Схемы защиты информации на основе системы «КОБРА»

Интенсивное использование компьютерных технологий для обработки конфиденциальной и секретной информации сделало проблему обеспечения защищенности данных одной из важнейших.

В наиболее надежных системах компьютерной безопасности основным способом защиты информации от несанкционированного использования являются криптографические преобразования. Такие известные криптоалгоритмы как Американский федеральный стандарт DES, шифр японской телеграфной компании FEAL-N, новая криптосистема REDOC II и стандарт СССР ГОСТ 28147-89 являются ориентированными на аппаратную реализацию. Созданные на их основе программные криптомодули обладают низкой скоростью преобразования данных, что для многих применений является критическим. Использование дополнительных электронных схем для выполнения процедуры шифрования существенно увеличивает стоимость таких систем защиты и не позволяет обеспечить достаточную гибкость при перенесении системы на различные типы компьютерного оборудования. Поэтому в программных системах информационной безопасности должны использоваться алгоритмы криптографических преобразований, разработанные изначально для обеспечения высокой скорости шифрования при их программной реализации.

К другой важной задаче обеспечения безопасности обработки информации относится задача гарантированной защиты от программных закладок, с помощью которых опытный злоумышленник мог бы получить доступ к ключевым данным, а затем - к секретной информации и даже к возможности воспользоваться чужой электронной подписью.

Актуальной является также задача контроля целостности данных и эталонного состояния программ, реализующих некоторую информационную технологию. Решение данной задачи позволяет своевременно обнаружить факт несанкционированного вторжения в компьютерную систему и устранить причины, а также последствия этого вторжения.

Таким образом, на практике в самых разнообразных ситуациях возникают свои специфические требования к режимам безопасной обработки данных. Поэтому система защиты, ориентированная на массовое применение, должна удовлетворять наиболее широкому спектру потребностей. С точки зрения потребителей современная система информационной безопасности должна удовлетворять следующим требованиям:

? не уменьшать скорость обработки данных, характерную конкретной информационной технологии;

? гарантировать высокую стойкость к криптоанализу на основе полученных фрагментов исходного и зашифрованного текста;

? предоставлять возможность установки режима гарантированной защиты от программных закладок;

? обеспечивать контроль эталонного состояния системных и прикладных программ, а также наборов данных;

? иметь достаточно низкую стоимость и быть удобной в эксплуатации, т. е. сохранять привычную технологию работы пользователя;

? обладать большой гибкостью при переносе системы на различные типы аппаратуры;

? не ограничивать пользователей в используемом программном инструментарии.

Исходя из этих требований, можно сформулировать основные принципы, которых необходимо придерживаться при создании современной системы компьютерной безопасности:

? отсутствие дополнительных электронных устройств;

? автоматическое функционирование;

? комплексность;

? совместимость со всеми другими программами;

? шифрование в режиме реального времени;

? минимальное потребление вычислительных ресурсов.

Это основные требования технологии прозрачной защиты ЭВМ.

Поскольку в реальных условиях функционирования информационно-вычислительных систем высокой степени защиты информации невозможно достигнуть без использования криптографических методов, центральным звеном при реализации современной технологии защиты является разработка скоростных программно-ориентированных криптоалгоритмов. Достаточно высокую скорость (4 - 8 Мбит/с для SUN 4/260) обеспечивают криптографические функции, предложенные в работе] специально для программной реализации. Другое решение этой проблемы может быть найдено на основе двухэтапной схемы построения программных криптомодулей, дальнейшее развитие которой позволило разработать скоростные алгоритмы, обеспечивающие высокий уровень стойкости ко всем видам криптоанализа. На основе этих криптоалгоритмов построен программный комплекс компьютерной безопасности «Кобра», который удовлетворяет всем основным принципам современной технологии прозрачной защиты информации в компьютерных системах. Концептуальному рассмотрению этого комплекса и посвящено данное пособие.