
- •1.Основы защиты информации
- •1.1.Общие вопросы информационной безопасности
- •1.2.Правовые методы обеспечения информационной безопасности
- •1.3.Административные методы защиты информации
- •1.4.Преступления в сфере компьютерной информации
- •Глава 28. Преступления в сфере компьютерной информации
- •1.5.Программно-аппаратные методы защиты информации
- •2.Краткая история развития криптографии
- •2.1.Криптография в Древнем мире
- •2.2.Основные этапы развития криптографии
- •3.Идеи и методы криптографии
- •3.1.Модели шифрования/дешифрования дискретных сообщений
- •3.2.Идеально стойкие криптосистемы
- •3.3.Необходимое условие теоретической недешифруемости
- •3.4.Расстояние единственности
- •3.5.Вычислительно стойкие криптосистемы
- •4.Способы формирования криптограмм
- •4.1.Блоковые и потоковые шифры
- •4.2.Маскираторы аналоговых сообщений
- •5.Блоковое шифрование
- •5.1.Симметричные блоковые шифры
- •5.2.Структура Файстеля
- •5.3.Многократное шифрование блоков
- •5.4.Модифицированные алгоритмы блоковых шифров
- •5.5.Параметры современных блоковых шифров Зарубежные блоковые шифры
- •Государственный стандарт шифрования Российской Федерации
- •6.Потоковые шифры
- •6.1.Аддитивные потоковые шифры
- •6.2.Применение линейных рекуррентных регистров для потокового шифрования
- •6.3. Рис. 15. К обсуждению применимости лрр для потокового шифрования Потоковые режимы применения блочных шифров
- •7.Асимметричные криптосистемы
- •7.1.Особенности асимметричных криптосистем
- •8.Краткие сведения из теории чисел
- •7.2.1. Модульная арифметика
- •7.2.2. Возведение в степень
- •8.1.Вычисление дискретного логарифма
- •8.2.Разложение на множители
- •8.3.Вычисление наибольшего общего делителя
- •8.4.Обращение элементов по модулю n
- •8.5.Тесты на простоту
- •9.Основы построения асимметричных систем
- •7.4. Критосистема rsa
- •10.Гибридная система шифрования
- •11.Цифровая подпись
- •11.1.Цифровая подпись в системах шифрования с открытым ключом
- •11.2.Хеширование
- •12.Обеспечение безопасности электронных платежей
- •12.1.Основные методы электронных платежей
- •12.2.Пластиковые карты
- •12.3.Магнитные карты
- •12.4.Интеллектуальные карты
- •12.5.Основные преимущества смарт-карт
- •12.6.Надежность и безопасность пластиковых карт
- •13.Электронные платежи в Интернет
- •13.1.Электронные платежи с использованием пластиковых карт
- •13.2.Протокол set
- •13.3.Цифровая наличность
- •13.4.Цифровая подпись вслепую
- •13.5.Протокол анонимных платежей
1.Основы защиты информации
1.1.Общие вопросы информационной безопасности
В конце двадцатого столетия под влиянием научно-технических достижений наметился переход человечества к качественно новому состоянию, которое названо информационным обществом. Стремительно вырос объем знаний, объем накопленной и особенно обрабатываемой информации. Если на удвоение объема знаний с начала нашей эры потребовалось 1750 лет, то второе удвоение произошло к 1900 году, а третье – к 1950 году, т.е. всего за 50 лет. Непрерывно растут расходы на сбор, хранение, переработку и передачу информации. В основе рассматриваемых явлений лежит информатизация общества, т.е. овладение информацией как ресурсом развития и управления с помощью средств информатики и информационных технологий.
Современные информационные технологии представляют собой совокупность процессов и методов сбора, обработки, преобразования, хранения и распределения информации в электронном виде. В течение длительного времени в прошлом эти технологии развивались на речевой и «бумажной» буквенно-цифровой основе. В настоящее время информационно-деловая активность человечества все больше смещается в область электронного кибернетического пространства.
Электронный обмен информацией дешевле, быстрее и надежнее «бумажного». Однако электронная форма данных, обеспечивающая высокую скорость и удобство обработки информации, вместе с появлением персональных компьютеров привела к облегчению использования информационных технологий в незаконных целях.
Все большее число граждан зависит от потоков информации. Поэтому без обеспечения информационной безопасности, гарантирующей конфиденциальность, целостность и доступность информации, невозможно свободное развитие личности и общества, невозможен успех любой созидательной деятельности.
Объектами воздействия противника обычно становятся аппаратные и программные средства, сами данные, примененные информационные технологии, обслуживающий персонал. Его угрозы направляются на:
нарушение конфиденциальности (компрометацию) информации, которая может быть скопирована с целью использования злоумышленниками;
нарушение целостности информации, которая может быть модифицирована или удалена;
нарушение работоспособности, частичное или полное, в любом варианте прекращающее нормальную обработку информации.
Угрозы реализуются в виде атак (нападений). Атака – это попытка реализации угрозы, удачная или неудачная. Система безопасности должна предвидеть и противостоять всем атакам, фиксировать их для последующего анализа и повышения эффективности используемых защитных мероприятий.
Угрозы делятся на пассивные и активные. К пассивным угрозам относятся: копирование (подслушивание и считывание) информации и анализ трафика (идентификация пользователей и определение интенсивности информационного обмена). К активным угрозам относятся: модификация данных, создание фальшивых данных, передача данных под чужим именем, введение вирусов и программных закладок, блокирование доступа к ресурсам.
Естественно, что увеличение сложности информационной инфраструктуры приводит к увеличению ее уязвимости и к трудностям при отслеживании атак.
В настоящее время полноценную защиту информации можно построить только на основе комплексного применения:
Правовых методов защиты.
Административных (организационных) методов защиты.
Программно-аппаратных методов защиты.