Kriptografiya - ma'lumotlarning axborot xavfsizligi modelini o‘rganadigan va tavsiflovchi fan. Kriptografiya ko‘plab tarmoq xavfsizligi muammolariga yechimlarni ochib beradi: autentifikatsiya, maxfiylik, yaxlitlik va o‘zaro aloqada bo‘lgan ishtirokchilarni nazorat qilish.
1.2.3-rasm "Shifrlash" atamasi ma'lumotlarni shifrlash-dekodlash kalitisiz odamlar va dasturiy ta'minot tizimlari tomonidan o‘qib bo‘lmaydigan shaklga aylantirishni anglatadi. Axborot xavfsizligining kriptografik usullari axborot xavfsizligi vositalarini ta'minlaydi, shuning uchun u axborot xavfsizligi tushunchasining bir qismidir.
Axborotning kriptografik himoyasi (maxfiylik)
Axborot xavfsizligining maqsadlari pirovardida ma'lumotlarning maxfiyligini ta'minlash va tizim foydalanuvchilari o‘rtasida tarmoq orqali ma'lumotlarni uzatish jarayonida kompyuter tizimlarida ma'lumotlarni himoya qilish bilan bog'liq.
Axborotni kriptografik himoya qilishga asoslangan maxfiy axborotni himoyalash har bir transformatsiyaning “kalit” deb nomlangan parametr va har bir transformatsiyani qo‘llash tartibini belgilovchi tartib bilan tavsiflangan qaytariladigan transformatsiyalar oilasidan foydalangan holda ma’lumotlarni shifrlaydi.
Axborotni himoya qilishning kriptografik usulining eng muhim komponenti kalit bo‘lib, u transformatsiya va uni amalga oshirish tartibini tanlash uchun javobgardir. Kalit - kriptografik axborotni himoya qilish tizimining shifrlash va shifrni ochish algoritmini sozlaydigan belgilarning ma'lum bir ketma-ketligi. Har bir bunday transformatsiya axborotni himoya qilish va axborot tizimining axborot xavfsizligini ta'minlovchi kriptografik algoritmni belgilovchi kalit bilan o‘ziga xos tarzda aniqlanadi.
Bitta kriptografik axborotni himoya qilish algoritmi turli rejimlarda ishlashi mumkin, ularning har biri axborot xavfsizligi ishonchliligiga ta'sir qiluvchi ma'lum afzallik va kamchiliklarga ega.
Axborot xavfsizligi kriptografiyasi asoslari (ma'lumotlar yaxlitligi)
Mahalliy tarmoqlarda axborotni muhofaza qilish va axborotni himoya qilish texnologiyalari maxfiylik bilan bir qatorda axborotni saqlashning yaxlitligini ta’minlashi kerak. Ya'ni, mahalliy tarmoqlarda axborotni himoya qilish ma'lumotlarni uzatish va saqlash vaqtida ma'lumotlar o‘zgarishsiz qoladigan tarzda uzatilishi kerak.
Axborotning axborot xavfsizligini ta'minlash uchun ma'lumotlarni saqlash va uzatishning yaxlitligini ta'minlash uchun dastlabki ma'lumotlarning har qanday buzilishlarini aniqlaydigan vositalarni ishlab chiqish kerak, buning uchun dastlabki ma'lumotlarga ortiqcha qo‘shiladi.
Kriptografiya yordamida axborot xavfsizligi ma'lumotlarning yaxlitligini hisoblash uchun qandaydir nazorat summasi yoki chek naqshini qo‘shish orqali yaxlitlik masalasini hal qiladi. Shunday qilib, yana axborot xavfsizligi modeli kriptografik - kalitga bog'liq. Axborot xavfsizligini kriptografiyaga asoslangan baholashga ko‘ra, ma'lumotlarni o‘qish qobiliyatining maxfiy kalitga bog'liqligi eng ishonchli vosita bo‘lib, hatto davlat axborot xavfsizligi tizimlarida ham qo‘llaniladi.
Qoidaga ko‘ra, korxonaning axborot xavfsizligi auditi, masalan, banklarning axborot xavfsizligi, buzilgan ma'lumotlarni muvaffaqiyatli kiritish ehtimoliga alohida e'tibor beradi va ma'lumotlarni kriptografik himoya qilish bu ehtimollikni ahamiyatsiz darajada kamaytirishga imkon beradi. Daraja. Shunga o‘xshash axborot xavfsizligi xizmati bu ehtimolni shifrning chegara kuchi yoki shifrlangan
m a'lumotlarning xaker hujumiga qarshi turish qobiliyatini o‘lchovi deb ataydi.
1.2.4-rasm
Foydalanuvchi identifikatsiyasi va autentifikatsiya
Kompyuter tizimining resurslariga kirishdan oldin foydalanuvchi ikki bosqichni o‘z ichiga olgan kompyuter tizimiga topshirish jarayonidan o‘tishi kerak:
* identifikatsiya - foydalanuvchi tizimga uning so‘roviga ko‘ra o‘z ismi (identifikatori) haqida xabar beradi;
* autentifikatsiya - foydalanuvchi tizimga boshqa foydalanuvchilarga ma'lum bo‘lmagan o‘zi haqidagi noyob ma'lumotlarni (masalan, parol) kiritish orqali identifikatsiyani tasdiqlaydi.
Foydalanuvchini identifikatsiya qilish va autentifikatsiya qilish tartib-qoidalarini amalga oshirish uchun quyidagilar zarur:
* tegishli autentifikatsiya predmetining (modulining) mavjudligi;
* foydalanuvchi autentifikatsiyasi uchun noyob ma'lumotlarni saqlaydigan autentifikatsiya ob'ektining mavjudligi.
Foydalanuvchini autentifikatsiya qiluvchi ob'ektlarni ko‘rsatishning ikkita shakli mavjud:
* tizimga tegishli bo‘lmagan tashqi autentifikatsiya ob'ekti;
* tashqi ob'ektdan ma'lumot uzatiladigan tizimga tegishli ichki ob'ekt.
Tashqi ob'ektlar texnik jihatdan turli xil axborot tashuvchilarda - magnit disklarda, plastik kartalarda va boshqalarda amalga oshirilishi mumkin. Tabiiyki, autentifikatsiya ob'ektining tashqi va ichki tasvir shakllari semantik jihatdan bir xil bo‘lishi kerak.
CSdagi ma'lumotlarni ruxsatsiz kirishdan himoya qilish
Ruxsatsiz kirishni amalga oshirish uchun tajovuzkor CS tarkibiga kirmaydigan hech qanday apparat yoki dasturiy ta'minotdan foydalanmaydi. U ruxsatsiz kirishni amalga oshiradi:
* CS ni bilish va u bilan ishlash qobiliyati;
* axborot xavfsizligi tizimi haqida ma'lumot;
* nosozliklar, apparat va dasturiy ta'minotning nosozliklari;
* xatolar, xizmat ko‘rsatuvchi xodimlar va foydalanuvchilarning e'tiborsizligi.
Axborotni ruxsatsiz kirishdan himoya qilish uchun axborotga kirishni farqlash tizimi yaratilmoqda. Axborotga ruxsatsiz kirishni kirishni boshqarish tizimi mavjud bo‘lganda, faqat CS ishlamay qolgan va nosozliklar sodir bo‘lgan taqdirda, shuningdek, integratsiyalashgan axborotni himoya qilish tizimidagi zaif tomonlardan foydalangan holda olish mumkin. Xavfsizlik tizimining zaif tomonlaridan foydalanish uchun tajovuzkor ulardan xabardor bo‘lishi kerak.
Himoya tizimining kamchiliklari haqida ma'lumot olish usullaridan biri himoya mexanizmlarini o‘rganishdir. Tajovuzkor himoya tizimini u bilan bevosita aloqa qilish orqali sinab ko‘rishi mumkin. Bunday holda, himoya tizimi uni sinab ko‘rishga urinishlarni aniqlash ehtimoli yuqori. Natijada, xavfsizlik xizmati qo‘shimcha himoya choralarini ko‘rishi mumkin.
Tajovuzkor uchun yanada jozibador bo‘lgan yana bir yondashuv. Birinchidan, himoya tizimining dasturiy vositasi yoki texnik himoya vositasining nusxasi olinadi, so‘ngra ular laboratoriyada sinovdan o‘tkaziladi. Bundan tashqari, olinadigan tashuvchilarda hisobga olinmagan nusxalarni yaratish ma'lumotni o‘g'irlashning eng keng tarqalgan va qulay usullaridan biridir. Shu tarzda, dasturlarni ruxsatsiz takrorlash amalga oshiriladi. Tadqiqot uchun texnik himoya vositalarini yashirin ravishda olish dasturiy ta'minotga qaraganda ancha qiyin va bunday tahdid CS texnik tuzilishining yaxlitligini ta'minlaydigan vositalar va usullar bilan bloklanadi. CS ma'lumotlarini ruxsatsiz tadqiq qilish va nusxalashni blokirovka qilish uchun ma'lumotlarni tadqiq qilish va nusxalashdan himoya qilish tizimiga birlashtirilgan himoya vositalari va choralari to‘plami qo‘llaniladi. Shunday qilib, axborotga kirishni differentsiallashtirish tizimi va axborotni himoya qilish tizimini axborotga ruxsatsiz kirishdan himoya qilish tizimining quyi tizimlari sifatida qarash mumkin.
Boshqa axborot xavfsizligi dasturlari
Xavfsizlik devorlari (shuningdek, xavfsizlik devori yoki xavfsizlik devori deb ataladi - nemis Brandmauer, ingliz xavfsizlik devori - "olov devori"). Mahalliy va global tarmoqlar o‘rtasida ular orqali o‘tadigan barcha tarmoq / transport qatlami trafigini tekshiradigan va filtrlaydigan maxsus oraliq serverlar yaratiladi. Bu korporativ tarmoqlarga tashqaridan ruxsatsiz kirish xavfini keskin kamaytirish imkonini beradi, lekin bu xavfni to‘liq bartaraf etmaydi. Usulning yanada xavfsiz versiyasi maskarad usuli bo‘lib, mahalliy tarmoqdan chiquvchi barcha trafik xavfsizlik devori serveri nomidan yuboriladi va bu mahalliy tarmoqni deyarli ko‘rinmas holga keltiradi.
Proksi-serverlar (proksi - ishonchnoma, vakolatli shaxs). Mahalliy va global tarmoqlar o‘rtasidagi barcha tarmoq/transport qatlami trafigiga to‘liq taqiqlangan - bunday marshrutlash mavjud emas va mahalliy tarmoqdan global tarmoqqa qo‘ng'iroqlar maxsus vositachi serverlar orqali amalga oshiriladi. Shubhasiz, bu holda global tarmoqdan mahalliy tarmoqqa qo‘ng'iroqlar printsipial jihatdan imkonsiz bo‘lib qoladi. Bu usul yuqori darajadagi - masalan, dastur darajasida (viruslar, Java va JavaScript kodi) hujumlardan etarli darajada himoya qilmaydi.
VPN (virtual xususiy tarmoq) ruxsatsiz odamlar trafikni tinglashi mumkin bo‘lgan tarmoqlar orqali maxfiy ma'lumotlarni uzatish imkonini beradi. Ishlatilgan texnologiyalar: PPTP, PPPoE, IPSec.