Integralność danych - element bezpieczeństwa

Oprócz realizacji postulatów poufności (zabezpieczeń przed nieautoryzowanym dostępem) oraz swobody i dowolności korzystania z informacji, kwestie bezpieczeństwa elektronicznego przekazu nierozerwalnie związane są z wymogiem utrzymania tzw. integralności danych. Integralność, czyli spójność danych, jest własnością wykluczającą możliwość wprowadzenia zmian ich treści w nieautoryzowany sposób. Spójność danych jest gwarantem zachowania ich pierwotnego stanu, wykluczeniem jakichkolwiek ich przekształceń w strukturze, jak i w czasie.

Zapewnienie integralności danych jest jednym z podstawowych elementów bezpieczeństwa podczas zapisu, odczytu transmisji, czy magazynowania plików informacji. Ma krytyczne znaczenie w związku z zachowaniem wiarygodności przekazywanej informacji, wykluczeniem możliwości jakichkolwiek zmian, powstałych w wyniku przypadkowego błędu, jak i celowych działań przestępczych.

Przyczyny utraty spójności

Naruszenie integralności danych może być wynikiem awarii podczas transmisji, działań złośliwego oprogramowania (wszelkiego typu wirusy), wszelkich uszkodzeń i błędów systemowych, wad oprogramowania, celowych działań nieautoryzowanych użytkowników, pomyłek czynionych przez użytkowników upoważnionych lecz niekompetentnych.

Zapobieganie utracie integralności

Środki zapewniające integralność obejmują szereg czynności, w tym:

  • procedury gwarantujące odpowiednie zarządzanie zasobami,
  • właściwe kroki w razie utraty danych w wyniku błędu ludzkiego, awarii lub ataku, czynione w kierunku ich odzyskania (wykorzystanie kopii zapasowych w ramach odtworzenia stanów, których utrata spójności dotyczyła),
  • fizyczną kontrolę stanu urządzeń (serwerów, kabli, złączy),
  • wdrożenie procedur weryfikujących użytkowników (ograniczenia autoryzacyjne),
  • wdrożenie procedur uwierzytelniających,
  • zastosowanie wszelkich metod i sposobów minimalizujących ryzyko wystąpienia błędu i zwiększających skuteczność posiadanych narzędzi.

Suma kontrolna

Szczególnymi narzędziami zapewniającymi spójność danych i bezpieczeństwo przesyłu informacji na poziomie transmisji są sumy kontrolne. To liczby otrzymywane według specjalnych algorytmów, dołączane do wysyłanych pakietów w celu weryfikacji danych wysyłanych i odbieranych. Sumy kontrolne pakietów wysyłanych i odbieranych muszą być takie same, różnice oznaczają wystąpienie przekłamania, a więc utratę integralności.

Kody korekcyjne

Kody korekcyjne służą do poprawy zaistniałych błędów transmisyjnych. Polegają na dodaniu tzw. nadmiarowości do przesyłanych pakietów celem detekcji i korekcji ewentualnych błędów. Ich działanie wyklucza niewygodną procedurę informowania nadawcy o błędzie i konieczność ponownej transmisji.

Kryptograficzne funkcje skrótu

Jest to rodzaj algorytmu dokonujący transpozycji pliku o dowolnej długości do postaci stałej w rozmiarze wartości. Skrótu tego rodzaju dołączane do przesyłanych wiadomości tworzą specjalne sygnatury, które zabezpieczają przed celowymi lub przypadkowymi ich modyfikacjami.

Kody uwierzytelniania wiadomości (MAC)

W systemach bezpieczeństwa informatycznego zastosowanie znajdują narzędzia kryptograficzne, takie jak kody uwierzytelniania wiadomości. Są one odporne na wszelkie manipulacje stosowane przez osoby trzecie, a ich zadaniem jest zapobieganie celowej modyfikacji danych, oraz zamaskowania faktu przeprowadzenia takiej zmiany. Tego rodzaju kody wykorzystują tajny klucz w celu utworzenia skrótu wiadomości. Poprawność transmisji jest weryfikowalna jedynie przez użytkowników dysponujących tym kluczem. Jako kody MAC wykorzystuje się funkcję skrótu (funkcję haszującą) razem z tajnym kluczem. To algorytm przyporządkowujący dowolnej liczbie, stałą co do długości wartość, uniemożliwiającą odtworzenie danych, które wykorzystano do jej utworzenia. Innym rozwiązaniem jest zastosowanie tzw. szyfru blokowego, czyli szyfrowanie bloku wejściowego w oparciu o zadany klucz i przekształcenie go w takiej samej długości blok wyjściowy, tak aby uniemożliwić przekształcenie odwrotne bez odpowiedniego klucza.

Pavel Kroupka

Galeria