Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
реферат с антошей.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
56.56 Кб
Скачать

Введение

Информационная сфера, информационная безопасность начинают играть одну из ключевых ролей в обеспечении важных, прежде всего экономических, интересов железнодорожного транспорта России. Динамично нарастающая информатизация отрасли рассматривается как необходимая техническая и информационная основа совершенствования технологического процесса работы железнодорожного транспорта и реализации экономических принципов управления. За последнее десятилетие создана развитая информационная инфраструктура и накоплены обширные информационные ресурсы, увеличились объемы и коммерческая ценность информационных потоков. Повысились требования к безопасности внедряемых на железнодорожном транспорте информационных систем и сетей.

В то же время современные технологии открытых распределенных систем и сетевой интеграции, положенные в основу функционирования информационных систем и телекоммуникационных сетей, обладают большим количеством уязвимостей. Это делает их особенно подверженными преднамеренным воздействиям (атакам) нарушителей. Нарушения безопасности используемых информационных технологий существенно влияют на другие компоненты безопасности на железнодорожном транспорте — безопасность движения, перевозок пассажиров и грузов, экономическую и социальную безопасность.

В связи с этим вопросы обеспечения информационной безопасности, защиты различных видов информации в информационно-управляющих автоматизированных системах и корпоративных сетях железнодорожного транспорта приобрели в последние годы особую актуальность.

В настоящее время задачи защиты информации в информационных системах и телекоммуникационных сетях решаются комплексом правовых и организационных мер, технических (программно- аппаратных) методов и средств. Применяемые методы и средства защиты информации позволяют реализовать такие сервисы безопасности, как аутентификация (подтверждение подлинности) пользователей, аудит безопасности, контроль целостности информации, межсетевое экранирование, туннелирование, антивирусная защита.

1 Основные понятия криптографии.

Криптография исторически зародилась из потребности передачи секретной информации. Длительное время она была связана только с разработкой специальных методов преобразования информации с целью ее представления в форме, недоступной для потенциального нарушителя. С началом применения электронных способов передачи и обработки информации задачи криптографии начали расширяться. В настоящее время, когда компьютерные информационные технологии нашли массовое применение, проблематика криптографии включает многочисленные задачи, которые не связаны непосредственно с засекречиванием информации. Современные проблемы криптографии включают разработку систем электронной цифровой подписи и тайного электронного голосования, протоколов электронной жеребьевки и аутентификации удаленных пользователей, методов защиты от навязывания ложных сообщений и т.п.

Слово «криптография» в переводе с греческого языка означает «тайнопись», что вполне отражает ее первоначальное предназначение. Примитивные с позиций сегодняшнего дня криптографические методы известны с древнейших времен и длительное время рассматривались скорее как некоторые ухищрения или искусство, чем строгая научная дисциплина. Классической задачей криптографии является обеспечение обратимости преобразования некоторого исходного (.открытого) текста в кажущуюся случайной последовательность знаков, называемую шифртекстом или криптограммой.

История криптографии — ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные.

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже систематический шифр, получивший его имя.

Прошли многие века, в течение которых криптография была предметом избранных — жрецов, правителей, крупных военачальников и дипломатов. Несмотря на малую распространенность, использование криптографических методов вскрытия шифров противника оказывало существенное воздействие на исход важных исторических событий. Известен не один пример, когда переоценка используемых средств шифрования приводила к военным и дипломатическим поражениям. Несмотря на применение криптографических методов в важных областях, эпизодическое использование криптографии не могло даже близко подвести ее к той роли, которую она имеет в современном обществе. Своим превращением в научную дисциплину криптография обязана потребностям практики и развитием электронных информационных технологий.

Пробуждение значительного интереса к криптографии и ее развитие началось с XIX в., что связано с зарождением электросвязи. В XX столетии секретные службы большинства развитых стран стали относиться к этой дисциплине как к обязательному инструменту своей деятельности.

Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день, появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

Говоря об исторических аспектах научных исследований в области криптографии, необходимо отметить тот факт, что весь период с древних времен до 1949 г. можно назвать донаучным периодом, когда средства закрытия письменной информации не имели строгого математического обоснования. Поворотным моментом, придавшим криптографии научность и выделившим ее в отдельное направление математики, явилась публикация в 1949 г. статьи К. Э. Шеннона «Теория связи в секретных системах». Указанная работа послужила основой развития симметричных криптосистем, в которых предполагается обмен секретными ключами между корреспондентами. Впоследствии в силу особенностей построения симметричные шифры были разделены на две криптосистемы: поточные и блочные шифры. Отличительная особенность первых состоит в преобразовании каждого символа в потоке исходных данных, тогда как вторые осуществляют последовательное преобразование целых блоков данных.

Фундаментальным выводом из работы Шеннона стало определение зависимости надежности алгоритма от размера и качества секретного ключа, а также от информационной избыточности исходного текста. Шеннон ввел формальное определение информации и функции ненадежности ключа как его неопределенности при заданном количестве известных битов закрытого текста. Кроме того, им было введено важное понятие расстояния единственности как минимального размера текста, на котором еще возможно однозначное раскрытие исходного текста. Было показано, что расстояние единственности прямо пропорционально длине ключа и обратно пропорционально избыточности исходного текста. Следствием работы Шеннона стало доказательство наличия теоретически стойких шифров.

Другим фундаментальным толчком развития криптографии явилась публикация в 1976 г. статьи У. Диффи и М. Хеллмана «Новые направления в криптографии». В этой работе впервые было показано, что секретность передачи информации может обеспечиваться без обмена секретными ключами. Тем самым была открыта эпоха асимметричных криптосистем, разновидностями которых являются системы электронной цифровой подписи, тайного электронного голосования, защиты от навязывания ложных сообщений, электронной жеребьевки, идентификации и аутентификации удаленных пользователей и ряд других систем.

Последние годы на базе совершенствования электронных технологий появились новые теоретические разработки в области квантовой криптографии, основанной на принципах неопределенности Гейзенберга.

Наряду с развитием криптографических систем совершенствовались и методы, позволяющие восстанавливать исходное сообщение, исходя из шифртекста и другой известной информации, получившие название криптоанализа. Успехи криптоанализа приводили к ужесточению требований к криптографическим алгоритмам. Принципиально важным вопросом криптографии всегда была надежность криптосистем. Эта проблема допускала различное трактование на протяжении всей истории криптографии.

Голландский криптограф Керкхофф (1835—1903) впервые сформулировал правило стойкости шифра, в соответствии с которым:

- Весь механизм преобразований считается известным злоумышленнику.

- Надежность алгоритма должна определяться только неизвестным значением секретного ключа.

Второе требование означает, что оппонент не сможет разработать методы, позволяющие снять защиту или определить истинный ключ, за время существенно меньшее, чем время полного (тотального) перебора всего множества возможных секретных ключей.

Правило Керкхоффа стимулировало появление более качественных шифрующих алгоритмов. Можно сказать, что в нем содержится первый элемент стандартизации в области криптографии, поскольку предполагается разработка открытых способов преобразований.

Почему проблема использования криптографических методов в информационных системах (ИС), в том числе в ИС железнодорожного транспорта, стала в настоящий момент особенно актуальной?

С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет и корпоративных сетей, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным компрометацию криптографических систем, еще недавно считавшихся практически нераскрываемыми.

Современная криптография включает в себя четыре крупных раздела:

- Симметричные криптосистемы.

- Криптосистемы с открытым ключом.

- Системы электронной подписи.

- Управление ключами.

Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

В настоящее время проблема обеспечения безопасности информации в телекоммуникационных сетях может быть успешно решена с помощью криптографических методов преобразования информации. Криптографическое преобразование защищаемых данных является не только универсальным способом их защиты, но и может эффективно использоваться при решении задач установления подлинности пользователей и данных, предупреждения несанкционированного доступа (НСД) к сообщениям, циркулирующим в сетях, обеспечения электронной цифровой подписи (ЭЦП) и т.д.

Расширение сфер практического применения криптографии в вопросах защиты информации в сетях, а также появление современных криптографических методов привело к необходимости введения понятий, определений и собственного математического аппарата в этой области.

В настоящее время криптография представляет собой область науки и техники, объединяющая принципы, методы и средства преобразования сообщений с целью маскировки содержания информации, невозможности ее искажения и несанкционированного доступа к ней. Достижение указанных целей, как правило, осуществляется шифрованием открытого текста при помощи выбранного ключа.

Сообщение — информация, выраженная в определенной форме и предназначенная для передачи от источника информации к ее получателю с помощью сигналов различной физической природы.

Шифрование (зашифрование) информации — процесс преобразования открытых данных в зашифрованные с помощью шифра.

Шифр — совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключа.

Ключ — конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования информации, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразования.

Алгоритм криптографического преобразования — набор математических правил, определяющих содержание и последовательность операций, зависящих от ключа шифрования, по преобразованию исходного открытого текста к зашифрованному и, наоборот, расшифрованию информации.

Расшифрование (дешифрование) информации — процесс преобразования зашифрованных данных в открытые при помощи шифра.

Криптографическая защита — защита данных с помощью криптографического преобразования, подразумевающая преобразование данных шифрованием и выработкой имитовставки.

Гаммирование — процесс наложения по определенному закону гаммы шифра на открытые данные.

Любой криптографический алгоритм зависит от степени защиты ключей. При этом основной проблемой является корректное управление ключами. Данная проблема может быть решена путем использования специальных криптографических протоколов.

Криптографический протокол — это набор правил и процедур, оп-ределяющих использование криптоалгоритма и ключей шифрования.

Криптографическая система — это совокупность криптоалгоритмов, протоколов и процедур управления ключами. В качестве подсистем она может включать системы шифрования, имитозащиты, идентификации, цифровой подписи и др., а также ключевую систему, обеспечивающую работу остальных подсистем.

Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Электронной цифровой подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Современные криптографические системы обеспечивают высокую стойкость зашифрованных данных за счет поддержания режима конфиденциальности криптографического ключа. Однако на практике любой шифр, используемый в той или другой криптосистеме, поддается раскрытию с определенной трудоемкостью. В связи с этим возникает необходимость оценивания криптостойкости применяемых шифров в алгоритмах криптопреобразования.

Криптостойкость — характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу).

Методы расшифрования информации незаконным объектом разрабатываются на основе криптоанализа.

Криптоанализ — область знаний о раскрытии шифров (ключей) по имеющемуся зашифрованному тексту.

Обеспечение безопасности информации в сети предполагает сохранение таких ее свойств, как конфиденциальность, целостность и доступность.

Конфиденциальность информации — субъективно определяемая характеристика (свойство) информации, составляющая коммерческую или личную тайну.

Целостность информации — свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).

Доступность информации — свойство информации, обеспечивающее беспрепятственный доступ к ней для проведения санкционированных операций по ознакомлению, документированию, модификации и уничтожению при ее обработке техническими и/или алгоритмическими средствами.

Несанкционированный доступ (НСД) к информации — это доступ, осуществляемый штатными техническими средствами с нарушением установленных правил.

Аутентификация пользователя — подтверждение подлинности пользователя с помощью предъявляемого им аутентификатора.

Аутентификатор — средство аутентификации, представляющее отличительный признак пользователя.

В качестве средств аутентификации пользователя могут быть ис-пользованы дополнительные кодовые слова, биометрические данные и другие отличительные признаки пользователя.

Основной целью криптографической защиты или криптографического закрытия информации является защита от компрометации (нарушения) конфиденциальности информации.

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие требования:

- зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

- число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

- число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

- знание алгоритма шифрования не должно влиять на надежность защиты;

- незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

- структурные элементы алгоритма шифрования должны быть неизменными;

- дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;

- длина шифрованного текста должна быть равной длине исходного текста;

- не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

- любой ключ из множества возможных должен обеспечивать на-дежную защиту информации;

- алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Значение криптографии выходит далеко за рамки обеспечения секретности данных. Новые информационные технологии в своей основе имеют криптографию с открытым ключом, которая позволяет реализовать протоколы, предполагающие, что секретный ключ известен только одному пользователю, т. е. протоколы, ориентированные на взаимное недоверие взаимодействующих сторон. Отметим основные задачи современной криптографии:

- Защита от несанкционированного чтения (или обеспечение конфиденциальности информации).

- Защита от навязывания ложных сообщений (умышленных и непреднамеренных).

- Аутентификация законных пользователей.

- Контроль целостности информации.

- Аутентификация информации.

- Электронная цифровая подпись.

- Системы тайного электронного голосования.

- Электронные деньги.

- Электронная жеребьевка.

- Защита от отказа факта приема сообщения.

- Одновременное подписание контракта.

- Защита документов и ценных бумаг от подделки.