§ 1. Правовые технологии обеспечения информационной безопасности
Цели обеспечения
информационной
безопасности
Как уже упоминалось, при переходе от индустриального общества к информационному наряду с традиционными ресурсами — материальными, энергетическими, техническими и др. — резко возрастает роль ресурсов информационных и интеллектуальных. Знания и информация становятся стратегическим ресурсом общества, определяющим перспективы его экономического, социального, культурного развития в новом тысячелетии. Кроме того, информационные ресурсы — объект собственности конкретных юридических и физических лиц, они нуждаются в защите, обеспечении правового режима их владения, распоряжения и пользования.
Особое место отводится информационным ресурсам в условиях рыночной экономики. В конкурентной борьбе широко распространены разнообразные действия, направленные на получение конфиденциальной информации различными способами. Установлено, что сегодня в мире 47% охраняемых сведений добывается с помощью технических средств промышленного шпионажа'. В этих условиях защите информации от неправомерного овладения ею отводится значительная и всевозрастающая роль.
Как мы уже говорили, под информационной безопасностью в целом понимается защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий, чреватых нанесением ущерба как владельцам или пользователям информации, так и соответствующим техническим структурам, причем независимо от того, носят ли эти действия естественный или искусственный характер.
В соответствии с Законом РФ от 25 января 1995 г. «Об информации, информатизации и защите информации» целями обеспечения информационной безопасности являются:
■ предотвращение разглашения, утечки и несанкционирован ного доступа к охраняемым сведениям;
■ предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
■ предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;
■ обеспечение правового режима документированной инфор мации как объекта собственности;
■ защита конституционных прав граждан на сохранение лич ной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
■ сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законо дательством;
■ обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информаци онных систем, технологии и средств их обеспечения.
Как показывает практика, для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:
Законодательные основы обеспечения информационной безопасности
На законодательном уровне закладываются общие предпосылки для обеспечения безопасности. Так, Конституция РФ непосредственно не регулирует отношения в области производства и применения новых информационных технологий. Но создает условия для такого регулирования, закрепляя как права граждан (свободно искать, получать, передавать, производить и распространять информацию любым законным способом —
ст. 29, ч. 4; на охрану личной тайны — ст. 24, ч. 1 и др.), так и обязанности государства (по обеспечению возможности ознакомления гражданина с документами и материалами, непосредственно затрагивающими его права и свободы, — ст. 24, ч. 2).
На законодательном уровне различают две группы мер: направленные на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности; способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности.
К первой группе следует отнести гл. 28 («Преступления в сфере компьютерной информации») разд. IX новой редакции Уголовного кодекса, в которой достаточно полно охарактеризованы основные угрозы информационным системам. Однако до реализации соответствующих статей кодекса еще далеко.
Закон «Об информации, информатизации и защите информации» также можно причислить к этой группе. Важнейшими элементами лежащей в его основе концепции являются объявление информационных ресурсов объектом права собственности и включение их в состав имущества (ст. 6). В отношении этих объектов установлены:
■ основы правового режима информационных ресурсов (ст. 4);
■ состав государственных информационных ресурсов (ст. 7) и порядок их формирования (ст. 8);
■ режимы доступа к информационным ресурсам (ст. 10) и по рядок их использования (ст. 12, 13);
■ порядок использования информации о гражданах (персо нальные данные) как части государственных информаци онных ресурсов (ст. 11, 14);
■ порядок сертификации информационных систем, техноло гий, средств их обеспечения и лицензирования деятельно сти по формированию и использованию информационных ресурсов (ст. 19);
■ принципы защиты информации и прав субъектов в области информатизации (ст. 20, 21, 22, 23 и 24).
Насколько можно судить по планам Государственной думы, в настоящее время готовятся законы «О праве на информацию», «О коммерческой тайне», «О персональных данных». Это, безусловно, шаги в правильном направлении, так как они позволяют государству охватить все категории субъектов информационных отношений.
20 - 4386
Ко второй группе — направляющих и координирующих законов и нормативных актов — относится пакет документов, регламентирующих процессы лицензирования и сертификации в области информационной безопасности. Главная роль здесь отведена Федеральному агентству правительственной связи и информации (ФАПСИ) и Государственной технической комиссии (Гостехко-миссии) при Президенте Российской Федерации.
В связи с этим стоит упомянуть Указ Президента РФ от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации». Данный указ вводит запрет на:
■ использование государственными организациями и предпри ятиями шифровальных средств, включая криптографичес кие средства обеспечения подлинности информации (элек тронная подпись), и защищенных технических средств хра нения, обработки и передачи информации, не имеющих сертификата ФАПСИ, а также размещение государствен ных заказов на предприятиях, в организациях, использую щих указанные технические и шифровальные средства, не имеющие сертификата ФАПСИ;
■ деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией указанных технических и шифровальных средств и предос тавлением соответствующих услуг без лицензий, выданных ФАПСИ;
■ ввоз на территорию РФ шифровальных средств иностранного производства без лицензии Министерства внешних экономи ческих связей РФ, выданной по согласованию с ФАПСИ.
Указ Президента РФ от 6 марта 1997 г. № 188 определяет понятие и содержание конфиденциальной информации. Действия по защите информации от несанкционированного доступа регламентирует Указ Президента РФ от 8 мая 1993 г. № 664 «О защите информационно-телекоммуникационных систем и баз данных от утечки конфиденциальной информации по техническим каналам связи», а также постановление Правительства РФ от 15 сентября 1993 г. № 912-51 «Положение о государственной системе защиты информации от иностранной технической разведки и от утечки по техническим каналам».
В области информационной безопасности законы дополняются нормативными документами, подготовленными соответствующи-
ми ведомствами. Очень важны руководящие документы Гостех-комиссии, определяющие требования к классам защищенности средств вычислительной техники и автоматизированных систем (ГОСТ 29339-92 «Информационная технология. Защита информации от утечки за счет ПЭМИН* при ее обработке средствами вычислительной техники»; ГОСТ Р 50739-95 «СВТ. Защита от несанкционированного доступа к информации»; ГОСТ Р 3410-94 «Процедуры выработки и проверки электронной подписи на базе асимметрического криптографического алгоритма»; ГОСТ Р.В. 50170-92 «Противодействие иностранной технической разведке. Термины и определения»). Особенно выделим утвержденный в июле 1997 г. руководящий документ по межсетевым экранам, вводящий в официальную сферу один из самых современных классов защитных средств.
Международно-правовые аспекты обеспечения информационной безопасности
В мире глобальных сетей нормативно-правовая база должна разрабатываться с учетом международной практики. Российские стандарты и сертификационные нормативы еще не приведены в соответствие с международными информационными технологиями и уровнем информационной безопасности. Есть много причин, по которым это следует сделать в ближайшем будущем. Одна из них — необходимость защищенного взаимодействия с зарубежными организациями и зарубежными филиалами российских организаций. Вторая (более существенная) — доминирование аппаратно-программных продуктов зарубежного производства.
Требует законодательного решения и вопрос об отношении к таким изделиям. Здесь выделяются два аспекта: независимость в области информационных технологий и информационная безопасность. Использование зарубежных продуктов в некоторых критически важных системах (в первую очередь военных) в принципе может представлять угрозу национальной безопасности (в том числе информационной), поскольку нельзя исключить вероятности встраивания закладных элементов. В большинстве случаев потенциальные угрозы информационной безопасности носят исключительно внутренний характер. В таких условиях незаконность использования зарубежных разработок (ввиду сложностей их сертификации) при отсутствии отечественных аналогов затрудняет (или вообще делает невозможной) защиту информации без серьезных на то оснований.
* ПЭМИН — побочные электромагнитные излучения и наводки.
20*
§ 2. Административные технологии обеспечения информационной безопасности
Проблема сертификации аппаратно-программных продуктов зарубежного производства действительно сложна, однако она может быть успешно решена. Сложившаяся в Европе система сертификации по требованиям информационной безопасности позволила оценить операционные системы, системы управления базами данных и другие разработки американских компаний. Вхождение России в эту систему и участие российских специалистов в сертификационных испытаниях в состоянии снять противоречие между независимостью в области информационных технологий и информационной безопасностью без снижения уровня национальной безопасности.
Главное же, чего не хватает современному российскому законодательству (и что можно почерпнуть из зарубежного опыта), это позитивной направленности. Информационная безопасность — новая область деятельности, здесь важно научить, разъяснить, помочь, а не запретить и наказать. Необходимо осознать важность данной проблематики, понять основные пути решения соответствующих задач, скоординировать научные, учебные и производственные планы. Государство может сделать это оптимальным образом. Здесь не нужно больших материальных затрат, требуются лишь интеллектуальные вложения.
Пример позитивного законодательства — Британский стандарт BS 7799:1995, описывающий основные положения политики безопасности. Более 60% крупных организаций используют этот стандарт в своей практике, хотя закон этого не требует. Еще один пример — Computer Security Act (США), возлагающий на конкретные государственные структуры ответственность за методическую поддержку работ в области информационной безопасности. Со времени вступления этого закона в силу (1988) действительно было разработано много важных и полезных документов.
В заключение перечислим перспективные направления законодательной деятельности государства в области обеспечения информационной безопасности:
■ разработка новых законов с учетом интересов всех катего рий субъектов информационных отношений;
■ ориентация на созидательные, а не карательные законы;
■ интеграция в мировое правовое пространство;
■ учет современного состояния информационных технологий.
Административные основания обеспечения информационной безопасности
Опираясь на государственные правовые акты и ведомственные руководящие документы, отдельные организации (фирмы, предприятия) могут разрабатывать собственные нормативно-правовые документы, ориентированные на обеспечение информационной безопасности. К таким документам относятся:
■ положение о сохранении конфиденциальной информации;
■ положение о специальном делопроизводстве и документоо бороте;
■ перечень сведений, разрешенных к опубликованию в откры той печати;
■ положение о работе с иностранными фирмами и их пред ставителями;
■ обязательство сотрудника о сохранении конфиденциальной информации;
■ памятка сотруднику о сохранении коммерческой информа ции.
Основанием мер административного уровня, т.е. мер, предпринимаемых руководством организации, является политика безопасности— совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. Она определяет стратегию организации в области информационной безопасности, а также меру внимания и то количество ресурсов, которые руководство считает целесообразным выделить для этих целей.
Работы по созданию комплексной системы информационной безопасности в организации включают в себя следующие этапы:
■ анализ состава и содержания конфиденциальной информа ции, циркулирующей на конкретном объекте защиты;
■ анализ ценности информации для организации с позиций возможного ущерба от ее получения злоумышленниками (конкурентами);
■ оценка уязвимости информации, доступности ее для средств злоумышленника;
■ исследование действующей системы информационной бе зопасности в организации;
■ оценка затрат на разработку новой (или совершенствование действующей) системы;
■ организация мер защиты информации;
■ закрепление персональной ответственности;
■ реализация новой технологии обеспечения информацион ной безопасности;
■ создание обстановки сознательного отношения к информа ционной безопасности;
■ контроль результатов разработки и прием в эксплуатацию новой системы информационной безопасности2.
Эти этапы можно считать типовыми для разработки системы защиты, так как они охватывают практически весь объем работ на организационном уровне.
Стандарт BS 7799:1995 рекомендует включать в документ, характеризующий политику безопасности организации, следующие разделы:
■ вводный, подтверждающий озабоченность высшего руковод ства проблемами информационной безопасности;
■ организационный, содержащий описание подразделений, комиссий, групп и т.д., отвечающих за работы в области информационной безопасности;
■ классификационный, описывающий материальные и ин формационные ресурсы и необходимый уровень их защиты в организации;
■ штатный, характеризующий меры безопасности, применя емые к персоналу (описание должностей с точки зрения информационной безопасности, организация обучения и переподготовки персонала, порядок реагирования на нарушения режима безопасности и т.п.);
■ освещающий вопросы физической защиты;
■ управляющий, описывающий подход к управлению компь ютерами и компьютерными сетями;
■ описывающий правила разграничения доступа к производ ственной информации;
■ характеризующий порядок разработки и сопровождения систем;
■ описывающий меры, направленные на обеспечение непре рывной работы организации;
■ юридический, подтверждающий соответствие политики безо пасности действующему законодательству.
Разработка и осуществление политики безопасности строятся на основе анализа рисков, которые признаются реальными для информационной системы организации. Когда риски проанализированы и стратегия защиты определена, составляется программа, реализация которой должна обеспечить информационную безопасность. Под эту программу выделяются ресурсы, назначаются ответственные, определяется порядок контроля выполнения программы и т.п.
Что касается российского общества, то на сегодняшний день административный уровень — это белое пятно в отечественной практике информационной безопасности. В нашей стране, по сути, нет законов, обязывающих организации иметь политику безопасности. Ни одно из ведомств, курирующих информационную безопасность, не предлагает типовых разработок в данной области. Мало кто из руководителей знает, что такое политика безопасности, еще меньшее число организаций такую политику имеет. В то же время без подобной основы прочие меры информационной безопасности повисают в воздухе, они не могут быть всеобъемлющими, систематическими и эффективными. Например, меры защиты от внешних хакеров и от собственных обиженных сотрудников должны быть совершенно разными, поэтому в первую очередь необходимо определить, какие угрозы чреваты наибольшим ущербом. (По статистике, наибольший ущерб происходит от случайных ошибок персонала, обусловленных неаккуратностью или некомпетентностью, поэтому в первую очередь важны не хитрые технические средства, а меры обучения, тренировка персонала и регламентирование его деятельности.)
Разрабатывая политику безопасности, следует учитывать специфику конкретных организаций. Бессмысленно переносить практику режимных государственных организаций на коммерческие структуры, учебные заведения или персональные компьютерные системы. Для того чтобы1 избежать подобной ситуации, целесообразно разработать, во-первых, основные принципы политики безопасности, а во-вторых — готовые шаблоны для наиболее важных разновидностей организаций.
Анализ ситуации на административном уровне информационной безопасности доказывает важность созидательного, а не карательного законодательства. Можно потребовать от руководителей политики безопасности (и в перспективе это правильно), но сначала нужно разъяснить, научить, показать, для чего она нужна и как ее разрабатывать.
§ 3. Процедурные технологии обеспечения информационной безопасности
Организационные меры обеспечения информационной безопасности
В отечественных организациях накоплен богатый опыт составления и реализации процедурных (организационных) мер безопасности,
т.е. мер, реализуемых людьми. Однако проблема состоит в том, что это меры из докомпьютерногопрошлого, и они поэтому нуждаются в существенном пересмотре.
На наш взгляд, целесообразно выделить следующие группы процедурных мер, направленных на обеспечение информационной безопасности:
управление персоналом;
физическая защита;
поддержание работоспособности;
реагирование на нарушения режима безопасности;
планирование восстановительных работ.
Управление персоналом в контексте информационной безопасности является в России весьма неразработанным направлением деятельности как в государственных, так и в корпоративных структурах. Во-первых, для каждой должности должны существовать квалификационные требования по информационной безопасности. Во-вторых, в должностные инструкции следует в обязательном порядке включать разделы, касающиеся информационной безопасности. В-третьих, каждому работнику необходимо освоить меры безопасности как в теории, так и на практике (причем подобные тренировки желательно проводить не менее двух раз в год).
Государству и корпорациям в равной степени необходима собственная система информационной (гражданской) обороны. Кроме того, нужно спокойно, без нагнетания страстей разъяснять населению не только преимущества, но и опасности использования современных информационных технологий. Причем акцент, на наш взгляд, следует делать не на военную или криминальную сторону вопроса, а на чисто гражданские аспекты, связанные с поддержанием нормального функционирования аппаратного и программного обеспечения, т.е. на проблемы доступности и целостности данных. Разумеется, разделы, касающиеся информационной безопасности, должны стать частью школьных и тем более вузовских курсов информатики.
Меры физической защиты информации известны с давних времен, но сегодня они нуждаются в доработке в связи с распрост-
i
ранением сетевых технологий и миниатюризацией вычислительной техники. Прежде всего следует защититься от утечки информации по техническим каналам. Этим занимается Гостехкомиссия России.
Поддержание работоспособности компьютерных сетей — еще одно неразработанное направление, издержки невнимания к которому стали видны сравнительно недавно. В эпоху господства больших ЭВМ удалось создать инфраструктуру, способную обеспечить, по существу, любой заданный уровень работоспособности (доступности) на всем протяжении жизненного цикла информационной системы. Эта инфраструктура включала в себя как технические, так и процедурные регуляторы (обучение персонала и пользователей, проведение работ в соответствии с апробированными регламентами и т.п.). При переходе к персональным компьютерам и технологии «клиент—сервер» инфраструктура обеспечения доступности во многом оказалась утраченной, однако важность данной проблемы не только не уменьшилась, но, напротив, существенно возросла. Перед государственными и коммерческими организациями стоит задача соединения упорядоченности и регламентированности, присущих миру больших ЭВМ, с открытостью и гибкостью современных систем.
Еще одна проблема общенационального характера — реагирование на нарушения информационной безопасности. Допустим, пользователь или системный администратор понял, что произошло нарушение. Что он должен делать? Попытаться проследить злоумышленника? Немедленно выключить оборудование? Позвонить в милицию? Проконсультироваться со специалистами ФАПСИ или Гостехкомиссии? В настоящее время ни одно ведомство, в ведении которого находятся вопросы информационной безопасности, еще не предложило регламента действий в подобной экстремальной ситуации или своей консультационной помощи. Так что совершенно очевидно, что необходимо организовать национальный центр информационной безопасности, в круг обязанностей которого входили бы, в частности, отслеживание состояния этой области знаний, информирование пользователей всех уровней о появлении новых угроз и мерах противодействия, оперативная помощь организациям в случае нарушения их информационной безопасности.
Нуждается в дальнейшем совершенствовании и работа по планированию восстановительных работ, т.е. все направления деятельности государственных и коммерческих организаций, связанные с восстановлением работоспособности организационных структур после аварий. Ведь ни одна организация от таких нарушений не
застрахована. Здесь необходимо отработать действия персонала во время и после аварий, заранее позаботиться об организации резервных производственных площадок, предусмотреть процедуру переноса на эти площадки основных информационных ресурсов, а также процедуру возвращения к нормальному режиму работы. Подобный план нужен не только сверхважным военным организациям, но и обычным коммерческим компаниям, если они не хотят понести крупные финансовые потери.
В целом решение задачи комплексного обеспечения информационной безопасности на процедурном и программно-техническом уровнях предполагает выполнение следующих требований:
■ защита информации (с целью обеспечения ее конфиденци альности, целостности и достоверности) при ее хранении, обработке и передаче по каналам связи;
■ подтверждение подлинности объектов данных и пользова телей (аутентификация сторон);
■ обнаружение и предупреждение нарушения целостности объектов данных;
■ живучесть сети связи при компрометации части ключевой информации;
■ защита технических средств и помещений, в которых ведет ся обработка конфиденциальной информации, от утечки ин формации по побочным каналам и от возможного внедре ния в технические средства устройств съема информации;
■ защита программных продуктов от внедрения программных закладок и вирусов;
■ защита от несанкционированного доступа к информацион ным ресурсам и техническим средствам сети, в том числе и к средствам ее управления, с целью предотвращения сни жения уровня защищенности информации и самой сети в целом;
■ реализация организационно-технических мероприятий, на правленных на обеспечение сохранности и конфиденциаль ности данных.
Программно-технические меры обеспечения информационной безопасности
Львиная доля активности в области информационной безопасности приходится на программно-технический уровень ее обеспечения. Зарубежные разработки в этой области содержат полный спектр решений. В нашей стране картина, к сожалению, далеко не столь радужная.
Согласно современным воззрениям в рамках информационных систем должны быть доступны по крайней мере следующие механизмы безопасности:
■ идентификация и проверка подлинности (аутентификация) пользователей;
управление доступом; протоколирование и аудит; криптография; межсетевое экранирование; обеспечение высокой доступности.
Кроме того, информационной системой в целом и механизмами безопасности в особенности необходимо управлять. И управление, и механизмы безопасности должны функционировать в разнородной, распределенной среде, построенной, как правило, в архитектуре клиент—сервер, а следовательно:
■ опираться на общепринятые стандарты;
■ быть устойчивыми к сетевым угрозам;
■ учитывать специфику отдельных сервисов.
В соответствии с действующим в России порядком за идентификацию (аутентификацию), управление доступом, протоколирование (аудит) отвечает Гостехкомиссия России, за криптографию — ФАПСИ. Межсетевое экранирование является спорной территорией, никто конкретно не занимается и доступностью.
На сегодняшний день подавляющее большинство разработок ориентировано на платформы Intel/DOS/Windows. Наиболее значимая информация концентрируется на иных, серверных платформах. В защите нуждаются не отдельные персональные компьютеры, не только локальные сети на базе таких компьютеров, но в первую очередь существенно более продвинутые современные корпоративные системы. Пока для этого почти нет сертифицированных средств.
Рассмотрим типичную государственную организацию, имеющую несколько производственных площадок, и на каждой — критически важные серверы, в доступе к которым нуждаются работники, базирующиеся на других площадках, и мобильные пользователи. В число поддерживаемых информационных сервисов входят файловый и почтовый сервисы, системы управления базами данных (СУБД), web-сервис и т.д. В локальных сетях и при межсетевом доступе основным является протокол ТСРЛР.
§ 4. Криптографические методы обеспечения информационной безопасности
Для построения эшелонированной обороны подобной информационной системы необходимы по крайней мере следующие защитные средства программно-технического уровня:
■ средства поддержки частных виртуальных сетей (реализация защищенных коммуникаций между производственными пло щадками по открытым каналам связи);
■ средства идентификации/аутентификации, поддерживающие концепцию единого входа в сеть (пользователь один раз до казывает свою подлинность при входе в сеть организации, после чего получает доступ ко всем имеющимся сервисам в соответствии со своими полномочиями);
■ средства протоколирования и аудита, отслеживающие ак тивность на всех уровнях — от отдельных приложений до сети организации в целом, и оперативно выявляющие по дозрительную активность;
■ комплекс средств централизованного администрирования информационной системы организации;
■ средства защиты, входящие в состав приложений, сервисов и аппаратно-программных платформ.
До недавнего времени из интересующего нас спектра продуктов по требованиям безопасности для применения в госорганизациях были сертифицированы межсетевые экраны, операционные системы и реляционные СУБД. Даже если включить в этот перечень продукты, сертифицированные ФАПСИ для применения в коммерческих организациях (систему ШИП, поддерживающую виртуальные частные сети, и средства криптографической защиты семейства «Верба»), большинство рубежей остается без защиты. Таким образом, государственной организации сегодня чрезвычайно трудно получить современную информационную систему, защищенную сертифицированными средствами.
Коммерческие структуры, в отличие от госорганизаций, в определенной степени свободнее в своем выборе защитных средств. Тем не менее в силу ряда обстоятельств (необходимость взаимодействия с госструктурами, расширительная трактовка понятия государственной тайны — «гостайна по совокупности», необходимость получения лицензии на эксплуатацию криптосредств, ограничения на их импорт) эта свобода не слишком велика. Практически на все категории субъектов информационных отношений распространяются требования, рассчитанные на госструктуры.
Место и роль криптографии в структуре защиты информации
По мере расширения использования Интернета и других открытых технологических решений в качестве транспортной сети передачи данных
особую значимость приобретает вопрос обеспечения конфиденциальности, целостности и достоверности передаваемой информации.
Проблема защиты информации путем преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии — ровесница истории человеческого языка. Первоначально письменность сама была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии — тому примеры. С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал более или менее систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы Первой и Второй мировых войн. Появление в послевоенное время вычислительных средств ускорило разработку и совершенствование криптографических методов, которые продолжаются и по нынешний день.
Почему проблема использования криптографических методов в информационных системах (ИС) сегодня особо актуальна? С одной стороны, расширилось использование компьютерных сетей, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможности доступа к ней посторонних лиц. С другой — появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем, еще недавно считавшихся нераскры-ваемыми.
Проблемой защиты информации путем ее преобразования занимается криптология{kryptos— тайный, logos— наука).Она разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны.
т
Криптографиязанимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа— исследование возможности расшифровывания информации без знания ключей.
Структура криптографии
Современная криптография включает в себя четыре крупных раздела:
■ симметричные криптосистемы;
■ криптосистемы с открытым ключом;
■ системы электронной подписи;
■ управление ключами.
Криптографические методы используются для передачи конфиденциальной информации по каналам связи (например, электронная почта), установления подлинности передаваемых сообщений, хранения информации (документов, баз данных) на носителях в зашифрованном виде.
Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа — шифра. Под шифрованиемпринято понимать преобразовательный процесс: исходный текст, который носит также название открытого текста,заменяется шифрованным текстом. Дешифрование— обратный шифрованию процесс, преобразование текста в исходный. Он осуществляется с помощью ключа— информации, необходимой для беспрепятственного шифрования и дешифрования текстов. Электронной (цифровой) подписьюназывается присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Содержание терминов распределение ключейи управление ключами— составление и распределение ключей между пользователями.
Криптостойкостьюназывается характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, главные из которых:
■ количество всех возможных ключей;
■ среднее время, необходимое для криптоанализа.
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализа-
ция отличается существенно большей стоимостью, однако у нее есть и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.
Криптографические методы применимы к любому носителю информации: можно пересылать дискеты по почте, шифровать голос при телефонном разговоре, а также видеоизображение.
Криптосистемы разделяются на симметричные и с открытым ключом.
В симметричных криптосистемахи для шифрования, и для дешифрования используется один и тот же ключ. Достоинством этих алгоритмов (DES, GOST, BlowFish, IDEA, RC5) является то, что они хорошо изучены, в том числе теоретически обоснована их крип-тостойкость. По сравнению с «асимметричными» алгоритмами относительно проста как программная, так и аппаратная реализация, выше скорость работы в прямом и в обратном направлениях, а также обеспечен необходимый уровень защиты при использовании существенно более коротких ключей. Основные недостатки — необходимость дополнительных мер секретности при распространении ключей, а также то, что алгоритмы с секретным ключом работают только в условиях полного доверия корреспондентов друг к другу, так как не позволяют реализовать настоящую «цифровую подпись».
В системах с открытым ключом(RSA, PGP, ECC) используются два ключа — открытыйи закрытый,которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Открытые ключи публикуются для того, чтобы каждый мог зашифровать сообщение или проверить цифровую подпись; расшифровать же такое сообщение или поставить подпись может только тот, кто знает второй — секретный — ключ. Такие алгоритмы по сравнению с «симметричными» более требовательны к вычислительным ресурсам, их реализация и использование обходятся дороже, а криптостойкость на сегодняшний день обоснована хуже. Но они работают там, где «классические» крипто-схемы неприменимы: позволяют реализовывать различные хитроумные протоколы, такие как цифровая подпись, открытое распределение ключей и надежная аутентификация в сети, устойчивая даже к полному перехвату трафика.
За последние двадцать лет отношения между традиционной и асимметричной криптографией развивались очень драматично. С появлением асимметричной криптографии возникла определен-
ная эйфория — была организована Криптографическая ассоциация (Международная ассоциация криптологических исследований, www.iacr.org), строились перспективные теоретические модели. Но когда эти идеи стали реализовывать уже в конкретных системах, выявилась не менее сложная, чем в симметричной криптографии, проблема.
В традиционных системах существовала внекриптографическая проблема — нахождение сверхнадежного канала для обмена ключами. Асимметричное решение выглядело многообещающе: не нужен скрытый обмен ключами, гарантией надежности шифра служат алгоритмическая неразрешимость и экспоненциально растущая вычислительная сложность определенных математических задач, связанных со взломом ключа. Однако слабое место асимметричной криптографии именно в том, что она может рухнуть из-за какого-то неожиданного прорыва в математике.
В «классической» криптографии таких проблем нет. Некоторые ее шифры доведены до стандарта, например, американская система DES. Есть и соответствующий российский стандарт СКЗД. Стойкость этих шифров подтверждается безрезультатными попытками вскрыть их всеми известными способами. А шифры с открытым ключом держатся на вере в такие вещи, как трудность разложения числа на множители. Существует немало алгоритмов такого типа, опубликованных за последние 10—15 лет, которые взламывались через два месяца после публикации. С симметричными этого не происходит еще и потому, что опубликованы только стандарты. На сегодняшний день, спустя 20 лет, перспективы развития этих двух направлений асимметричной криптографии оцениваются как 50 : 50.
В сфере компьютерной безопасности важнейшим условием успеха остается четкое выполнение пользователями всех правил безопасности при работе на компьютере. Обычно пользователи этим пренебрегают, поскольку строгое следование всем правилам требует сил, времени, аккуратности, а для шифрования сообщений — дополнительных усилий. Кстати, одно из требований при разработке криптографических средств: у пользователя не должно возникать желания их отключить. Наиболее ярко сложность реализации этого требования проявилась в последние годы при разработке хороших цифровых подписей для банковских приложений. Использование качественных систем подписи может существенно замедлять обработку документов. Это отдельная серьезная проблема для криптографии.
При проектировании комплексной системы информационной безопасности на уровне организации и предприятия следует учитывать ряд организационных моментов:
21 - 4386
безопасность системы шифрования зависит от соблюдения режима секретности используемых ключей, поэтому необходимо уделить особое внимание порядку безопасной генерации и администрирования ключей шифрования и обучению пользователей этим приемам. Ключи шифрования считаются критической информацией, и доступ к ним должен быть ограничен кругом сотрудников, которому он требуется в силу их обязанностей; зашифрованные данные могут быть навсегда потеряны при утере или искажении ключа. Так как шифрование обычно используется для защиты важной информации, утрата ключа может привести к значительным потерям. Все средства шифрования должны обеспечивать доступность ключей для руководства организации. При этом необходимо использовать утвержденную в организации технологию восстановления ключа;
шифрование с отсутствием такой возможности может осуществляться только с письменного разрешения ответственного лица; секретные ключи пользователей должны храниться так же, как и пароли доступа. О любом подозрении на компрометацию секретного ключа пользователь должен немедленно доложить в службу безопасности; от порядка применения шифрования зависит способность руководства организации контролировать внутренние каналы связи и аудировать свои информационные системы (применение отдельными сотрудниками несертифицированных шифров не позволяет системным администраторам производить аудит отдельных сообщений и файлов). Если организации требуется подобный контроль, политика безопасности в обязательном порядке предполагает использование систем шифрования, поддерживающих восстановление ключей; существует большое число алгоритмов шифрования и стандартов длин ключей. Для соблюдения безопасности необходимо использовать алгоритмы, которые на практике показали свою надежность. Длина ключей шифрования должна определяться на основе важности шифруемых данных. Как правило, ключи, короче чем 40 бит, используются только в корпоративной сети, защищенной брандмауэром. В Интернете ведущие криптографы рекомендуют использовать ключи длиной не менее 75 бит. Стандарт DES использует 56 бит, но это приемлемо только на 1 —2 года. Пока же рекомендуется тройной DES, имеющий эффективную длину ключа 112 бит.
I
J
При построении систем информационной безопасности необходимо руководствоваться следующим принципом: затраты на создание систем защиты не должны превышать величину гипотетически предполагаемого ущерба.
Актуальные проблемы Отдельные проблемы, связанные
применения криптографических с разработкой и применением тех- методов защиты информации ., ,
нологии криптозащиты информации, имеют достаточно острый политический характер.
Так, неприятной особенностью некоторых криптографических систем оказалось наличие люков — универсальных паролей, своего рода отмычек, дающих доступ к информации без знания истинного ключа. В большинстве случаев люки — всего лишь особенность конкретной реализации, результат либо ошибки, либо злонамеренности разработчиков программного продукта. Существуют влиятельные структуры, заинтересованные в доступе к зашифрованной информации через «черный ход» (black door). К их числу относятся правоохранительные органы и службы государственной безопасности.
Сегодня многие страны открыто (США) или завуалированно (Франция, Россия) проводят такую политику. Российское законодательство предполагает использование только «сертифицированных» криптосистем. Широкое распространение в мировой практике приобрело также законодательное ограничение длины ключа, закрепляющее легальное существование только искусственно «ослабленных» криптосистем. Главным ограничителем остается жесткая политика в области экспорта криптотехнологий американского правительства, которое стремится ограничить свободный экспорт криптографии не только из США, но и из других стран мира, оказывая порой политическое давление на иностранные правительства и компании-производители.
Доводы в пользу либерализации криптографии сулят стимулирование использования сети Интернет и расширение глобальной электронной торговли, резкое увеличение степени доверия пользователей к безопасности онлайновых транзакций. Против «сильного крипто» категорически выступают спецслужбы, военные и правоохранительные органы ведущих стран мира.
Широкий общественный резонанс приобрела проводимая в течение последних 5 лет кампания по внедрению в сознание потенциальных пользователей необходимости применения так называемой доверительной технологии (или технологии «доверенного
третьего лица»), суть которой в том, что копии всех шифровальных ключей хранятся в специальных «доверенных» агентствах и могут быть доступны правоохранительным органам при необходимости.
Прямые или завуалированные требования предоставления соответствующим структурам «черного хода» к любой существующей и разрабатываемой криптосистеме значительно усилились после событий 11 сентября 2001 г. Уже во второй половине того злополучного дня эксперт по вопросам национальной безопасности Дж. Данниган в интервью американской телекомпании NBC заявил, что ответственность за совершенные теракты следует возложить в том числе и на «PGP и интернет-криптование».
В июне 2001 г. защитники гражданских свобод праздновали десятилетие со дня рождения первой версии PGP (Pretty Good Privacy) — программы, которая впервые позволила пользователям Интернета кодировать файлы и электронные сообщения с помощью криптографических алгоритмов. Автор программы — Ф. Циммерман, будучи активистом антиядерного движения, создал в 1991 г. PGP 1.0, чтобы обеспечить безопасность общения между всеми членами этого движения. Уже через несколько дней после ее создания программа появилась на интернет-серверах далеко за пределами США. Следствие по делу Циммермана, обвиненного в нелегальном экспорте средств криптозащиты, продолжалось пять лет и было закрыто департаментом юстиции США. Теперь PGP абсолютно свободно можно загрузить с сайта pgp.com, а его автор разрабатывает новые версии своего продукты и схемы шифрования телефонных переговоров.
256-битовый код PGP существенно осложняет жизнь правоохранительных органов и спецслужб. Так, файлы Рамзи Юзе-фа, человека, ответственного за первую попытку взрыва во Всемирном торговом центре в 1993 г., ФБР смогло прочесть только спустя годы, и то благодаря использованию правительственных суперкомпьютеров.
Альтернативная технология криптозащиты, вызывающая не меньшую головную боль у спецслужб, называется стеганографией. Суть ее в том, что секретные сообщения вкладываются в другие, открытые послания. Не будучи осведомленным заранее, посторонний наблюдатель, увидев такое сообщение, вряд ли заподозрит что-то неладное. Обычно зашифрованное послание «вшивается» в файлы, содержащие музыку, видео или графические изображения. Широкодоступные пользователям интернет-программы White Noise Storm, S-Tools, Steghide и т.д. «зашивают» информацию в самые малозначительные биты цифровых файлов. Расшифровать такое со-
21*
общение можно, разумеется, только имея специальный ключ-код, поэтому передают их открыто, например, размещают на общедоступных развлекательных, информационных и прочих сайтах. Среди нескольких миллиардов сайтов и десятков миллиардов изображений, наполняющих сетевое пространство, несложно спрятать несколько битов информации, а работа служб безопасности при этом превращается в поиск иголки в стоге сена. Впрочем, не следует недооценивать возможностей спецслужб, активно разрабатывающих различные способы выявления и дешифрования данных, защищенных подобными общедоступными средствами.
В России сегодня идет процесс формирования рынка технологий и услуг, связанных с криптозащитой. Растет спрос на квалифицированных специалистов среди коммерческих и государственных структур. Официально утверждены две специальности: 013200 (криптография) и 220600 (организация и технология защиты информации). Для того чтобы вести обучение по каждой из них, нужна лицензия Минобразования, которая выдается после аттестации учебно-методическим объединением (УМО) по информационной безопасности. Лицензию на подготовку специалистов по криптографии имеет только ИКСИ (Институт криптографии, связи и информатики Академии ФСБ, http://www.fssr.ru). К числу учебных заведений, которые уже несколько лет готовят студентов по защите информации, относятся МИФИ (факультет информационной безопасности), РГГУ (факультет защиты информации). За последние два года к ним подключились МИЭМ и МИРЭА. Еще несколько вузов России получили лицензии.
В МГУ организуется новое подразделение «Учебно-научный центр по проблемам информационной безопасности». В его составе — Высшие курсы переподготовки и повышения квалификации по информационной безопасности. Предполагается, что после юридического оформления и получения лицензии эти курсы будут заниматься переподготовкой дипломированных специалистов, т.е. давать второе высшее образование в области информационной безопасности. В первую очередь они предназначены для людей, работавших в близких областях, в частности, для военнослужащих, увольняемых из вооруженных сил, офицеров войск связи, например.
Факультет защиты информации в МГУ открывать не предполагается. Но по вопросам, связанным с этой тематикой, читаются спецкурсы на механико-математическом факультете по четырем кафедрам: дискретной математики, теории чисел, математической логики, математической теории интеллектуальных систем.
Сегодня руководство многих факультетов и вузов активно добивается получения лицензии на преподавание информационной безопасности. С каждым днем появляются новые области применения криптографии, и специалисты остро необходимы.
Вопросы для обсуждения
1. Все согласны с тем, что проникновение и незаконное использова ние чужой собственности противозаконно и аморально, и трудно сегодня найти человека, симпатизирующего квартирному вору или автоугонщику. Почему в таком случае фигуры хакера и компьютерного пирата окружены ореолом романтики и сочувствия? Есть ли у хакерства идеологический «мессадж»?
2. Почему спецслужбы испытывают проблемы в противостоянии сете вым формам активности политических акторов?
3. Известно, что причинами нарушений информационной безопасно сти в организациях чаще оказываются некомпетентность, безответствен ность и злонамеренность собственных сотрудников, нежели действия вне шних злоумышленников. Представьте себя в роли руководителя. Какие меры вы бы предприняли для того, чтобы снизить связанные с этим риски?
4. Организуйте симуляционную игру по методу «на следующий день»: в качестве руководителей государственных ведомств, отвечающих за бе зопасность и стабильность в городе, вы сталкиваетесь с угрозами «кибер- террористов» парализовать жизнь в многомиллионном мегаполисе. Какой комплекс мер следовало бы реализовать в такой ситуации, на какие объекты обратить особое внимание?
5. Самый верный способ обезопасить себя от угроз информационной безопасности — вынуть штепсель компьютера из розетки (или не иметь его вообще). Некоторые радикальные режимы (например, афганские та либы) полагают, что таким образом можно обеспечить «безопасность» народов и государств. Почему такой вариант сегодня является тупиковым? Обречено ли современное общество сосуществовать с угрозами безопас ности в новую информационную эпоху?
Рекомендуемая литература
Доктрина информационной безопасности РФ. Утверждена Президентом Российской Федерации В. Путиным 9 сентября 2000 г.
Колобов, О. А., В. Н. Ясенев. Информационная безопасность и антитеррористическая деятельность современного государства. Н. Новгород, 2001.
Ярочкин В. И. Информационная безопасность. М., 2000.
Hundley, Richard and Robert H. Anderson. «Emerging Challenge: Security And Safety In Cyberspace», in: In Athen's Camp: Preparing for Conflict in the Information Age. RAND, 1997.
«Networks, Netwar, and Information-Age Terrorism» John Arquilla, David Ronfeldt, and Michele Zanini, in: Countering the New Terrorism. RAND, 1999.