В этой статье проведен анализ угроз информационной безопасности и сделана попытка разработать наиболее совершенную систему обмена конфиденциальной информации, устойчивую к всевозможным методам взлома. Здесь описываются некоторые идеи для создания безопасных каналов передачи конфиденциальной информации без необходимости использования паролей.


Введение
Новые технологии порождают новые преступления. В наш век информационных технологий, большое значение имеет защита информационных ресурсов от всех типов угроз: нарушение целостности, конфиденциальности, доступности. За целостность передаваемых данных отвечают специальные протоколы, которые либо за счет избыточности резервируют информацию, с последующей возможностью восстановления в случае повреждения, либо осуществляющие повторную передачу, в случае поступления на приемное устройство поврежденного пакета, либо утери оного. Доступность устройств может быть нарушена посредством DDOS атак, либо разрыва канала связи. Однако, это явные типы угроз, которые легко засечь, а при наличии достаточных ресурсов не составит труда поймать злоумышленника. В данной статье речь будет идти о способах, при которых как злоумышленник, так и факт вторжения, может остаться неизвестным. Когда один раз взломав сеть передачи конфиденциальной информации, хакер может долгое время перехватывать секретные сообщения. А точнее, речь пойдет о способах предотвращения таких атак. Убытки ведущих компаний в связи с нарушениями безопасности информации составляют миллиарды евро. Также, от сохранения конфиденциальности информации, порой зависят жизни людей. В наше время, вычислительная мощность компьютеров возрастает экспоненциально. Разрабатываются квантовые компьютеры, которые существенно повысят шансы успешно подобрать пароль к системе защиты данных. Вот почему данная тема сейчас особенно актуальна.[3]

I. Содержание документа
Чаще всего, для кодирования сигналов, большинство пользователей выбирают слабые пароли, которые легко подобрать. Поэтому мною предлагается система плавающего назначения ключей шифрования. Сперва разберем, какие могут быть слабые места в системе защиты:
  • – Каналы передачи информации, то есть сама среда передачи. Это могут быть металлические или оптические кабели, а также
  • воздушные каналы передачи. В этом случае, злоумышленник может подключиться непосредственно к сети, в обход файерволов, а так как в большинстве организаций, во внутренней сети, узлы сети имеют слабую защиту, далее не составит большого труда получить доступ к информации;
  • – Узлы сети. Взломав узел, можно через него попасть во внутреннюю сеть организации;
  • – Слабые пароли. Не составит труда подобрать пароль небольшой длины, или по словарю подобрать пароль, состоящий из значимых выражений;
  • – Сотрудники организации, у которых можно выведать нужную информацию путем хитрости, подкупа, угроз и т. д.;
  • – Уязвимости систем защиты. Могут быть открытые порты, устаревшее ПО с известными уязвимостями и т.д.;
  • – Трояны, черви, бэкдоры. Сейчас создаваемые вирусы очень трудно распознать. Появился такой тип угроз, так называемая атака нулевого дня, когда антивирусы не могут распознать вирус по сигнатурам. Это реализуется благодаря специальным методам сокрытия вирусов, например, вставки нулевых бит в конце. Используя шпионские программы, хакер может легко получить доступ к информации. Методы сокрытия становятся все совершенней, сейчас без труда можно склеить вирус с любой другой программой, а также с текстовыми доку- ментами, pdf файлами. Это делает данный тип атак еще более опасным;
  • – Целенаправленные диверсии, когда злоумышленник под видом сотрудника или еще как-то проникает в дата центр интересующей его организации и, либо крадет нужную ему информацию, либо делает закладку для последующего доступа извне.
    Построение надежной защиты включает оценку циркулирующей в компьютерной системе информации с целью уточнения степени ее конфиденциальности, анализа потенциальных угроз ее безопасности и установление необходимого режима ее защиты. Не существует идеальных систем защиты. Всегда найдется какая-нибудь лазейка. Однако, сделать технически совершенную систему защиты, без учета влияния человеческого фактора, вполне возможно. В первую очередь, она должна быть простой. Для этого можно взять пример с корпорации Apple. Излишества оказывают больше негативных воздействий, создают лишнюю нагрузку на процессоры сетевых устройств. Для повышения криптостойкости каналов связи, мною предложен специальный алгоритм защиты каналов связи на физическом уровне, средствами самих маршрутизаторов. Его суть заключается в следующем: Канал связи будет иметь многоуровневую защиту. Сам поток данных защищен с помощью плавающего алгоритма, то есть для передачи информации будет использоваться не стандартный код, а специальный полиморфный код, изменяющийся по специальному закону. В таком случае злоумышленник даже не будет знать наверняка, какой бит передан, ноль или один. А может это всего лишь часть бита. Причем двоичная комбинация постоянно меняется по таймеру, который задается с помощью генератора случайных чисел. Такой способ передачи не приведет к снижению пропускной способности, но может быть схож со способом передачи шумоподобных сигналов. Далее сам механизм обработки потока, так называемая энергетическая селекция и энергетическая скрытность. То есть, не зная механизма обработки сигнала, нельзя выделить полезную составляющую. Для предотвращения самой возможности незаметного подключения к линии связи, предполагается использовать механизм одноквантовой передачи. Для предотвращения атаки на сами оконечные устройства, будет использоваться система авторизации оконечных устройств. Защита оконечных устройств (кодирующий компьютер, проверка подлинности кодирующего компьютера). Кодирующий компьютер – это специальное программное обеспечение, защищенное от изменений. При попытке вирусов внедриться или нарушении хеша файлов, компьютер стирает сам себя. При реализации такой системы, возникнут следующие трудности:
  • – Сложность синхронизации плавающей смены ключей на разных концах тракта;
  • – Сложность, а также дороговизна реализации некоторых элементов системы;
  • – Предполагаемая дороговизна таких маршрутизаторов, что делает целесообразным их применение в основном только в сетях специального назначения.

Также, систему плавающей смены ключей, можно использовать на сетевом уровне, то есть сделать общедоступной.

II. Заключение
В заключение стоит добавить, что такая прочная защита каналов связи, по которым передается конфиденциальная информация, имеет огромное значение. Ведь при достаточно большой протяженности тракта, а в особенности при прохождении его через глухие места, сложно контролировать, не подключился ли к нему злоумышленник. Поэтому такая система защиты сможет полностью исключить возможность успешной атаки на сеть путем физического подключения к каналам связи. Плавающая смена ключей позволит исключить саму возможность продолжительного прослушивания информации по каналу связи. Обмен ключами можно осуществлять по тому же зашифрованному каналу с помощью алгоритма Диффи-Хеллмана, а также используя дополнительные механизмы защиты передаваемого ключа.

Литература
1. Alan G. Konheim Computer security and cryptography
/ Alan G. Konheim // — Canada: Wiley-Interscience, 2007. – 521 p.
2. Панасенко, Сергей Алгоритмы шифрования. Специальный справочник // Сергей Панасенко – СПб: БХВ-Петербург, 2009. – 576 с.
3. Блинов, А. М. Информационная безопасность. Учебное пособие. Часть 1 / А. М. Блинов // Издательство Санкт-Петербургского государственного университета экономики и финансов – 2010.– 96 с.
4. Хабрахабр [Электронный ресурс] / Много- уровневая защита информации в облачных CRM – Москва, 2015. – Режим доступа: habrahabr.ru/post/263641. – Дата доступа: 17.10.2015.
5. Каторин, Ю. Ф. Защита информации технически- ми средствами. Учебное пособие. / Ю. Ф. Каторин, А. В. Разумовский, А. И. Спивак// СПб: Национальный исследовательский университет информационных технологий, механики и оптики., 2012. – 416 с.

Комментарии (2)


  1. lair
    02.03.2016 02:45
    +1

    Вы про, скажем, сессионные ключи правда никогда не слышали?

    Про "злоумышленник даже не будет знать, какой бит передан" — это вообще смешно. Если речь идет о криптотексте, то то, что поймал злоумышленник — это и есть то, что передано. А если речь идет о плейнтексте, то это, извините, обязательное условие шифрования.


  1. Chumicheff
    02.03.2016 09:41

    даже не будет знать наверняка, какой бит передан, ноль или один. А может это всего лишь часть бита

    Ну бред же. При том полный. Если бы речь шла хотя бы о кубитах, а тут, как я понимаю, идет речь именно о битах. После такого перла уже можно было заканчивать чтение сего опуса (который и так достаточно тяжело читается, т.к. похож на какой-то школьный реферат, где название очень слабо коррелирует с содержимым, а абзацы противоречат друг-другу), но я честно осилил до конца. Дальше пошёл уже откровенный полёт фантазии. Извините.