
94 Ответ
Контрольная сумма (checksum) – число, уникальным образом характеризующее какой-либо файл. Каждый байт в файле соответствует некоторому числу. Если, например, суммировать все байты файла, то получится некое большое число, т.н. контрольная сумма. Изменение (т.е. повреждение) любого байта файла приведет к тому, что это число изменится. При передаче файла вместе с ним сообщается контрольная сумма. Получатель проводит повторное суммирование байтов и сравнивает новое число с тем, которое ему сообщил отправитель. Если числа не совпадают, это однозначно определяет тот факт, что файл был поврежден, т. е. один или несколько байтов изменились.
В ряде случае можно подобрать такие изменения двух или более байтов, что конечная сумма не изменится (например, один байт уменьшить, а другой увеличить на то же значение). Такая ситуация называется коллизией (от лат. collisio — столкновение). Коллизия может быть случайной или преднамеренной. Случайные коллизии происходят из-за несовершенства алгоритмов получения контрольных сумм. Преднамеренные могут быть созданы, например, злоумышленниками с целью выдачи файла с подложной информацией в качестве подлинного. Современные алгоритмы получения контрольных сумм крайне редко допускают случайные коллизии, а часть из них, кроме того, слабо подвержена преднамеренным коллизиям. Недостаток последних в существенно большей ресурсоемкости.
Например, в случаях, когда нет необходимости обеспечить подлинность, широко используются контрольные суммы семейства CRC. CRC – Cyclic redundancy code, циклический избыточный код, основанный на побитовом смещении по всем байтам файла. Применяются CRC8 – восьмибитный, CRC16 – шестнадцатибитный, CRC32 – тридцатидвухбитный и т.д. Вероятность коллизии зависит от длины кода, например, для CRC32 вероятность того, что два файла получат один и тот же код, составляет 1/232≈1/4.3млрд.
Другой тип алгоритмов базируется на криптографических методах и существенно снижает вероятность создания преднамеренной коллизии. В числе таких методов MD5, SHA2 и др.
Дальнейшим развитием идеи контрольного суммирования является избыточное кодирование с помехоустойчивостью. Сами по себе контрольные суммы уже и есть избыточное кодирование, поскольку к отправляемому файлу добавляется избыточная информация. В случае помехоустойчивого кодирования имеется возможность восстановить произвольно поврежденный файл, используя избыточную информацию. Для защиты информации от вредоносных программ используется антивирусная защита.
95 Ответ
Очень интересной областью науки являются самовосстанавливающиеся алго-
ритмы – раздел синергетики, которая изучает общие закономерности явлений и про-
цессов в сложных самоорганизующихся системах. Самовосстанавливающиеся алго-
ритмы – это такой подход к организации алгоритмов обработки, хранения и передачи
информации, который предполагает наличие ключевых признаков самого алгоритма в
характере информационного сигнала, в физической природе носителя и т.д.
Дело в том, что темпы развития современной техники и технологий таковы, что
алгоритмы и инструменты очень быстро сменяют друг друга. Например, дискеты раз-
мера 5,25” повсеместно использовались в 1975-1990 гг. Однако сегодня уже составляет
проблему отыскать устройство, на котором можно было бы такую дискету прочитать.
При наличии технических спецификаций, в принципе, существует возможность собрать
необходимое устройство. Однако следует отметить, что уже известен ряд случаев, ко-
гда устройства чтения оказались неисправны, а техническая документация уничтожена,
и данные с носителя прочитать не получилось.
Самовосстанавливающиеся алгоритмы подразумевают, что, даже при отсутствии
подробной технической документации можно восстановить как технические принципы
записи и чтения данных с носителя, так и систему кодирования, использованную для
записи информации. Это достигается использованием особых способов представления
информации, которые так или иначе содержат описание собственно алгоритма в уни-
версальных математических терминах.
96-97
Некоторые методы защиты информации
от утечки и несанкционированного доступа
Средства защиты информации можно также подразделить на следующие катего-
рии:
– средства собственной защиты, которые включают в себя документацию, ма-
шинный код, техническое сопровождение, авторское право и заказное проектирование;
– средства защиты в составе вычислительной системы, включающие защиту маг-
нитных дисков, специальную аппаратуру, замки защиты и изменение функций прибо-
ров;
– средства защиты с запросом информации, включающие пароли, шифры, про-
верку сигнатур, генератор случайных чисел;
– средства активной защиты, включающие замки защиты, искаженные програм-
мы, сигналы тревоги, запуск по особым ключам, а также авторскую эстетику, внесен-
ную в защищаемую информацию ее автором;
– средства пассивной защиты, включающие идентификацию программ, частотный
анализ, корреляционный анализ, «родимые пятна» (водяные знаки) и устройства кон-
троля.
Рассмотрим некоторые из методов.
Ограничение доступа к информации предусматривает такие меры, которые пре-
дотвращают возможность физического доступа к носителям при их хранении и экс-
плуатации. При этом определенный круг лиц такую возможность все-таки имеет. Про-
стейшим вариантом является сейф, относящийся к средствам пассивной защиты.
Охрана тоже осуществляет ограничение доступа к носителям информации, но от-
носится к средствам активной защиты, может интерактивно взаимодействовать с поль-
зователем.
Системы наблюдения преимущественно являются комбинированными аппаратно-
программными средствами, предназначенными для детектирования попыток доступа к
носителям информации. При этом сами они никакого противодействия не осуществля-
ют, поэтому относятся к категории пассивных.
Сигнализация обычно работает совместно с системами наблюдения и представля-
ет собой средство активной защиты. В общем случае она предназначена для предупре-
ждения об опасности или начале действия, при котором люди могут оказаться в опас-
ной зоне, либо для заметного предупреждения о попытке несанкционированного дос-
тупа к защищаемым объектам. Продолжительность действия сигнала должна дать воз-
можность избежать опасность или предотвратить несанкционированные действия. Сиг-
нализация включается автоматически в результате достижения пороговых значений не-
которых величин, которые наблюдаются специальными датчиками. В качестве датчи-
ков используются различные измерительные устройства, реагирующие на параметры
технологических процессов, состояние окружающей среды и т.д.