Вопрос 35 криптографические методы защиты информации

      Комментарии к записи Вопрос 35 криптографические методы защиты информации отключены

С распространением письменности в человеческом обществе появилась потребность в обмене письмами и сообщениями, что, в свою очередь, вызвало необходимость сокрытия содержимого письменных сообщений от посторонних. Методы сокрытия содержимого письменных сообщений можно разделить на три группы. К первой группе относятся методы маскировки, которые осуществляют сокрытие самого факта наличия сообщения, например, с помощью симпатических чернил. Вторую группу составляют различные методы тайнописи или криптографии (от греческих слов ktyptos — тайный и grapho — пишу), которые применяются для изменения сообщения с целью сделать текст непонятным для непосвященных. С развитием науки и техники стали применяться методы третьей группы, которые ориентированы на создание специальных технических устройств, например, инвертирования речи. Далее будем рассматривать только методы второй группы, а именно — методы криптографии.
Метод криптографии можно определить как некоторое множество отображений одного пространства (пространства возможных сообщений) в другое пространство (пространство возможных криптограмм). Каждое конкретное отображение из этого множества соответствует шифрованию при помощи конкретного ключа. Дадим определения этих понятий.

Сообщение, текст которого необходимо сделать непонятным для посторонних, будем называть исходным сообщением или открытым текстом.

Шифрование данных — процесс преобразования открытых данных в зашифрованные данные (шифртекст, криптограмму) при помощи шифра. Иногда этот процесс называют зашифрованием данных.

Шифр — совокупность обратимых преобразований множества возможных открытых данных во множество возможных шифртекстов, осуществляемых по определенным правилам с применением ключей.

Ключ — конкретное секретное состояние некоторого параметра (параметров), обеспечивающее выбор одного преобразования из совокупности возможных для используемого метода шифрования.

Различные методы шифрования применялись и в древности. До наших дней дошли зашифрованные записи египетского вельможи, высеченные на его гробнице. Развитию тайнописи способствовали войны. Письменные приказы и донесения обязательно шифровались, чтобы захват гонцов не позволил противнику получить важную информацию. Например, римский император Цезарь пользовался в своей военной и личной переписке шифром, сущность которого состояла в замене каждой буквы латинского языка на следующую букву алфавита. Тогда знаменитая фраза: VENI, VIDI, VICI (Пришел, увидел, победил), которой Цезарь, как передает Плутарх в его биографии, известил одного из своих друзей в Риме о быстро одержанной им победе над понтийским царем Фарнаком при Золе в 47 г. до н.э., в зашифрованном виде будет иметь следующий вид: XFOJ, XJEF, XJDJ.
До наших дней также дошли арабские шифры IX века, материалы венецианской школы криптографии эпохи Возрождения и многое другое. Методы тайнописи, например, использовались композиторами для включения своего имени в музыкальные произведения. Иоганн Себастьян Бах кодировал свою фамилию (старогерманское написание В-А-С-В) нотами, которые составляли основную тему произведения. Несколько органных фуг Баха представляют вариации относительно такой темы. Для переписки с посольствами России в других странах в XVI веке использовалась так называемая тарабарская грамота. Этот шифр основывался на замене одной согласной буквы на другую: б-ш, в-щ, г-ч, д-ц, ж-х, з-ф, к-т, л-с, н-р, н-п. При использовании тарабарской грамоты строка букв Чолуцамь шлея моллии есть зашифрованная фраза Государь всея России.
Практически одновременно с криптографией стал развиваться и криптоанализ — наука о раскрытии шифров (ключей) по шифртексту. Вторая мировая война дала новый толчок развитию криптографии и криптоанализа, что было вызвано применением технических средств связи и боевого управления. Для разработки новых шифров и работы в качестве криптоаналитиков привлекались ведущие ученые. В годы Второй мировой войны был разработан ряд механических устройств для шифрования сообщений.
В 1949 году была опубликована статья Клода Шеннона Теория связи в секретных системах, которая подвела научную базу под криптографию и криптоанализ. С этого времени стали говорить о новой науке КРИПТОЛОГИИ (от греческого kryptos — тайный и logos — сообщение), — науке о преобразовании информации для обеспечения ее секретности. Этап развития криптографии и криптоанализа до 1949 года стали называть донаучной криптологией.

Повсеместное внедрение в практику человеческой деятельности ИВС оставило проблему хранения и использования секретных ключей. Действительно, для того, чтобы абонент сети мог связаться с N другими абонентами, ему необходимо иметь N ключей. Решению этой проблемы была посвящена статья Диффи и Хеллмана Новые направления в криптографии, опубликованная в 1976 году. Эта статья открыла новый этап в развитии криптологии — этап криптосистем с открытыми (общими, публичными) ключами.

Вопрос 36од информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

Из этого положения можно вывести два важных следствия:

  1. Трактовка проблем, связанных синформационной безопасностью, для разных категорий субъектов можетсущественно различаться. Для иллюстрации достаточно сопоставить режимныегосударственные организации и учебные институты. В первом случаепусть лучше все сломается, чем враг узнает хоть один секретныйбит, во втором – да нет у нас никаких секретов, лишь бы всеработало.
  2. Информационная безопасность несводится исключительно к защите от несанкционированного доступа кинформации, это принципиально более широкое понятие. Субъектинформационных отношений может пострадать (понести убытки и/или получитьморальный ущерб) не только от несанкционированного доступа, но и отполомки системы, вызвавшей перерыв в работе. Более того, для многихоткрытых организаций (например, учебных) собственно защита отнесанкционированного доступа к информации стоит по важности отнюдь не напервом месте.

Возвращаясь к вопросам терминологии, отметим, что термин компьютерная безопасность (как эквивалент или заменитель ИБ) представляется нам слишком узким. Компьютеры – только одна из составляющих информационных систем, и хотя наше внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек (записавший, например, свой пароль на горчичнике, прилепленном к монитору).

Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура имеет самостоятельную ценность, но нас будет интересовать лишь то, как она влияет на выполнение информационной системой предписанных ей функций.

Обратим внимание, что в определении ИБ перед существительным ущерб стоит прилагательное неприемлемый. Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

Вопрос 38 Политика безопасности в компьютерных системах
Защищенная КС обязательно должна иметь средства разграничения доступа пользователей к ресурсам КС, проверки подлинности пользователя и противодействия выводу КС из строя.
Интегральной характеристикой защищенности КС является политика безопасности — качественное выражение свойств защищенности в терминах, представляющих систему. Политика безопасности для конкретной КС не должна быть чрезмерной — ужесточение защиты приводит к усложнению доступа пользователей к КС и увеличению времени доступа. Политика безопасности должна быть адекватна предполагаемым угрозам, и обеспечивать заданный уровень защиты. Политика безопасности включает:

множество субъектов;

множество объектов;

множество возможных операций над объектами;

множество разрешенных операций для каждой пары субъект-объект, являющееся подмножеством множества возможных состояний.

Вопрос 40

Основные методы реализации угроз информационной безопасности

К основным направлениям реализации злоумышленником информационных угроз на локальной, изолированной или включенной в сеть КС можно отнести следующие:

1. Непосредственное обращение к объектам доступа. Злоумышленник пытается войти в систему, используя подсмотренный полностью или частично пароль легального пользователя; пытается получить доступ к объектам (файлам, сетевым портам и др.), надеясь на ошибки в политике безопасности.

2. Создание программных и технических средств, выполняющих обращение к объектам доступа. Злоумышленник, получив в свое распоряжение файл паролей с помощью программ, осуществляющих перебор паролей, пытается его расшифровать; использует программы, просматривающие содержимое жестких дисков, с целью получения информации о незащищенных каталогах и файлах, имена таких файлов программа фиксирует; использует в сети со связью по модему программы, выполняющие автодозвон и фиксирующие номера ответивших узлов, а затем программы, прослушивающие сетевые порты для определения открытого порта; в локальной сети применяет программы перехвата и сохранения всего трафика сети.

3. Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности. Злоумышленник, получив права доступа к подсистеме защиты, подменяет некоторые ее файлы с целью изменения реакции подсистемы на права доступа к объектам, расширяя права легальных пользователей или предоставляя права нелегальным пользователям.

4. Внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС. Злоумышленник, на этапе разработки или модернизации технических средств КС, внедряет аппаратуру или изменяет программы, содержащиеся в постоянном запоминающем устройстве КС, которые, наряду с полезными функциями, выполняют некоторые функции НСД к информации, например, сбор сведений о паролях или считывание, сохранение и передача данных, оставшихся в оперативной памяти после завершения работы приложения; использует недостатки охраны КС и подключает дополнительные устройства, например, клавиатурные шпионы, которые позволяют перехватывать пароли и конфиденциальную информацию и, в зависимости от сложности устройства, позволяет их сохранять в собственной памяти или передавать по радиоканалу.

Статьи к прочтению:

Криптографические методы защиты информации. Васильева И. Н.


Похожие статьи: