Протоколирование и аудит обеспечивают регистрацию последствий различных нарушений и выявление злоумышленников путем анализа накопленной регистрационной информации.
Разумный подход заключается в совместном анализе регистрационных журналов отдельных составляющих системы с целью проверки полноты и непротиворечивости произошедших в ней событий.
Протоколирование помогает отслеживать действия пользователей и реконструировать прошедшие события. Реконструкция событий позволяет проанализировать случаи нарушений, оценить размеры ущерба и принять соответствующие меры. При протоколировании событий должна регистрироваться, по крайней мере, следующая информация:
Ø дата и время события;
Ø идентификатор пользователя или процесса — инициатора события;
Ø тип события;
Ø результат события;
Ø источник запроса события;
Ø имена затронутых объектов (например, открываемых и удаляемых файлов);
Ø описание изменений, касающихся механизмов защиты (например, появление новой метки безопасности);
|
|
Ø метки безопасности субъектов и объектов события.
Аудит имеет дело с событиями, затрагивающими безопасность системы, и представляет собой анализ накопленной информации с целью выявления попыток нарушения информационной безопасности. К числу таких событий относятся:
Ø вход в систему и выход из нее;
Ø обращение к удаленной системе;
Ø операции с файлами (открыть, закрыть, переименовать, удалить);
Ø смена привилегий или иных атрибутов безопасности (режима доступа, уровня благонадежности и т.п.).
Полный перечень событий, подлежащих анализу, зависит от избранной политики безопасности.
Активный аудит — отслеживание подозрительных действий в реальном масштабе времени. Активный аудит включает:
Ø выявление нетипичной активности субъектов (пользователей, программ и т.п.);
Ø выявление начала злоумышленных действий.
Для выявления нетипичной активности и начала злоумышленных действий используется метод сопоставления с предварительно полученными образцами тех или иных системных событий, а также сигнатурами известных атак.
ОСНОВНЫЕ ПОНЯТИЯ И ИСТОРИЯ КРИПТОграфИИ
Криптографические методы в настоящее время являются базовыми для обеспечения безопасности современных распределенных информационных систем (ИС). Криптография является составной частью науки криптологии (kr y p to s – тайный, lo g o s – наука), занимающейся проблемами защиты информации с древнейших времен, и получившей в последние десятилетия существенное развитие. Криптология разделяется на два направления – криптографию и криптоанализ:
|
|
Криптология = криптография + криптоанализ
Соотношение криптографии и криптоанализа очевидно: криптография — защита, а криптоанализ — нападение. Задача криптографа – обеспечить конфиденциальность (секретность) и аутентичность (подлинность) передаваемых сообщений. Задача криптоаналитика – "взломать" систему защиты, разработанную криптографами. Он пытается раскрыть зашифрованный текст или выдать поддельное сообщение за настоящее. Однако эти две дисциплины связаны друг с другом, и не бывает хороших криптографов, не владеющих методами криптоанализа.
История криптографии
Криптография обеспечивает защиту информации путем ее преобразования, исключающего ее прочтение посторонним лицом. Проблема эта волновала человечество с давних времен. История криптографии – ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры. С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры.
На протяжении более чем тысячелетней истории криптографии она представляла собой постоянно обновляющийся и совершенствующийся набор технических приемов шифрования и расшифрования, которые сохранялись в строгом секрете, поскольку применялись в основном для защиты государственных и военных секретов.
Первые каналы связи были очень простыми. Их организовывали, используя надежных курьеров. Безопасность таких систем связи зависела как от надежности курьера, так и от его способности не попадать в ситуации, при которых могло иметь место раскрытие сообщения.
История криптографии связана с большим количеством дипломатических и военных тайн и поэтому окутана туманом легенд. Свой след в истории криптографии оставили многие известные исторические личности. Приведем несколько наиболее ярких примеров.
Первые сведения об использовании шифров в военном деле связаны с именем спартанского полководца Лисандра (шифр «Сцитала»). Цезарь использовал в переписке шифр, который вошел в историю как «шифр Цезаря». В древней Греции был изобретен вид шифра, который в дальнейшем стал называться «квадрат Полибия». Одну из первых книг по криптографии написал аббат И. Трителий (1462–1516), живший в Германии. В 1566 году известный математик Д. Кардано опубликовал работу с описанием изобретенной им системы шифрования («решетка Кардано»). Франция XVI века оставила в истории криптографии шифры короля Генриха IV и Ришелье. В упомянутой книге по истории криптографии на русском языке подробно описано много российских шифров, в том числе и «цифирная азбука» 1700 года, автором которой был Петр Великий.
Некоторые сведения о свойствах шифров и их применении можно найти и в художественной литературе, особенно в приключенческой, детективной и военной. Хорошее подробное объяснение особенностей одного из простейших шифров — шифра замены и методов его вскрытия, содержится в двух известных рассказах: «Золотой жук» Э. По и «Пляшущие человечки» А. Конан Дойла.
Рассмотрим более подробно два примера.
Шифр «Сцитала». Этот шифр известен со времен войны Спарты против Афин в V веке до н.э. Для его реализации использовалась сцитала — жезл, имеющий форму цилиндра. На сциталу виток к витку наматывалась узкая папирусная лента (без просветов и нахлестов), а затем на этой ленте вдоль оси сциталы записывался открытый текст. Лента разматывалась и получалось (для непосвященных), что поперек ленты в беспорядке написаны какие-то буквы. Затем лента отправлялась адресату. Адресат брал такую же сциталу, таким же образом наматывал на нее полученную ленту и читал сообщение вдоль оси сциталы.
|
|
Класс шифров, к которым относится и шифр «Сцитала», называется шифрами перестановки, поскольку процесс шифрования заключается в определенной перестановке букв открытого текста.
Шифр Цезаря. Более 2000 лет назад Юлий Цезарь писал Цицерону в Рим, используя шифр, теперь названный его именем. Этот шифр реализует следующее преобразование открытого текста: каждая буква открытого текста заменяется третьей после нее буквой в алфавите, который считается написанным по кругу, т. е. после буквы «я» следует буква «а». Класс шифров, к которым относится и шифр Цезаря, называется шифрами замены.
Донаучная Криптология
Долгое время занятие криптографией было уделом чудаков-одиночек. Среди них были одаренные ученые, дипломаты, священнослужители. Известны случаи, когда криптография считалась даже черной магией. Криптологией занимались тогда почти исключительно как искусством, а не как наукой. Этот период развития криптографии как искусства длился с незапамятных времен до начала XX века, когда появились первые шифровальные машины. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Лишь с началом второй мировой войны криптологические службы воюющих держав осознали, что математики могут внести весомый вклад в развитие криптологии. В частности, в Англии в это время был призван на службу в качестве специалиста по криптологии Алан Тьюринг.
Период развития криптологии с древних времен до 1949 г. принято называть эрой донаучной криптологии, поскольку достижения тех времен были основаны на интуиции и не подкреплялись доказательствами.
Эра научной криптологии
Понимание математического характера решаемых криптографией задач пришло только в середине XX века — после работ выдающегося американского ученого Клода Шеннона. Публикация в 1949 г. статьи К. Шеннона "Теория связи в секретных системах" [5] стала началом новой эры научной криптологии с секретными ключами. В этой блестящей работе Шеннон связал криптографию с теорией информации. Появление вычислительных средств ускорило разработку и совершенствование криптографических методов.
|
|