59
Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах Савельева А.А, Авдошин С.М. Государственный университет – Высшая школа экономики Кафедра «Управление разработкой программного обеспечения»

Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

  • Upload
    melita

  • View
    83

  • Download
    0

Embed Size (px)

DESCRIPTION

Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах. Савельева А.А, Авдошин С.М. Государственный университет – Высшая школа экономики Кафедра «Управление разработкой программного обеспечения». Области применения криптографических технологий. - PowerPoint PPT Presentation

Citation preview

Page 1: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Оценка эффективности криптографической защиты информационных ресурсов

в корпоративных системах Савельева А.А, Авдошин С.М.

Государственный университет – Высшая школа экономики

Кафедра «Управление разработкой программного обеспечения»

Page 2: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 20082

Области применения криптографических технологий

Шифрование;Управление идентичностью;Цифровая подпись кода;Доверенная платформа;Разграничение доступа;Управление авторством;Построение VPN;Гарантированное уничтожение

информации;Защита от физической кражи носителя

информации.

Page 3: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 20083

Криптотехологии Microsoft

Авдошин С.М., Савельева А.А. Криптотехнологии Microsoft // М.: Новые технологии, 2008. – 32 с.: ил. - (Библиотечка журнала "Информационные технологии" №9).- Библиогр.: с. 30-32. - Прил. к журналу "Информационные технологии" №9/2008

УДК 004.056

Page 4: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 20084

Криптографические средства

« - средства вычислительной техники, осуществляющие криптографическое преобразование информации для обеспечения ее конфиденциальности и контроля целостности»

ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

Page 5: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 20085

Методы оценки

Анализ криптостойкостиМатематическая оценка защищенности

информации от несанкционированного доступа, разработанная В.П. Ивановым

Методы и инструменты анализа и контроля информационных рисков британский CRAMM (Insight Consulting,

подразделение Siemens) американский RiskWatch (компания

RiskWatch) российский ГРИФ (компания Digital

Security).

Page 6: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 20086

Методы оценки

Анализ криптостойкостиМатематическая оценка защищенности

информации от несанкционированного доступа, разработанная В.П. Ивановым

Методы и инструменты анализа и контроля информационных рисков британский CRAMM (Insight Consulting,

подразделение Siemens) американский RiskWatch (компания

RiskWatch) российский ГРИФ (компания Digital

Security).

Page 7: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 20087

Анализ криптостойкости

Стойкость - способность криптосистемы противостоять атакам криптоаналитика

Различают: стойкость ключа (сложность раскрытия ключа

наилучшим известным алгоритмом), стойкость бесключевого чтения имитостойкость (сложность навязывания

ложной информации наилучшим известным алгоритмом)

стойкость собственно криптоалгоритма стойкость протокола стойкость алгоритма распространения ключей

Page 8: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 20088

Анализ криптостойкости

Количественно измеряется как: теоретически: сложность наилучшего алгоритма,

приводящего криптоаналитика к успеху с приемлемой вероятностью

оценка сверху: универсальный метод прямого перебора множества всех возможных ключей

оценка снизу: - относительное ожидаемое безопасное время:

полупроизведение числа открытых ключей и времени, необходимого криптоаналитику для того, чтобы испытывать каждый ключ

Page 9: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 20089

Анализ криптостойкости

Недостатки метода: В зависимости от целей и возможностей

криптоаналитика меняется и стойкость. Криптостойкость – важный, но не

единственный критерий. Существенны также:• минимальный объем используемой ключевой

информации;• минимальная сложность реализации (в количестве

машинных операций);• стоимость;• высокое быстродействие.

Page 10: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200810

Методы оценки

Анализ криптостойкости Математическая оценка защищенности

информации от несанкционированного доступа, разработанная В.П. Ивановым

Методы и инструменты анализа и контроля информационных рисков британский CRAMM (Insight Consulting,

подразделение Siemens) американский RiskWatch (компания RiskWatch) российский ГРИФ (компания Digital Security).

Page 11: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200811

Математическая оценка В.П.Иванова

Вероятностно-временная группа показателей эффективности защиты: среднее время безопасного

функционирования защищаемой системы время безопасного функционирования

защищаемой системы с вероятностью ее поражения НСД не выше заданной

экономическая эффективность созданной системы защиты информации

Page 12: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200812

Математическая оценка В.П.Иванова

Постановка задачи: Дано: система обработки данных (СОД), в

которой реализована комплексная система ЗИ на основе технического средства ЗИ.

Пусть к злоумышленникам попал экземпляр данного технического средства защиты и начался процесс злоумышленного изучения технического средства защиты.

Требуется: оценить стойкость системы ЗИ от ее злоумышленного изучения по выбранным показателям эффективности.

Page 13: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200813

Математическая оценка В.П.Иванова

Аппарат: Решение задачи оценки времени,

необходимого злоумышленнику для изучения системы ЗИ - с использованием метрик Холстеда

Среднее время T изучения шифрующей программы злоумышленником:

T = 3N3 ,

где N – длина программы в байтах.

Page 14: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200814

Математическая оценка В.П.Иванова

Недостатки метода Границы применимости: подходит только

для оценки криптосистем ограниченного использования (по классификации Ж.Брассара), что противоречит фундаментальному допущению Кирхгоффа

Не учитывает зависимости эффективности криптосистемы от условий ее использования

Page 15: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200815

Методы оценки

Анализ криптостойкости Математическая оценка защищенности

информации от несанкционированного доступа, разработанная В.П. Ивановым

Методы и инструменты анализа и контроля информационных рисков британский CRAMM (Insight Consulting,

подразделение Siemens) американский RiskWatch (компания RiskWatch) российский ГРИФ (компания Digital Security).

Page 16: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200816

Анализ информационных рисков: CRAMM

Функции: анализ рисков проведение обследования ИС и выпуск

сопроводительной документации на всех этапах его проведения;

проведение аудита в соответствии с требованиями Британского правительства, а также стандарта BS 7799:1995 «Code of Practice for Information Security Management»

разработка политики безопасности и плана обеспечения непрерывности бизнеса.

Page 17: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200817

Анализ информационных рисков: CRAMM

1 стадия: идентификация и определение ценности защищаемых ресурсов

2 стадия: идентификация и оценка угроз в сфере ИБ, поиск и оценка уязвимостей защищаемой системы

3 стадия: генерация вариантов мер противодействия выявленным рискам: рекомендации общего характера; конкретные рекомендации; примеры того, как можно организовать защиту в

данной ситуации. Недостатки метода:

не учитывает специфики СКЗИ!

Page 18: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200818

Цели и задачи Разработка формальной модели оценки

эффективности криптосистемы в заданном контексте использования;

Разработка инструментальных средств для оценки стойкости криптосистем к различным видам атак;

Разработка методов, позволяющих повысить эффективность алгоритмов криптоанализа;

Систематизация и анализ методик оценки экономической эффективности инвестиций в обеспечение информационной безопасности.

Page 19: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200819

Из перечня основных направлений и приоритетных проблем научных исследований в области ИБ

46. «Разработка моделей угроз безопасности систем и способов их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям…, разработка методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности»;

47. «Разработка методов и средств проведения экспертизы и контроля качества защиты информации и информационных ресурсов, в том числе вопросов оценки базовых общесистемных программных средств на соответствие требованиям информационной безопасности»;

56. «Разработка и обоснование новых методов криптографического анализа современных шифрсистем».

Page 20: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200820

Процесс оценки эффективности криптосистемы

Оценить устойчивость системы к этим атакам

Выделить набор атак, которым подвержена криптосистемаОпределить потенциальных злоумышленников

Описать криптосистему

Этап 4

Этап 3

Этап 2

Этап 1

Этап 5

Сделать выводы о соответствии криптосистемы потребностям организации

Page 21: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200821

Процесс оценки эффективности криптосистемы

Оценить устойчивость системы к этим атакам

Выделить набор атак, которым подвержена криптосистемаОпределить потенциальных злоумышленников

Описать криптосистему

Этап 4

Этап 3

Этап 2

Этап 1

Этап 5

Сделать выводы о соответствии криптосистемы потребностям организации

Page 22: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200822

Сценарий взлома криптосистемы

Злоумышленник

Атака

Криптосистема

чтобы взломать

использует

Page 23: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200823

Предпосылки

Один взломщик может предпринять атаки различного типа, а одна и та же атака может исходить от разных взломщиков;

К одной и той же криптосистеме применимы атаки различного типа, а одна и та же атака позволяет взломать различные криптосистемы;

Злоумышленник с наибольшей вероятностью выберет ту атаку, которая обеспечит максимальный результат при фиксированных затратах, либо наименее затратный вариант из множества атак, приводящих к одинаковому результату.

Page 24: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200824

Классификация криптосистем

Классификация Ули Маурера (Ueli Maurer) - по количеству ключей Бесключевые Одноключевые Двухключевые + Многоключевые

Классификация Жиля Брассара (Gilles Brassard) - по секретности алгоритма шифрования Криптосистемы ограниченного использования Криптосистемы общего использования

Page 25: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200825

Классификация криптосистем По доступности информации о криптоалгоритме

Криптосистемы ограниченного использования Криптосистемы общего использования

По количеству ключей Бесключевые Одноключевые Двухключевые Многоключевые

По стойкости криптоалгоритма Безусловно стойкие Доказуемо стойкие Предположительно стойкие

По используемым средствам шифрования Программные Аппаратные Программно-аппаратные

По наличию сертификата Сертифицированные Несертифицированные

Page 26: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200826

Классификация взломщиков Модель нарушителя должна учитывать:

Категории лиц, в числе которых может оказаться нарушитель; Предположения о квалификации нарушителя и его технической

оснащённости; Возможные цели нарушителя и ожидаемый характер его действий.

Классификация Брюса Шнайера – по движущим мотивам: Взломщики, в основе мотивации которых лежит корыстный

интерес; Взломщики, в основе мотивации которых лежат эмоциональные

побуждения; Друзья/родственники; Промышленные конкуренты; Пресса; Правительство; Полиция; Научно-исследовательские организации.

Page 27: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200827

Классификация взломщиков по технической оснащенности

Персональный компьютер Сеть ЭВМ Суперкомпьютер

по конечной цели Обнаружение слабости в алгоритме Полный взлом алгоритма

по доступу к шифрующим средствам «внутренний» нарушитель «внешний» нарушитель

по уровню подготовки Взаимодействие с компьютером на уровне пользователя Математический аппарат Программирование Электротехника и физика Социальная инженерия

по первичной информации о средстве шифрования пользователь криптограф «клептограф»

по возможности кооперации «Одиночка» Коллектив

Page 28: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200828

Классификация атак

Классическая классификация Кирхгоффа по доступу к открытому и зашифрованному тексту с появлением атак по побочным каналам уже не может считаться полной.

Современные схемы для описания атак на компьютерные системы Landwehr C.E., Bull A.R. A taxonomy of computer program

security flaws, with examples // ACM Computing Surveys, 26(3): p. 211–254, September 1994.

Lindqvist U., Jonsson E. How to systematically classify computer security intrusions. // IEEE Symposium on Security and Privacy, p. 154–163, Los Alamitos, CA, 1997.

Paulauskas N., Garsva E. Computer System Attack Classification // Electronics and Electrical Engineering 2006. nr. 2(66)

Weber D. J. A taxonomy of computer intrusions. Master’s thesis, Department of Electrical Engineering and Computer Science, Massachusetts Institute of Technology, June 1998.

Page 29: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200829

Классификация атак

Классическая классификация Кирхгоффа по доступу к открытому и зашифрованному тексту с появлением атак по побочным каналам уже не может считаться полной.

Современные схемы для описания атак на компьютерные системы Landwehr C.E., Bull A.R. A taxonomy of computer program

security flaws, with examples // ACM Computing Surveys, 26(3): p. 211–254, September 1994.

Lindqvist U., Jonsson E. How to systematically classify computer security intrusions. // IEEE Symposium on Security and Privacy, p. 154–163, Los Alamitos, CA, 1997.

Paulauskas N., Garsva E. Computer System Attack Classification // Electronics and Electrical Engineering 2006. nr. 2(66)

Weber D. J. A taxonomy of computer intrusions. Master’s thesis, Department of Electrical Engineering and Computer Science, Massachusetts Institute of Technology, June 1998.

Не

под

ход

ят д

ля

иден

тиф

икац

ии к

рипт

оата

к!

Page 30: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200830

Классификация атак (1/2) по доступу к открытому и зашифрованному тексту

на основе: только шифртекста открытого текста подобранного открытого текста адаптивно подобранного открытого текста информации из побочных каналов

по контролю над процессом пассивные активные

по исходу атаки полный взлом глобальная дедукция частичная дедукция информационная дедукция

по критическим ресурсам память время данные

Page 31: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200831

Классификация атак (2/2)

по степени применимости к различным шифрам универсальные для определенной категории шифров для конкретного криптоалгоритма

по используемым средствам математические методы устройства перехватчики физических параметров процесса

шифрования эволюционное программирование квантовые компьютеры

по последствиям нарушение конфиденциальности нарушение целостности нарушение доступности

по возможности распараллеливания распределенные не распределенные

Page 32: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200832

Классификации Классификация криптосистем

по доступности информации о криптоалгоритме

по количеству ключей по стойкости криптоалгоритма по используемым средствам

шифрования по наличию сертификата

Классификация взломщиков по технической оснащенности по конечной цели по доступу к шифрующим

средствам по уровню подготовки по первичной информации о

средстве шифрования по возможности кооперации

Классификация атак по доступу к открытому и

зашифрованному тексту по контролю над процессом по исходу атаки по критическим ресурсам по степени применимости к

различным шифрам по используемым

средствам по последствиям по возможности

распараллеливания

Page 33: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200833

Модель угроз как композиция модели криптосистемы, злоумышленника и атаки

1 2 6... , ( 1, 6)jB B B B j´ ´ ´ =B Íb Î Br

a Î Ar

1 2 8... , ( 1, 8)jA A A A j´ ´ ´ =A ÍПараметрическая модель атаки:где

Параметрическая модель злоумышленника:где

1 2 5... , ( 1, 5)jC C C C j´ ´ ´ =Í£Параметрическая модель криптосистемы :где

Cc Îr

значений j-го параметра модели атаки- множество

значений j-го параметра модели злоумышленника

- множество

значений j-го параметра модели криптосистемы

- множество

Page 34: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200834

Математическая модель оценки эффективности криптосистемы

( , , ) ( , ) ( , )a bc a c a b = I ×Rr rr r r r r

: [0; 1]I A ´ ®£ : [0; 1]R A ´ B ®

1,8 1,5

( , ) ( , )min gh g hh g

a c c a= =

I = IÕr r

1,8 1,6

( , ) ( , )min th t hh t

a b b a= =

R = RÕrr

( , )( , )

( , )t

thth

thB

baba

ab

RR =

:th t hB A +R ´ ® ¡

: [0; 1], 1,6, 1,8th t hB A t hR ´ ® = =

( , )( , )

( , )g

ghgh

ghC

c ac a

ax

II =

: [0; 1], 1,5, 1,8gh g hC A g hI ´ ® = =

:gh g hC A +I ´ ® ¡

Page 35: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200835

Критерий эффективности

За критерий эффективности криптосистемы, состоящей из подсистем , в

условиях, когда ей угрожают злоумышленники

, примем ее способность противостоять атакам, входящим в множество , ) ,(

c Cb B

b cl¢Î¢Î

L =r r

r rU U

{ },, ) : ( , , )(bc a a bcl q= Î A Â >rr r ur ur r

)(b ¢B Í B¢Î Br

)(c Í¢ ¢Îr

££ £

[0; 1]q Î

где

- заданное пороговое значение риска

Page 36: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200836

Пример Атака методом полного перебора

по доступу к открытому и зашифрованному тексту: на основе только шифртекста

по контролю над процессом: пассивная по исходу атаки: полный взлом по критическим ресурсам: время/память по степени применимости к различным шифрам:

универсальная по используемым средствам: математические методы по последствиям: нарушение конфиденциальности по возможности распараллеливания: распределенная

Взломщики, которые с большой вероятностью предпочтут эту атаку: по технической оснащенности: сеть ЭВМ по уровню подготовки: Программист, владеет математическим

аппаратом по возможности кооперации: коллектив

Криптосистемы, к которым применим этот тип атаки любые

Page 37: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200837

Анализ разработанной модели

Получение экспертных оценок взаимного влияния параметров криптосистемы и атаки, а также злоумышленника и атаки;

Поддержание базы оценок в актуальном состоянии, т.к. с ростом вычислительных мощностей, изменением цен на

аппаратные и программные средства и под влиянием других факторов уровень взаимного влияния параметров может меняться;

с появлением новых видов атак может возникнуть необходимость дополнения разработанных классификационных схем новыми критериями, что потребует введения новых зависимостей для соответствующих параметров моделей.

Page 38: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200838

Процесс оценки эффективности криптосистемы

Оценить устойчивость системы к этим атакам

Выделить набор атак, которым подвержена криптосистемаОпределить потенциальных злоумышленников

Описать криптосистему

Этап 4

Этап 3

Этап 2

Этап 1

Этап 5

Сделать выводы о соответствии криптосистемы потребностям организации

Page 39: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200839

Оценка устойчивости

Опубликованная статистика www.distributed.net: вскрытие RC5-64 методом

«распределенного взлома» • более 300 тысяч пользователей глобальной сети, • время перебора: пять лет (1757 дней) • 85% всего пространства ключей

А что, если: опубликованной статистики нет, шифр новый, математические открытия привели к возможности

ранее не использовавшегося типа атаки?

Page 40: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200840

Доступные средства для криптоанализа Библиотеки функций для работы с длинной

арифметикой Математические пакеты Maple и Mathematica

Page 41: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200841

Доступные решения (1/3)

Математические пакеты Maple и Mathematica «+»: простота кодирования алгоритмов

«+»: нет ограничений на разрядность

«-»: платформенная зависимость«-»: низкая эффективность

Page 42: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200842

Доступные решения (2/3) Встроенные числовые типы языков C и C++

имеют ограниченную разрядность long – 32 бита long long – 64 бита double: 53 бита – мантисса, 11 бит –

экспонента long double: 64 бита – мантисса, 15 бит -

экспонента Java поддерживает возможность работы с

длинными числами «+»: переносимость «-»: низкая эффективность

Page 43: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200843

Доступные решения (3/3)

Библиотеки функций для работы с длинной арифметикой«+»: высокая эффективность«+»: большой выбор решений в открытом доступе ((LIP, LiDIA, CLN, LIP, LiDIA, CLN, PARI, GMP, MpNTPARI, GMP, MpNT))

Page 44: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200844

LIP (Large Integer Package)

Библиотека для работы с длинной арифметикой

Авторы: Arjen K. Lenstra, Paul Leyland

Одна из первых библиотекЯзык: ANSI C«+»: переносимость«-»: низкая эффективность

Page 45: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200845

CLN (a Class Library for Numbers) Реализует элементарные арифметические,

логические и трансцендентные функции Авторы: Bruno Haible, Richard Kreckel Язык: C++ Большой набор классов:

Целые числа Рациональные числа Числа с плавающей запятой Комплексные числа Модулярная арифметика

«-» универсальная числовая библиотека => ограниченная применимость для решения узкоспециализированных задач.

Page 46: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200846

LiDIA

Автор: Thomas Papanikolau (Technical University of Darmstadt)

Язык: C++ Поддерживает различные пакеты для работы

с целыми числами ((Berkley MP, GMP, CLN, libl, LIP)Berkley MP, GMP, CLN, libl, LIP)

Высокоэффективные реализации: типов данных с увеличенной точностью алгоритмов с большой временной сложностью

«-»: невозможность сборки в операционных системах Windows

Page 47: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200847

GMP (GNU Multiple Precision arithmetic library)

Библиотека теоретико-числовых алгоритмов

Автор: Torbjord Granlund (free software group)

Язык: C, ASMУпор на скорость Эффективность растет при увеличении

разрядности операндов «-»: невозможность сборки в

операционных системах Windows «-»: отсутствие алгоритмов

формирования факторной базы, решета, разложения на множители

Page 48: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200848

NTL (a Library for doing Number Theory)

Библиотека теоретико-числовых алгоритмов Автор: Victor Shoup Язык: C++ Переносимость Высокоэффективные реализации:

полиномиальной арифметики решеток

Для повышения эффективности можно использовать совместно с GMP

«-»: невозможность сборки в операционных системах Windows

«-»: для эффективного применения в задачах оценки стойкости систем специалист должен обладать высокой квалификацией программиста

Page 49: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200849

Доступные средства для криптоанализа Библиотеки функций для работы с длинной

арифметикой Математические пакеты Maple и Mathematica

Page 50: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200850

Структура программного комплекса «КРИПТО»

Page 51: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200851

Теоретическая база

Авдошин С.М., Савельева А.А. Криптоанализ: современное состояние и перспективы развития

// М.: Новые технологии, 2007. – 32 с.: ил. - (Библиотечка журнала "Информационные технологии" №3).- Библиогр.: с. 30-32. - Прил. к журналу "Информационные технологии" №3/2007

УДК 003.26, 004.056

Page 52: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200852

Интерфейс пользователя

Page 53: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200853

Авторские свидетельства

Page 54: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200854

Процесс оценки эффективности криптосистемы

Оценить устойчивость системы к этим атакам

Выделить набор атак, которым подвержена криптосистемаОпределить потенциальных злоумышленников

Описать криптосистему

Этап 4

Этап 3

Этап 2

Этап 1

Этап 5

Сделать выводы о соответствии криптосистемы потребностям организации

Page 55: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200855

Выбор методики оценки экономической эффективности

Методика оценки Преимущества Недостатки

Коэффициент возврата инвестиций

(ROI)

Показатель, понятный финансистам

Отсутствие достоверных методов расчета

«Статичный» показатель

Совокупная стоимость владения (TCO)

Позволяет оценить целесообразность реализации проекта на основании только затрат

Предполагает оценку затрат на различных этапах ЖЦ системы

Не учитывает качество системы безопасности

«Статичный» показатель

Показатель, специфичный для ИТ

Дисконтированные показатели

эффективности инвестиций

Показатель, понятный финансистам

Учитывает зависимость потока денежных средств от времени

Учитывает все потоки денежный средств, связанные с реализацией проекта

Сложность расчета

Page 56: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200856

Метод дисконтированных показателей

Для определения эффективности инвестиционного проекта оцениваются: Чистый дисконтированный доход (NPV), Внутренняя норма доходности (IRR), Индекс доходности (PI), Срок окупаемости с учетом

дисконтирования (Ток)

Page 57: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200857

Достоинства разработанной методики

Методика позволяет провести экономическое обоснование расходов организации на обеспечение информационной безопасности и непрерывности бизнеса с использованием СКЗИ.

Методика позволяет оценить не только риски, связанные с защищаемыми информационными ресурсами, но и выгоду, которую может принести внедрение СКЗИ.

В основе методики лежит комплексный подход к оценке рисков, основанный на формализованном пятиэтапном процессе оценки эффективности криптосистемы и математической модели угроз.

Методика является универсальной и подходит для организаций различного масштаба как правительственного, так и коммерческого сектора.

Методика помогает провести анализ рисков, сочетающий количественные и качественные методы анализа, и сделать обоснованный выбор мер и средств криптографической защиты.

Page 58: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

Высшая школа экономики - 200858

Направления дальнейшей работы

Разработка программного обеспечения для автоматизации процесса построения модели угроз на основе: данных об особенностях реализации исследуемой

криптосистемы; данных о потенциальных злоумышленниках.

Подготовка базы знаний: Поиск и систематизация опубликованных данных об

осуществленных криптоатаках; Привлечение экспертов, способных дать достоверные оценки

зависимостей между параметрами элементов математической модели.

Расширение функциональности инструментальных средств криптоанализа: Криптоанализ хеш-функций Криптоанализ псевдослучайных генераторов Криптоанализ симметричных шифров

Page 59: Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах

[email protected]@hse.ru

Оценка эффективности криптографической защиты информационных ресурсов в корпоративных системах