Протоколирование и аудит

Протоколирование и аудит обеспечивают регистрацию последствий различных нарушений и выявление злоумышленников путем анализа накопленной регистрационной информации.

Разумный подход заключается в совместном анализе регистрацион­ных журналов отдель­ных составляющих системы с целью проверки полно­ты и непротиворечивости произошедших в ней событий.

Протоколирование помогает отслеживать действия пользователей и реконструировать прошедшие события. Реконструкция событий позволяет проанализировать случаи наруше­ний, оценить размеры ущерба и принять соответствующие меры. При протоколировании событий должна регистрироваться, по крайней мере, следующая информация:

Ø дата и время события;

Ø идентификатор пользователя или процесса — инициатора события;

Ø тип события;

Ø результат события;

Ø источник запроса события;

Ø имена затронутых объектов (например, открываемых и удаляемых файлов);

Ø описание изменений, касающихся механизмов защиты (например, появление новой метки безопасности);

Ø метки безопасности субъектов и объектов события.

Аудит имеет дело с событиями, затрагивающими безопасность системы, и представляет собой анализ накопленной информации с целью выявления попыток нарушения информаци­онной безопасности. К числу таких событий относятся:

Ø вход в систему и выход из нее;

Ø обращение к удаленной системе;

Ø операции с файлами (открыть, закрыть, переименовать, удалить);

Ø смена привилегий или иных атрибутов безопасности (режима доступа, уровня благона­дежности и т.п.).

Полный перечень событий, подлежащих анализу, зависит от избранной политики безопас­ности.

Активный аудит — отслеживание подозрительных действий в реальном масштабе време­ни. Активный аудит включает:

Ø выявление нетипичной активности субъектов (пользователей, программ и т.п.);

Ø выявление начала злоумышленных действий.

Для выявления нетипичной активности и начала злоумышленных дей­ствий используется метод сопоставления с предварительно полученны­ми образцами тех или иных системных событий, а также сигнатурами известных атак.

 

ОСНОВНЫЕ ПОНЯТИЯ И ИСТОРИЯ КРИПТОграфИИ

Криптогра­фические методы в настоящее время являются базовыми для обеспечения безопасности современных распределенных инфор­мационных систем (ИС). Криптография является составной частью науки криптологии (kr y p to s – тайный, lo g o s – наука), занимающейся проблемами защиты информации с древнейших времен, и получившей в последние десятилетия существенное развитие. Криптология разделяется на два нап­равления – криптографию и криптоанализ:

Криптология = криптография +  криптоанализ

Соотношение криптографии и криптоанализа очевидно: криптогра­фия — защита, а криптоанализ — нападение. Задача криптографа – обеспечить конфиденциальность (секрет­ность) и аутентичность (подлинность) передаваемых сооб­щений. Задача криптоаналитика – "взломать" систему защиты, разработан­ную криптогра­фами. Он пытается раскрыть зашифро­ванный текст или выдать поддельное сообщение за настоящее. Однако эти две дисциплины связаны друг с дру­гом, и не бывает хороших криптографов, не владеющих методами кри­птоанализа.

История криптографии

Криптография обеспечивает защиту информации путем ее преобра­зования, исключающего ее прочтение посторонним лицом. Проблема эта волновала человечество с давних времен. История криптографии – ровес­ница истории человеческого языка. Более того, первоначально письмен­ность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры. С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры.

На протяжении более чем тысячелетней истории крипто­графии она представляла собой постоянно обновляющийся и со­вершенствующийся набор технических приемов шифрова­ния и расшифрования, которые сохранялись в строгом секрете, поскольку применялись в основном для защиты государственных и военных секретов.

Первые каналы связи были очень простыми. Их организо­вывали, используя надежных курьеров. Безопасность таких систем связи зави­села как от надежности курьера, так и от его способно­сти не попадать в ситуации, при которых могло иметь место рас­крытие сообщения.

История криптографии связана с большим количеством дипломати­ческих и военных тайн и поэтому окутана туманом легенд. Свой след в истории криптографии оставили многие известные исторические личности. Приведем несколько наиболее ярких примеров.

Пер­вые сведения об использовании шифров в военном деле связаны с именем спартанского полководца Лисандра (шифр «Сцитала»). Цезарь использовал в переписке шифр, который вошел в историю как «шифр Цезаря». В древней Греции был изобретен вид шифра, который в дальней­шем стал называться «квадрат Полибия». Одну из первых книг по крипто­графии написал аббат И. Трителий (1462–1516), живший в Германии. В 1566 году известный мате­матик Д. Кардано опубликовал работу с описа­нием изобретенной им системы шифрования («решетка Кардано»). Франция XVI века оставила в истории криптографии шифры короля Генриха IV и Ришелье. В упомянутой книге по истории криптографии на русском языке подробно описано много российских шифров, в том числе и «цифирная азбука» 1700 года, автором которой был Петр Великий.

Некоторые сведения о свойствах шифров и их применении можно найти и в художественной литературе, особенно в приключенческой, детективной и военной. Хорошее подробное объяснение особенностей одного из простей­ших шифров — шифра замены и методов его вскрытия, содержится в двух известных рассказах: «Золотой жук» Э. По и «Пляшущие человечки» А. Конан Дойла.

Рассмотрим более подробно два примера.

Шифр «Сцитала». Этот шифр известен со времен войны Спарты против Афин в V веке до н.э. Для его реализации использовалась сци­тала — жезл, имеющий форму цилиндра. На сциталу виток к витку на­матывалась узкая па­пирусная лента (без просветов и нахлестов), а затем на этой ленте вдоль оси сциталы записывался открытый текст. Лента разматывалась и получалось (для непосвященных), что поперек ленты в беспорядке написаны какие-то буквы. Затем лента отправля­лась адресату. Адресат брал такую же сциталу, таким же образом нама­тывал на нее полученную ленту и читал сообщение вдоль оси сциталы.

Класс шифров, к которым относится и шифр «Сцитала», называет­ся шифрами перестановки, поскольку процесс шифрования заключается в определенной перестановке букв открытого текста.

Шифр Цезаря. Более 2000 лет назад Юлий Цезарь писал Цицерону в Рим, используя шифр, теперь названный его именем. Этот шифр реализу­ет следующее пре­образование откры­того текста: каждая буква открытого текста заменяется третьей после нее буквой в алфави­те, который считается написанным по кругу, т. е. после бу­квы «я» сле­дует буква «а». Класс шиф­ров, к которым относится и шифр Цезаря, называется шифрами замены.

Донаучная Криптология

Долгое время занятие криптографией было уделом чудаков-одино­чек. Среди них были одаренные ученые, дипломаты, священнослужи­тели. Известны случаи, когда криптография считалась даже черной магией. Криптологией занимались тогда почти исклю­чительно как искусством, а не как наукой. Этот период развития криптографии как искусства длился с незапамятных времен до на­чала XX века, когда появились первые шифровальные машины. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Лишь с началом второй мировой войны криптологические службы воюющих держав осознали, что математики могут внести весомый вклад в развитие криптологии. В частности, в Англии в это время был призван на службу в качестве специалиста по крип­тологии Алан Тьюринг.

Период развития криптологии с древних времен до 1949 г. принято называть эрой донаучной криптологии, поскольку дости­жения тех времен были основаны на интуиции и не подкреплялись доказательствами.

Эра научной криптологии

Понимание математического характера решаемых криптографией задач пришло толь­ко в середине XX века — после работ выдающегося американского ученого Клода Шеннона. Публикация в 1949 г. статьи К. Шеннона "Теория связи в секретных системах" [5] стала началом новой эры научной криптологии с секретными ключами. В этой блес­тящей работе Шеннон связал криптографию с теорией информации. Появление вычислительных средств ускорило разработку и совершенствование криптографических методов.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: