Розрізняють три групи методів автентифікації, базованих на наявності в кожного користувача:
індивідуального об'єкта заданого типу;
знань деякої інформації, відомої тільки йому і стороні, що перевіряє;
індивідуальних біометричних характеристик.
До першої групи належать методи автентифікації, що використовують посвідчення, перепустки, магнітні карти тощо, які широко застосовуються для контролю доступу в приміщення, а також входять до складу програмно-апаратних комплексів захисту від НСД до засобів обчислювальної техніки.
До другої групи входять методи автентифікації, що використовують паролі. З економічних причин вони включаються як базові засоби захисту в багатьох програмно-апаратних комплексах захисту інформації. Усі сучасні ОС і багато додатків мають вбудовані механізми парольного захисту.
Останню групу становлять методи автентифікації, базовані на застосуванні устаткування для вимірювання і порівняння з еталоном заданих індивідуальних характеристик користувача: тембру голосу, відбитків пальців, структури райдужної оболонки ока та ін. Такі засоби дозволяють з високою точністю автентифікувати власника конкретної біометричної ознаки, причому «підробити» біометричні параметри практично неможливо. Однак значне поширення подібних технологій стримується високою вартістю необхідного устаткування.
Рис. 4 Якщо в процедурі автентифікації беруть участь тільки дві сторони, що встановлюють дійсність одна одної, така процедура називається безпосередньою автентифікацією (direct password authentication). Якщо ж у процесі автентифікації беруть участь не тільки ці сторони, а й інші, допоміжні, говорять про автентифікації за участю довіреної сторони (trusted third party authentication). При цьому третю сторону називають сервером автентифікації (authentication server) чи арбітром (arbitrator).
Отже, кінцева мета ІА - допуск об'єкта до інформації обмеженого користування у випадку позитивного результату перевірки чи відмова в допуску у випадку негативного результату. Об'єктами ІА можуть бути:
особа (оператор, користувач, посадова особа);
технічний засіб (термінал, ЕОМ і т. п.);
документи;
носії інформації;
інформація на терміналі, табло і т. п.
ІА може здійснюватися людиною, апаратним пристроєм, програмою КС та ін. У захищених КС передбачається конфіденційність образів та імен об'єктів.
Загальна схема ІА подана на рис. 4.
Ясно, що в цій схемі основною ланкою є реалізація процедури встановлення особи. Ця процедура може реалізуватися різноманітними способами. Розглянемо деякі з них.
Найпоширенішою, традиційно сформованою і простою є система «ключ-замок», у якій власник ключа є об'єктом встановлення особи. Але ключ можна загубити, вкрасти, зняти копію і т. п. Інакше кажучи, ідентифікатор особи є відділеним від ключа фізично.
Іншим поширеним методом ІА є парольна схема. Для більш детального розгляду принципів побудови парольних систем сформулюємо кілька основних визначень.
Ідентифікатор користувача - певна унікальна кількість інформації, що дозволяє розрізняти індивідуальних користувачів парольної системи (проводити їх ідентифікацію). Часто ідентифікатор також називають ім'ям користувача чи ім'ям облікового запису користувача.
Пароль користувача - певна секретна кількість інформації, відома тільки користувачу і парольній системі, яку може запам'ятати користувач і пред'явити для проходження процедури автентифікації. Одноразовий пароль дає можливість користувачу одноразово пройти автентифікацію. Багаторазовий пароль може бути використаний для перевірки дійсності повторно.
Обліковий запис користувача - сукупність його ідентифікатора та його пароля.
База даних користувачів парольної системи містить облікові записи всіх користувачів даної парольної системи.
Під парольною системою будемо розуміти програмно-апаратний комплекс, що реалізує системи ІА користувачів АС на основі одноразових чи багаторазових паролів. Як правило, такий комплекс функціонує разом з підсистемами розмежування доступу і реєстрації подій. В окремих випадках парольна система може виконувати ряд додаткових функцій, зокрема генерацію і розподіл короткочасних (сеансових) криптографічних ключів.
Основними компонентами парольної системи є:
інтерфейс користувача;
інтерфейс адміністратора;
модуль сполучення з іншими підсистемами безпеки;
база даних облікових записів.
Парольна система являє собою «передній край оборони» усієї СЗІ. Деякі її елементи (зокрема такі, що реалізують інтерфейс користувача) можуть бути розташовані в місцях, відкритих для доступу потенційного ЗЛ. Тому парольна система стає одним із перших об'єктів атаки при вторгненні ЗЛ в захищену систему.
Серед найпоширеніших загроз безпеки парольних систем зазначимо розголошення параметрів облікового запису через:
підбір в інтерактивному режимі;
підглядання;
навмисну передачу пароля його власником іншій особі;
захоплення бази даних парольної системи (якщо паролі не зберігаються в базі у відкритому вигляді, для їхнього відновленняможе знадобитися підбір чи дешифрування);
перехоплення переданої по мережі інформації про пароль;
збереження пароля в доступному місці.
Більш активною загрозою є втручання у функціонування компонентів парольної системи через:
упровадження програмних закладок;
виявлення і використання помилок, допущених на стадії розробки;
виведення з ладу парольної системи.
Деякі з перерахованих типів загроз пов'язані з наявністю так званого людського фактора, який виявляється в тому, що користувач може:
вибрати пароль, що легко запам'ятати і також легко підібрати;
записати пароль, що складно запам'ятати, і покласти запис удоступному місці;
увести пароль так, що його зможуть побачити сторонні;
передати пароль іншій особі навмисно чи під впливом омани,
іНа додачу до вищесказаного необхідно відзначити існування «парадокса людського фактора». Полягає він у тому, що користувач нерідко прагне виступати скоріше супротивником парольної системи, як і будь-якої системи безпеки, функціонування якої впливає на його робочі умови, ніж союзником системи захисту, тим самим послаблюючи її. Захист від зазначених загроз ґрунтується на ряді організаційно- технічних засобів і заходів.
У більшості систем користувачі мають можливість самостійно вибирати паролі чи одержують їх від системних адміністраторів. При цьому для зменшення деструктивного впливу описаного вище людського фактора необхідно реалізувати ряд вимог до вибору і звання паролів (табл. 2).
Таблиця 2
Параметри для кількісної оцінки стійкості парольних систем наведено в табл. 3.
Як ілюстрацію розглянемо задачу визначення мінімальної потужності простору паролів (що залежить від параметрів А і L) відповідно до заданої імовірності підбору пароля протягом його терміну дії.
Задано.Р=10-9. Необхідно знайти мінімальну довжину пароля, що забезпечить його стійкість протягом одного тижня безупинних спроб підібрати пароль. Нехай швидкість інтерактивного підбору паролів V= 10 паролів/хв. Тоді протягом тижня можна перебрати
10 60 24 7 = 100 800 паролів.
Далі, з огляду на те, що параметри S, V, Т і Р зв'язані співвідношенням
Р = VT/S, одержуємо
5= 100800/10-9= 1,008 1016.
Отриманому значенню S відповідають пари: А = 26, L = 8 і А = 36, L = 6.
Таблиця З
Існує очікуваний безпечний час (час відгадування) пароля
де Np
- число можливих паролів,
tp- час для того, щоб увести
кожен пароль з послідовності запитів. Зауважимо, що з цієї формули видно, що очікуваний безпечний час можна істотно збільшити, якщо до! часу введення пароля додавати час затримки (тобто кожен наступний пароль дозволяється ввести не відразу, а через деякий час - час затримки). Саме така процедура завжди реалізується в КС з підвищеним рівнем захищеності. Крім того, в таких КС обов'язково обмежується кількість спроб введення пароля (наприклад, до трьох разів), тобто після! останньої невдалої спроби доступ і введення паролів забороняється.
Існують різні модифікації парольних схем для підвищення їхньої ефективності. Так, істотно ускладнюється процес відгадування пароля,! якщо в паролі на початку і наприкінці використовувати звичайні пробіли. Можна фіксувати номер входу в систему або продовження сеансу роботи. Тоді під час відсутності законного користувача можна знайти розбіжність. Існує схема паролів одноразового використання: є множина паролів, при вході у КС використовується один пароль і при виході він викреслюється. При наступному вході використовується наступний пароль із заданої множини. Надійність підвищується, але виникає проблема запам'ятовування паролів, збереження всього списку паролів, а також виявлення закону генерування паролів. Крім того, при виникненні помилки користувач опиняється у скрутному становищі.
Інша модифікація: пароль складається з двох частин. Одна запам'ятовується користувачем і вводиться вручну, інша зберігається на спеціальному носії (наприклад, на електронній картці), що далі вводиться у КС. Тут перевага полягає в тому, що у випадку втрати картки нею не можна скористатися.
Відомі ще модифікації парольної схеми: «запит-відповідь» і «рукостискання». У схемі «запит-відповідь» є набір запитань, що зберігаються у КС, причому всі користувачі знають відповіді на всі запитання. Коли користувач робить спробу входу у КС, ОС випадковим; чином вибирає і задає йому деякі (чи всі) запитання. Правильні відповіді на запитання дають доступ у КС. «Рукостискання» відрізняється тим, що від користувача потрібно виконання якої-небудь дії (наприклад, запуску деякої програми), відомого тільки користувачеві і КС. Хоча всі ці модифікації забезпечують великий ступінь безпеки, вони все-таки складні і створюють певні незручності. Тому проблема зводиться до компромісу між ступенем безпеки і простотою використання.
Усі парольні системи мають такі недоліки:
пароль необхідно періодично змінювати;
він не повинен легко асоціюватися з користувачем;пароль необхідно запам'ятовувати (але тоді його можна забути) чи записувати (але тоді запис може потрапити до ЗЛ);
якщо пароль розкритий, то не існує ефективного способу виявлення, ким він далі використовувався - користувачем чи ЗЛ;
парольний файл повинен ретельно захищатися.
Парольні системи можуть також використовуватися для ІА інших об'єктів (технічних засобів, документів тощо).
Крім парольних схем існують і інші методи ІА. Найбільш важливим практичним завданням є ІА особи. Зупинимось на цій проблемі детальніше.
Що в повсякденному житті ідентифікує особу? На побутовому рівні це настільки звичний процес для людського мозку, що він відбувається миттєво на рівні підсвідомості, і ми навіть не звертаємо на це уваги. Розпізнавання звичайно ґрунтується на зіставленні рис обличчя, тембру голосу, манер і т. п. з образами, що зберігаються в нашому мозку, а точніше в нашій пам'яті. Однак незважаючи на легкість, простоту і природність такої процедури, спроби реалізувати її технічними засобами наштовхуються на істотні труднощі. їх вирішенням займається нова наука - біометрика. Не слід плутати біометрику з іншою також досить новою наукою - біометрією, завданням якої є визначення й облік різних фізіологічних особливостей людського організму, у тому числі яких-небудь відхилень від норм, що дає змогу відстежувати розвиток певної хвороби чи оцінювати стан визначеного контингенту осіб.
З розвитком інформаційних технологій збільшилися можливості створення і збереження образів з метою проведення більш точної перевірки осіб і введення більшого числа параметрів, що перевіряються. Головним при розробці системи розпізнавання є природне прагнення підвищити точність відтвореного образу з метою автоматичного добору єдиного з множини потенційних образів, що зберігаються в пам'яті системи. Але тут виникає цілий ряд принципових питань.
Якою повинна бути точність відтворення образу?
Якою повинна бути різниця між образом дозволеної до доступу особи та образом потенційного порушника?
Яка імовірність появи порушника, образ якого досить близький до образу, що зберігається в пам'яті системи?
Оскільки відповідей на ці питання немає, доводиться визнати, що методи розпізнавання образів з метою застосування їх у ЗІ використовувати, принаймні поки що, недоцільно. Іншою важливою обставиною того, що методи ІА, які ґрунтуються на антропологічних чи фізіологічних ознаках, незастосовні, є те, що фактично вони не є конфіденційними - сталість їхнього збереження і незмінність рано чи пізно призведуть до їх розкриття.
Однак останні досягнення у сфері біометрики є досить оптимістичними для подальшого застосування, зокрема, в таких сферах, як ЗІ та матеріальних цінностей, кримінальна медицина, юридичне підтвердження прав власності чи користування, контроль та облік використання різних ресурсів тощо. Отже, розглянемо основні методи біометрики.
Незалежно від методу реалізації засоби біометрики зазвичай складаються із таких структурних компонентів:
механізм автоматичного сканування інформативного параметра (характеристика особи);
блок обробки отриманого сигналу (фільтрація, стиснення, формування і запам'ятовування образу);
пристрій для зіставлення поточного образу з даними, що зберігаються в пам'яті;
інтерфейсний вузол, що забезпечує взаємодію біометричного пристрою із системою, в якій даний пристрій є складовою.
Майже завжди до безпосереднього використання біометричних засобів вони проходять етап навчання, протягом якого створюються еталонні математичні образи осіб, що ідентифікуються вперше (реєстрація абонентів). Далі в процесі функціонування системи формування вже робочого образу, що використовується для зіставлення з еталонним, здійснюється багаторазово щоразу при кожній спробі особи увійти в систему.
Найважливішою класифікаційною ознакою біометричних засобів є фізіологічний параметр чи процес або ж їх комбінація, що лежать в основі створення математичного образу особи. При цьому найбільш придатними для цієї мети можуть вважатися лише такі характеристики, що відповідають двом найважливішими вимогам - унікальності і стійкості. Під унікальністю слід розуміти таку властивість фізіологічної характеристики, що дозволяє гарантовано виділяти кожну особу серед маси інших. Стійкість - це властивість фізіологічної характеристики, яка полягає в незмінності її в часі, її відтворюваність. Між унікальністю та стійкістю існує суперечливий зв'язок: унікальність можна підсилювати ускладненням образу, але лише до межі, що ще забезпечує відтворюваність образу даної особи як в часі, так і на тлі інших перешкоджаючих факторів.
В основному виділяють три типи біометричних систем, що реалізують фізіологічні, поведінкові і змішані методи розпізнавання. Фізіологічні методи ґрунтуються на статичних характеристиках людини, що є відносно стійкими, якщо звичайна людина не травмована. Найбільш поширеними серед методів цієї групи є методи розпізнавання за відбитками пальців, за формою долоні, за райдужною оболонкою ока, за сітківкою ока, за зображенням обличчя. Поведінкові методи ґрунтуються на оцінці певних дій користувача. Серед них можна виділити методи розпізнавання за підписом, за голосом і за манерою роботи на клавіатурі. Найбільш характерними комбінаціями фізіологічних і поведінкових методів є методи розпізнавання за відбитками пальців і голосом, за відбитками пальців і зображенням обличчя, за зображенням обличчя і голосом. Слід зазначити, що в даний час системи, робота яких базується на використанні поведінкових методів розпізнавання, не здатні забезпечити такий рівень захисту, який мають системи, що використовують фізіологічні характеристики. Насамперед це пов'язано з істотною залежністю поведінкових характеристик від факторів, що впливають на людину (здоров'я, настрій чи емоційний стан).
Для біометричних засобів, що використовуються у СЗІ, визначальними є такі характеристики, як надійність, пропускна здатність, ергономічність, толерантність, обсяг математичного образу, вартість. Вони формуються в процесі дослідження системи, і на їх основі оцінюється якість системи в цілому.
Однак все-таки статистика говорить про те, що хоча технічно багато з них можна реалізувати, спостерігається досить високий відсоток їх неправильного спрацьовування, внаслідок чого значного поширення вони поки що не набувають. У чому ж причина?
Для виконання процедури встановлення особи необхідний збіг образу, що знімається з особи користувача, з образом, що зберігається в пам'яті системи. Для відмови в доступі система повинна мати здатність відрізняти схожі образи. Таким чином, виникають дві задачі - допуск і відмова. Очевидно, що для розв'язання задачі про допуск не потрібно великого обсягу інформації (більш того - чим менше, тим краще), для відмови ж потрібно інформації значно більше (чим більше, тим краще).
Надійність систем розмежування доступу в СЗІ прийнято оцінювати за такими показниками:
рівень неправильного дозволу на допуск (РНДД);
рівень неправильної відмови в допуску (РНВД).
РНДД - це виражене у відсотках число помилкових допусків системою неавторизованих осіб за певний період функціонування системи. РНВД - це виражене у відсотках число помилкових відмов системи авторизованим особам за певний період функціонування системи. Очевидно, між ними існує взаємообернений зв'язок - підвищуючи чутливість системи, збільшують значення РНВД, водночас зменшуючи РННД. Ясно, що для кожної біометричної системи необхідно знаходити певний оптимум, відповідно до якого величина сумарних помилок повинна бути мінімальною. Варто також наголосити, що можуть бути випадки, коли визначальним є лише один із наведених показників.
Пропускна здатність є також важливою характеристикою засобів біометрики, і іноді саме цей показник стає вирішальним при виборі того чи іншого засобу. Зміст його, як і обсягу математичного образу, очевидний. Між ними також існує очевидна пряма залежність. Вартість біометричного засобу є одним з найважливіших його показників для якості захисту в системі, хоча, здавалося б, прямий зв'язок між ними відсутній. Щодо ергономічності і толерантності відзначимо, що кожен біометричний пристрій повинен задовольняти хоча б мінімальні вимоги зручності у користуванні, універсальності, естетичності і гігієни. Крім того, сам процес розпізнавання не повинен викликати в користувачів відчуття дискомфорту, страху та інших неприємних відчуттів.
Тепер розглянемо найбільш відомі і поширені методи і засоби сучасної біометрики.
Розпізнавання за формою долоні. Процедура ідентифікації дуже зручна для користувача: досить лише покласти руку на пластину з опорними штирями для фіксації долоні. По краях контактної поверхні розташовані дзеркальні пластинки, на які направляється об'єктив відеокамери, що дозволяє одержувати тривимірне зображення. На основі оцифрованого чорно-білого зображення у вимірювальному блоці визначаються числові характеристики таких величин, як довжина і ширина пальців, площа і висота долоні, відстань між фіксованими точками на долоні і т. ін. На сьогоднішній день відомі такі характеристики цього пристрою: сканування руки і видача результату займає близько 1,5 с, обсяг пам'яті для ідентифікаційного шаблону- 9-24 байт, у запам'ятовуючому пристрої може зберігатися близько 2000 таких шаблонів, РНВД і РНДД близько 0,1 %.
Переваги:
простота;
висока пропускна здатність;
порівняно низька вартість.Недоліки:
велика варіабельність форми долоні не тільки протягом життялюдини, але і за відносно короткі терміни;
негігієнічний, що призводить до забруднення, що знижує чутливість пристрою;
відносно низькі показники РНВД та РНДД.Розпізнавання за відбитками пальців (дактилоскопія). Система
функціонує подібно до системи розпізнавання за формою долоні. Відмінність зводиться лише до того, що інформаційний обсяг зображення після оцифровки становить 250 кбайт. Оцифрований образ надходить до процесора, де він додатково обробляється, після чого створюється унікальна характеристика відбитка обсягом близько 1 кбайт. Весь процес реєстрації в сучасних системах триває близько 10 с. Для сучасних пристроїв РНВД може становити до 0,1 %, однак РНДД становить всього 0,0001 %. Вартість устаткування дуже залежить від числа терміналів. На сьогодні цей метод займає близько 80 % ринку засобів біометрики. Переваги:
простота;
надійність;
ергономічність;
толерантність;
висока пропускна здатність;
низька вартість.Недоліки:
негігієнічність;
низький показник РНВД.
Варто зазначити, що проблема негігієнічності частково вирішена - зараз відомі пристрої, в яких реалізовано безконтактний варіант дактилоскопії з використанням акустичних чи інфрачервоних датчиків.
Розпізнавання за райдужною оболонкою ока. Сучасна апаратура дозволяє аналізувати райдужну оболонку ока на відстані 30-45 см. Відомо, що вона має унікальну структуру, яка майже не змінюється протягом усього життя. У порівнянні з відбитком пальця вона в 6 разів інформативніша. Крім того, знову-таки в порівнянні з відбитком пальця, її неможливо змінити хірургічним шляхом. Для розпізнавання використовується певний фрагмент ока, за результатом аналізу якого формується 256-бітний код. Час розрахунку даного коду близько 100 мс, РНДД - 0,0078 %, РНВД - 0,00066 %.
Переваги:
винятково висока надійність;
високі показники РНДД і РНВД.Недоліки:
необхідний час для навчання персоналу;
час на підготовку об'єктива (самостійне направлення на око)близько 35 с, тобто низька пропускна здатність;
висока вартість;
сильна залежність загальної вартості від числа терміналів;
зміна стану освітленості приміщення.
Розпізнавання за зображенням обличчя. Аналіз обличчя при реєстрації і перевірці починається з фіксації обличчя. Потім локалізуються очі, перевіряється розташування очей відносно характерних зон обличчя і обчислюються параметри в певних точках обличчя. Одержана сукупність параметрів використовується для формування індивідуального цифрового образу, надалі заноситься в пам'ять і використовується для порівняння з поточним. Є можливість змінювати масштаб зображення обличчя, розгорнути його в ту чи іншу сторону і перетворити його в набір цифрових кодів. Мінімальна пропускна здатність системи - 10 облич на секунду.
Переваги:
низька вартість;
зручність у користуванні;
висока інтеграційна здатність;
висока пропускна здатність;
безконтактність розпізнавання;
широкий спектр можливого використання.Недоліки:
обличчя людини постійно змінюється;
сильний вплив різних факторів (зачіска, положення голови,]освітлення і т. п.) на формування поточного образу;
існування двійників.
Лицьова термографія. Як показали дослідження, вени й артерії обличчя кожної людини утворюють унікальну температурну карту —і термограму. Відомо також, що на точність термограм не впливає ні висока температура тіла, ні охолодження шкіри тіла обличчя в морозну погоду, ні природне старіння організму людини, навіть близнюки мають унікальні термограми. На використанні такої інформації і базується метод лицьової термографії. За надійністю і тимчасовими витратами він подібний до дактилоскопічного методу. Сканування обличчя здійснюється спеціальною інфрачервоною камерою. Сучасні системи лицьової термографії забезпечують майже 100 % точності розпізнавання. За основними характеристиками ці системи схожі на системи розпізнавання за райдужною оболонкою ока, що означає, що їх обдурити практично неможливо.
Переваги:
винятково висока надійність;
високі показники РНВД і РНДД;
простота;
ергономічність;
толерантність;
висока пропускна здатність.Недоліки:
висока вартість.
Розпізнавання за голосом. Цей тип розпізнавання найбільш зручний з точки зору можливості розпізнавання на значних відстанях. Система ідентифікації здійснює запис мови, дискретизацію з частотою 8 кГц і цифрову обробку цього запису, що дозволяє визначити до 20 різних параметрів мови. Користувач вимовляє фразу тривалістю 1-3 с. Створений потім образ може бути записаний на картку SmartCard. Надалі користувач при вході в приміщення, що захищається, вставляє картку у зчитувач і вимовляє умовну фразу. Система порівнює звукові образи і приймає рішення про допуск. Компактність представлення звукового образу дозволяє змонтувати практично необмежену кількість пропускних пунктів і, отже, обслуговувати практично необмежену кількість користувачів. Обсяг математичного шаблону - до 8 Кбайт, РНВД - 0,2 %, РНДД - до 0,1 %. Обсяг вибірки навчання - від 15 до ЗО повторень контрольної фрази, час прийняття рішення - від 5 до 10 с. Високонадійне розпізнавання людини за голосом поки що залишається невирішеною проблемою. Основні труднощі полягають у великій розмаїтості проявів голосу однієї людини: він може змінюватися від настрою, емоційного стану, віку і т. п. Така багатоваріантність створює проблеми при виділенні тих особливостей, що є суто індивідуальними. Крім того, існує ще проблема виключення шумового компонента, що ще до кінця не вирішена.
Розпізнавання за підписом. Технологія методу базується на унікальності біометричних характеристик руху людської руки під час писання. Користувач, використовуючи стандартний дігітайзер (електронний планшет) і ручку, імітує рухи руки, аналогічні його рухам, коли він ставить підпис, а система зчитує параметри руху і на їхній основі створює шаблон обсягом до 3 кбайт. При збігу підпису з еталоном система прикріплює до особи таку інформацію, як ім'я користувача (ідентифікатор, адреса електронної пошти), поточні час і дату, параметр підпису, що включають до 40 характеристик динаміки руху - напрямок, швидкість, прискорення, час написання, характеристики звукових коливань, що поширюються у твердому середовищі, і статистичний образ підпису.
Для настроювання систем попередньо зареєстрований користувач кілька разів ставить свій підпис, що дає змогу отримати середні показники і довірчий інтервал. На основі цих значень, що являють собою шаблон, система обчислює ступінь відповідності характеристик нового підпису із шаблоном. Кожна організація може встановити свої РНДД і РНВД, що залежить від цінності інформації, яка захищається. Час ухвалення рішення - 3 с, процедура звична і зручна.
Розпізнавання за клавіатурним почерком. Робота таких пристроїв базується на обліку сил натискання клавіш (швидкості натискання однієї), часових інтервалів між натисканнями клавіш, часу їхнього утримання і часу взаємного перекриття. Ідентифікація здійснюється на фіксованих ключових фразах від 20 до 120 символів. Ключові фрази мають вигляд осмислених речень, зручних для запам'ятовування. Допускаються поодинокі помилки при введенні символів. Система рекомендується для осіб, що мають стійкий клавіатурний почерк (здатні вводити не менше 3 символів на секунду, працюючи декількома пальцями).
Наведені методи зараз набули найбільшого поширення як з точки зору практичного використання, так і налагодженого промислового виробництва відповідного устаткування і пристроїв. Однак існують методи, що через низку причин, насамперед через недосконалість існуючих на сьогоднішній день технологій, поки що не застосовуються у сфері захисту. Очевидно, деякі з таких технологій можна назвати технологіями майбутнього.
Фрагменти генетичного коду. Як відомо, генетичний код людини на сьогодні є найбільш унікальною інформацією, що дозволяє стовідсотково ідентифікувати людину. Однак практична реалізація такого методу ідентифікації, базованого на використанні унікальних особливостей фрагментів генетичного коду, нині використовується дуже рідко через складність, високу вартість і неможливість організувати роботу системи в реальному часі. Крім того, така технологія є досить нав'язливою, якщо предметом ідентифікації є частки тканини чи крові. У цьому сенсі кращим варіантом є використання для ідентифікації волосся.
Запах тіла. Технологія розпізнавання базується на аналізі хімічного складу запаху тіла і в даний час знаходиться в стадії розробки» Унікальність технології полягає в тому, що запах кожної людини викликається леткими речовинами, які постійно виділяє тіло. Для кожної людини ці речовини мають свій неповторний хімічний складі і в процесі ідентифікації це використовується системою для створенні персонального ідентифікаційного шаблону. Як джерело для ідентифікації найпростіше використовувати долоню людини.
Існують також технології, що використовують як предмет розпізнавання геометрію вушної раковини, розміщення кровоносних судин кисті руки. Проте деякі з них поки що не мають навіть системи-прототипу і фактично існують тільки на папері, хоча і вважаються дуже перспективними для використання.
При організації захисту особливо важливих об'єктів з використанням біометричних систем контролю доступу не можна не враховувати дедалі вищу інформованість і технічну оснащеність ЗЛ, здатних виготовити і використовувати для «обману» систем імітацію описаних вище персональних характеристик суб'єктів, що мають право доступу. Тому звичайно біометричні системи доповнюються і дублюються різними програмними чи апаратними засобами, що в сумі істотно підвищує їх надійність.
Кілька слів про ІА документації. У будь-якій КС є багато різних документів - лістинги, дискети, стрічки і т. п. З точки зору ІА тут можна виділити дві проблеми:
одержання документа, сформованого безпосередньо даною КС і на апаратурі її документування;
одержання готового документа з віддалених об'єктів КС мережі.Перша розв'язується досить просто - дійсність документа гарантується самою КС, оскільки вона сама захищена від НСД. Щоправда, іноді цього буває недостатньо, тоді застосовуються криптографічні методи. Якщо ж документ передається по каналах зв'язку (для мережі), то криптографія є єдиним засобом, тобто виникає проблема електронного підпису. Докладніше про це йтиметься в наступному розділі.
5.3. Вступ до криптології
Виключно
важливим механізмом ЗІ
є
криптографія. Оскільки цей складний і широкий розділ математики вимагає окремого детального вивчення, тут подамо лише основні відомості з криптології [14—16].
Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою, хвилювала людський розум з давніх часів. Історія криптографії - ровесниця історії людської писемності. Більш того, спочатку писемність сама по собі була криптографічною системою, тому що в древніх суспільствах нею володіли тільки обрані. Із поширенням писемності криптографія стала формуватися як самостійна наука. Перші криптосистеми зустрічаються вже на початку нашої ери. Так, Цезар у своїй перепис-ці використовував уже більш-менш систематичний шифр, що одержав його ім'я. Бурхливий розвиток криптографічні системи одержали в роки Першої і Другої світових воєн. Починаючи з післявоєнного часу і по нинішній день поява обчислювальних засобів прискорила розробку й удосконалення криптографічних методів.
Чому проблема використання криптографічних методів у інформаційних системах (ІС) стала в даний момент особливо актуальною?
З одного боку, розширилося використання комп'ютерних мереж, зокрема глобальної мережі Internet, по яких передаються великі обсяги інформації державного, військового, комерційного і приватного характеру, що не допускає можливість доступу до неї сторонніх осіб. З іншого боку, поява могутніх комп'ютерів, технологій мережевих і нейрон-них обчислень уможливила дискредитацію криптографічних систем, для яких ще недавно розкриття вважалося практично неможливим.
Проблемою захисту інформації шляхом її перетворення займається криптологія (kryptos - таємний, logos - наука). Криптологія поділяється на два напрямки - криптографію і криптоаналіз. Цілі цих напрямків прямо протилежні.
Криптографія займається пошуком і дослідженням математичних методів перетворення інформації. Сфера ж інтересів криптоаналізу - дослідження можливості розшифрування інформації без знання ключів.
Сучасна криптографія включає чотири великих розділи:
Симетричні криптосистеми.
Криптосистеми з відкритим ключем.
Системи електронного підпису.
Керування ключами.
З основних напрямків використання криптографічних методів відзначимо передачу інформації каналами зв'язку (наприклад, електронна пошта), встановлення дійсності переданих повідомлень, збереження інформації (документів, баз даних) на носіях у зашифрованому вигляді.
Наведемо деякі найбільш уживані терміни криптографії.
Як інформацію, що підлягає шифруванню і дешифруванню, розглядають тексти, побудовані на деякому алфавіті.
Алфавіт - скінченна множина використовуваних для кодування інформації знаків.
Текст - упорядкований набір з елементів алфавіту.
Шифрування - процес перетворення: вихідний текст, що має також назву відкритого тексту, заміняється шифрованим текстом.
Дешифрування - зворотний шифруванню процес. На основі ключа шифрований текст перетворюється у вихідний.
Ключ - інформація, яка необхідна для безперешкодного шифрування і дешифрування.
Криптографічна система являє собою сімейство перетворень відкритого тексту. Члени цього сімейства індексуються, чи позначаються символом к, параметр к є ключем. Простір К - це набір можливих значень ключа. Звичайно ключ являє собою послідовний ряд символів з алфавіту.
Криптосистеми поділяються на симетричні і з відкритим ключем.
У симетричних системах і для шифрування, і для дешифрування використовується той самий ключ.
У системах з відкритим ключем (СВК) використовуються два ключі - відкритий і закритий, котрі математично зв'язані один з одним. Інформація шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення.
Терміни «розподіл ключів» і «керування ключами» стосуються процесів системи обробки інформації, змістом яких є складання і розподіл ключів між користувачами.
Електронним (цифровим) підписом називається приєднане до тексту його криптографічне перетворення, що дозволяє при одержанні тексту іншим користувачем перевірити авторство і дійсність повідомлення.
Криптостійкістю називається характеристика шифру, що визначає його стійкість до дешифрування без знання ключа (тобто криптоаналізу). Є декілька показників криптостійкості, серед яких:
кількість усіх можливих ключів;
середній час, необхідний для криптоаналізу.Перетворення тексту визначається відповідним алгоритмом і значенням параметра k Ефективність шифрування з метою захисту інформації залежить від збереження таємниці ключа і криптостійкості ключа.
Розглянемо основні вимоги до криптосистем. Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, однак вона має і переваги: висока продуктивність, простота, захищеність і т. п. Програмна реалізація більш практична, допускає певну гнучкість у використанні.
Для сучасних криптографічних систем захисту інформації сформульовані такі загальноприйняті вимоги:
зашифроване повідомлення має піддаватися читанню тільки занаявності ключа;
число операцій, необхідних для визначення використаного ключашифрування за фрагментом шифрованого повідомлення і відповідного йому відкритого тексту, повинно бути не меншимвід загального числа можливих ключів;
число операцій, необхідних для розшифровування інформаціїшляхом перебору різних ключів, повинно мати строгу нижнюоцінку і виходити за межі можливостей сучасних комп'ютерів(з урахуванням можливості використання мережевих обчислень);
знання алгоритму шифрування не повинно впливати на надійність захисту;
незначна зміна ключа повинна приводити до істотної зміни вигляду зашифрованого повідомлення;
структурні елементи алгоритму шифрування повинні бути незмінними;
додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути цілком і надійно сховані в шифрованому тексті;
довжина шифрованого тексту повинна бути рівною довжинівихідного тексту;
не повинно бути простих і легко встановлюваних залежностейміж ключами, послідовно використовуваними в процесі шифрування;
будь-який ключ з множини можливих повинен забезпечуватинадійний захист інформації;
алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна вести до якісного погіршення алгоритму шифрування.
Рис. 5 Усе різноманіття існуючих криптографічних методів можна звести до таких класів перетворень (рис. 5):
Перестановки - метод криптографічного перетворення, що полягає в перестановці символів вихідного тексту за більш чи менш складним правилом. Використовується, як правило, в сполученні з іншими методами.
Системи підстановок - найбільш простий вид перетворень, що полягає в заміні символів вихідного тексту на інші (того ж алфавіту) за більш чи менш складним правилом. Для забезпечення високої криптостійкості потрібне використання великих ключів.
Гамування є також широко застосовуваним криптографічним перетворенням. Принцип шифрування гамуванням полягає в генерації гами шифру за допомогою датчика псевдовипадкових чисел і накладенні отриманої гами на відкриті дані (наприклад, використовуючи додавання за модулем 2).
Процес дешифрування даних зводиться до повторної генерації гами шифру при відомому ключі і накладенні такої гами на зашифровані дані.
Отриманий зашифрований текст є досить важким для розкриття в тому випадку, якщо гама шифру не містить повторюваних бітових послідовностей. По суті, гама шифру повинна змінюватися випадковим чином для кожного слова, що шифрується. Фактично ж, якщо період гами перевищує довжину всього зашифрованого тексту і невідома ніяка частина вихідного тексту, то шифр можна розкрити тільки прямим перебором (пробій на ключ). Криптостійкість у цьому випадку визначається розміром ключа.
Метод гамування стає недієвим, якщо зловмиснику стає відомим фрагмент вихідного тексту і відповідна йому шифрограмма. Простим вирахуванням за модулем виходить відрізок тексту і за ним відновлюється вся послідовність. Зловмисник може зробити це на основі здогадів про зміст вихідного тексту. Так, якщо більшість повідомлень, що посилаються, починається зі слів «ЦІЛКОМ ТАЄМНО», то криптоаналіз усього тексту значно полегшується. Це варто враховувати при створенні реальних систем інформаційної безпеки.
Відзначимо, що широко використовується блокове шифрування, яке являє собою послідовність (з можливим повторенням і чергуванням) основних методів перетворення, застосовуваних до блоку (частини) тексту, який шифрується. Блокові шифри на практиці зустрічаються частіше, ніж «чисті» перетворення того чи іншого класу, через їхню більш високу криптостійкість. Російський і американський стандарти шифрування базуються саме на цьому класі шифрів.
Хоч би якими складними і надійними були криптографічні системи, їх слабке місце при практичній реалізації - проблема розподілу ключів. Для того щоб був можливий обмін конфіденційною інформацією між двома суб'єктами ІС, ключ повинен бути згенерований одним із них, а потім якимось чином знову ж у конфіденційному порядку переданий іншому. Тобто у загальному випадку для передачі ключа знову ж потрібне використання якоїсь криптосистеми.
Для вирішення цієї проблеми на основі результатів, отриманих класичною і сучасною алгеброю, були запропоновані СВК.
Суть їх полягає в тому, що кожним адресатом ІС генеруються два ключі, зв'язані між собою за певним правилом. Один ключ є відкритим, а інший - закритим. Відкритий ключ публікується і доступний кожному, хто бажає послати повідомлення адресату. Секретний ключ зберігається в таємниці.
Вихідний текст шифрується відкритим ключем адресата і передається йому. Зашифрований текст у принципі не може бути розшифрований тим же відкритим ключем. Дешифрування повідомлення можливе тільки з використанням закрито
Антиботан аватар за замовчуванням

01.01.1970 03:01

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Новини