Научная статья на тему 'Обеспечение безопасности компьютерной информации в корпоративных системах'

Обеспечение безопасности компьютерной информации в корпоративных системах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
257
79
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Садат Кхудир, Гавриш Татьяна Валентиновна

Предлагаются средства защиты информации для распределенных корпоративных систем (КС) коммерческих предприятий, выполнены процедуры аутентификации пользователей рабочих станций, обеспечения конфиденциальности информаци и контроля ее целостности. Для реализации защиты использованы стандартные криптоалгоритмы простой замены.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Садат Кхудир, Гавриш Татьяна Валентиновна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Computer information security guarantee in corporate systems

This paper considers problems of computer information security guarantee for distributed corporate systems of production and commerce business. The procedures of workstation users’ authentification, information confidentiality supplying and its continuity testing have been realized. Standart crypt-algorithms of simple replace have been used for security realizing.

Текст научной работы на тему «Обеспечение безопасности компьютерной информации в корпоративных системах»

УДК 681. 322

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СИСТЕМАХ

САДАТКХУДИР, ГАВРИШ Т.В._______________

Предлагаются средства защиты информации для распределенных корпоративных систем (КС) коммерческих предприятий, выполнены процедуры аутентификации пользователей рабочих станций, обеспечения конфиденциальности информаци и контроля ее целостности. Для реализации защиты использованы стандартные криптоалгоритмы простой замены.

Широкое распространение сетевых технологий в распределенных КС обуславливает актуальность задачи обеспечения их инфорационной безопасности. Последнее предполагает организацию достаточно эффективного противодействия любому несанкционированному вторжению в процесс функционирования КС, а также попыткам модификации, хищения или разрушения ее компонентов. Использование локальных и корпоративных сетей в коммерческих целях и, в частности, для передачи информации, содержащей сведения конфиденциального характера, обуславливает необходимость разработки средств защиты информации (СЗИ).

Разработку СЗИ, реализующих разумный компромисс между требуемым уровнем безопасности информации и стоимостью их создания и эксплуатации, следует начинать с анализа возможных угроз, способов их осуществления и рисков [1]. Типы угроз зависят от специфики системы и обрабатываемой в ней информации. В рассматриваемых КС конфиденциальная информация передается по незащищенным каналам связи от удаленных рабочих станций, а затем обрабатывается на сервере головной организации. В подобных ситуациях основным фактором риска является распределенность компонентов сети в пространстве, а наиболее уязвимым с точки зрения возможности несанкционированного доступа (НСД) выступает процесс прохождения информации по каналам связи. В таких случаях основные средства защиты компонентов сети (как правило, компьютеры) следует направлять на исключение НСД и разграничение доступа к ресурсам ПК со стороны сети. Этот подход не исключает возможности угрозы безопасности компьютеров со стороны консоли.

С учетом изложенного выше основными нарушениями информационной безопасности для рассматриваемых КС являются: получение НСД к конфиденциальным данным; незаконное копирование или искажение информации; перехват паролей пользователей КС; проникновение в КС предприятия под именем зарегистрированного пользователя. С помощью полученной неавторизированным лицом информации может быть подорвана конкурентоспособность предприятия и доверие его клиентов.

Для исключения возможных потерь предлагаются следующие способы защиты: идентификация и аутентификация пользователей КС; обеспечение конфиденциальности данных; контроль целостности данных. Эти способы реализуются криптографическими методами защиты по следующей схеме.

Каждый пользователь КС имеет индивидуальный идентификатор ID и пароль Р. В начале любого сеанса связи каждого пользователя рабочей станции необходимо однозначно идентифицировать, а затем средства защиты информации должны подтвердить его подлинность и наделить его соответствующими полномочиями. После завершения процедуры идентификации пользователь получает статус законного. Подтверждение его подлинности (аутентификация) состоит в сравнении переданного пользователем пароля Р’ с его исходным значением Р. Если значения Р и Р’ совпадают, то операция аутентификации считается успешной и пользователь получает полномочия на передачу данных. Для исключения перехвата пароля в сети его следует передавать в зашифрованном виде с использованием симметричного криптоалгоритма, вычислительная блок-схема которого приведена ниже.

С целью повысить криптостойкость процедуры аутентификации предложено шифровать идентификационный номер пользователя рабочей станции, а в качестве ключа использовать результат побитового сложения по модулю 2 значений пароля пользователя и ключа криптоалгоритма К. Тогда

аутентификационный шифротекст A(P) определяется по правилу:

A(P) = Epфк (ID),

где E — криптографическое преобразование.

Ключи для шифрования ID, равно как и сеансовые ключи, генерируются в головной организации и передаются при личном контакте.

Схема процедуры авторизации удаленного пользователя представлена на рис. 1.

Рабочая станция Канал Центральный компьютер

РИ, 2000, № 3

111

Таким образом, реализованная процедура авторизации с вероятностью нераскрытая в канале A(P) подтверждает подлинность источника данных и может служить гарантом подотчетности поступающей документации.

Основные функции разработанных СЗИ, состоящие в обеспечении конфиденциальности и целостности передаваемой информации, реализованы криптографическими методами информационной защиты. Они основаны на технологии “прозрачного” шифрования по алгоритму простой замены ГОСТ 28147-89 [2].

Контроль целостности данных осуществляется с помощью имитовставки, которая вырабатывается из блоков открытых данных либо перед шифрованием всего сообщения, либо параллельно с шифрованием по блокам. В связи с этим целесообразно рассмотреть математическую модель криптоалгоритма, имея в виду его применение как для шифрования, так и для имитозащиты передаваемых по каналу сообщений.

Алгоритм шифрования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом, заданным в виде матрицы, состоящей из восьми 32-битовых векторов Kj :

K = K^K^K^K^.

Для записи К предусмотрено ключевое запоминающее устройство (КЗУ), состоящее из восьми 32разрядных накопителей X0,Xj,X2,...,X7.

Исходные данные для шифрования разбиваются на 64-разрядные блоки T((1),T((2),...,T((m). Процедура шифрования каждого блока То включает 32 цикла (j = 1,..,32). Последовательность битов Т0 разбивается на 2 части по 32 бита в каждой:

To = (ai(0),a2(0),...,аз2(0),bi(0),b2(0), ,Ьз2(0)),

чами криптоалгоритма. Вторая операция состоит в циклическом сдвиге на 11 разрядов влево 32разрядного вектора, полученного с выхода блока замены.

Затем (f(a(0) ® K()) суммируются по модулю 2 с b(0) и результат записывается в Ni как а(1), а содержимое Ni переписывается в N2, причем

b(1) = а(0). После завершения первого цикла аналогично выполняются остальные 31 цикл. Однако порядок использования подключей Kj в уравнении (1) может быть описан следующим образом:

Ja(j) = f(a(j -1) ® Kl4(mod8)) © b(j-i), \b(j) = a(j-1), j = 1,..., 24.

fa(j) = f(a(j-1) ® K32-j) ® b(j-1),

\b(j) = a(j-1), j = 25,...,31.

Ja(32) = a(31),

\b(32) = f(a(31) ® K0) ® b(31), j = 32.

(2)

(3)

(4)

Здесь a(j) — битовая последовательность, заполняющая накопитель N1 после j -го цикла шифрования; b(j) — заполнение накопителя N2 после j-го цикла шифрования. По окончании 32 циклов блок зашифрованного текста ^ , соответствующий исходному T0 , поразрядно выводится из накопителей N1 и N 2 . В канал связи поступает

последовательность ТЩ*,ТЩр,...,ТЩР, где M —

число 64-разрядных блоков, на которые разбивается исходное сообщение.

Для расшифрования принятой последовательности используется аналогичный криптоалгоритм с тем изменением, что заполнение накопителей

X0X1,..., X7 считывается из КЗУ в другом порядке . Уравнения расшифрования при этом имеют вид

которая помещается в накопители N1 и N2 .

Первый цикл (j = 1) описывается следующим уравнением:

a(32-j) = f(a(32-j +1) ® Kj-1) © b(32-j +1), b(32-j) = a(32-j + 1), j = 1,..., 8,

a(32-j) = f(a(32-j +1) ® K32-j(mod8)) © b(32-j +1), b(32-j) = a(32-j +1), j = 9,..., 31.

a(1) = f(a(0) ® K0) © b(0), b(1) = a(0).

a(0) = a(1),

b(0) = f(a(1) ® K0) ©b(1), j = 32.

Здесь f — функция шифрования, a(1) и b(1) —

заполнение соответственно накопителей N1 и N 2 после первого цикла шифрования. Аргументом f является сумма по модулю 232 чисел a(0) и K0 , а сама функция f состоит из двух операций над полученной 32-разрядной суммой ( a(0) ® K 0 ).

Первая операция сводится к замене каждого из восьми 4-разрядных векторов, на которые разбивается ранее вычисленная сумма, таким же по разрядности выходным вектором из таблиц—перестановок. Последние являются долговременными клю-

Для обнаружения возможных изменений в передаваемом по каналу шифротексте была использована имитозащита согласно рекомендациям ГОСТ28147-9 8. Число двоичных разрядов имитовставки вычис -лялось из условия непревышения вероятности преднамеренного искажения данных, равной 10-4, и составило p = 12 .

Имитовставка формируется из блоков открытых данных T((1), 1 = 1,2, ..., m с помощью функции 9(T((1)), суть которой состоит в реализации следующих операций. Первый блок T((1) подвергается 16 циклам шифрования согласно уравнению (2). Ре-

112

РИ, 2000, № 3

зультат этой операции суммируется по модулю 2 с T02) и Ф(Т0(1)), и Ф(Т02)) снова преобразуется в режиме защиты согласно уравнению (2). Данные процедуры повторяются m раз.

Из последовательности атц6) полученного 64-битового числа следует сформировать имитовставку (отрезок из р бит), равную

ИР

(m)

32-p+2

(16), а

(m)

32-p+2

(16)

a3m)(16),a3m)(16)],

32 -p +1 < i < 32.

ключи, защищенные индивидуальным паролем. Для организации избирательного управления доступом субъектов предусмотрено независимое приложение KeyCreator. Данное приложние генерирует для каждого пользователя файл с указанием его прав доступа на все виды информации. Доступ к содержимому файлов осуществляется после идентификации субъекта.

Приложение Kanaris имеет модульную структуру. Функции отдельных модулей и образующие их файлы приведены в таблице.

Для рассматриваемой КС с р = 12 выражение для имитовставки Ир примет вид

И12 = [а2Ь а22>••• >а32] .

Имитовставка формируется пользователем рабочей станции и передается по каналу связи в конце

зашифрованных данных Т , Т ,..., Т ш, и12 . Поступившее на сервер сообщение расшифровывается и из блоков Т01),Т02),...,Т0М), аналогичным

образом вырабатывается имитовставка И р , сравнение величин Ир и Ир позволяет сделать вывод о целостности полученной информации.

Структурная схема вычислительных процедур обеспечения конфиденциальности и целостности приведена на рис. 2.

Рабочая станция Канал Центральный компьютер

Рис. 2

Рассмотренные функции шифрования и дешифрования программно реализованы в виде Windows-приложения Kanaris, разработанного в среде Borland Delphi 4.0. Приложение рассчитано на работу с несколькими пользователями, каждый из которых должен иметь дискету, содержащую доступные ему

Имя файла Функция модуля

Kanaris.dpr Главный связующий модуль программы

Form1 .pas,Form1.dfm Г лавное окно приложения

Form2.pas,Form2.dfm Диалог смены ключей шифрования

Form3 .pas,Form3.dfm Диалог шифрования файла

Form4.pas,Form4.dfm Диалог дешифрования файла

Form5 .pas,Form5.dfm Диалог смены паролей

Form6.pas,Form6.dfm Диалог ввода пароля

Главное окно приложения представляет собой панель с кнопками, активизирующими функции защиты и сопутствующие действия: Шифровать файл, Дешифровать файл, Сменить ключи, Сменить пароли, Помощь, Выход. Каждой кнопке соответствует пиктограмма и оперативная подсказка (Hint), разъясняющая ее действие. Достоинством пользовательского интерфейса следует считать минимум занимаемого им пространства на Рабочем Столе Windows. Это весьма существенно с учетом необходимости его постоянного размещения на экране ПК, что исключает помехи при работе пользователя с другими приложениями.

Апробация разработанного программного продукта подтвердила его работоспособность.

Литература: 1. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993. 216 с. 2. ТОСТ28197-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

Поступила в редколлегию 25.05.2000

Рецензент: д-р техн. наук, проф. Авраменко В.П.

Садат Кхудир, аспирант кафедры ИУС факультета КН ХТУРЭ. Научные интересы: управление потоками информации в компьютерных сетях, теория телетрафика. Увлечения: французская лингвистика, путешествия по странам Европы и Ближнего Востока. Адрес: 61154, Украина, Харьков, пр. Героев Труда, 24, кв.22, раб. тел. 40-94-51.

Гавриш Татьяна Валентиновна, канд. техн. наук, доцент кафедры ИУС факультета КН ХТУРЭ. Научные интересы: прикладная теория надежности, методы защиты информации, геоинформационные системы. Увлечения: бег с препятствиями, купание в ледяной воде. Адрес: Украина, 61024, Харьков, ул. Мироносиц -кая, 99, кв. 30, дом. тел. 43-69-33.

РИ, 2000, № 3

113

i Надоели баннеры? Вы всегда можете отключить рекламу.