- •Часть 10. Криптография
- •Возрастание роли криптографии при переходе в информационное общество
- •Актуальность защиты информации в автоматизированных системах
- •Криптография основа современных систем компьютерной безопасности
- •Терминология и проблематика криптографии
- •Проблемы широкого применения криптографических средств защиты информации
- •Идеология скоростных программных шифров
- •Скоростные программные шифры на базе гибких механизмов преобразования
- •Недетерминированная выборка подключей базовый механизм скоростных программных шифров
- •Принципы построения недетерминированных программных шифров
- •Класс шифрующих функций с гибкой выборкой подключей
- •Практическая реализация современных программных средств защиты информации
- •Тенденции развития средств защиты информации от несанкционированного доступа
- •Подход к построению программных средств защиты информации от несанкционированного доступа
- •Средства защиты информации от несанкционированного доступа
Возрастание роли криптографии при переходе в информационное общество
Актуальность защиты информации в автоматизированных системах
Прогресс в науке и технике, развитие новых производственных технологий и эффективное управление в различных областях человеческой деятельности непосредственно связаны с обработкой все более возрастающих объемов информации. Это определяет насущную необходимость дальнейшего развития информационно-вычислительных технологий и перехода на электронный способ хранения и передачи данных и документов практически во всех сферах человеческой деятельности. В настоящее время отчетливо видно, что прорыв вперед во многих областях знаний и производства возможен только при интенсивном использовании компьютерной обработки информации и широком внедрении автоматизированных систем.
Современные ЭВМ, характеризующиеся большим объемом памяти, универсальностью, высокой надежностью и большим быстродействием, стремительно проникают во все области общественной деятельности. Обладающие открытой архитектурой, доступной операционной системой (ОС), большим количеством инструментальных и прикладных пакетов, компьютеры стали мощными усилителями интеллекта ученых, инженеров, экономистов и других категорий служащих. Сегодня автоматизированные рабочие места на базе персональных ЭВМ, за которыми успешно работают пользователи, только вчера познавшие азы компьютерной грамотности, стали обычным явлением.
С другой стороны, параллельно с массовой информатизацией общества, наблюдается и рост компьютерных злоупотреблений. Зафиксированы сотни чрезвычайных происшествий, вызванных компьютерными вирусами. Прямые и косвенные убытки, связанные с дезорганизацией процесса обработки данных компьютерными вирусами, исчисляются сотнями миллионов долларов. Многие создатели компьютерных вирусов предстали перед судом и понесли наказание. Особое беспокойство с точки зрения информационной безопасности вызывают ПЭВМ с открытой архитектурой. Возможность легкого доступа к ПЭВМ и специфика ОС предоставляют все ресурсы компьютера работающему пользователю, а также большие возможности “охотникам за чужими секретами”.
В условиях сложных человеческих взаимоотношений, практически в любой сфере применения ПЭВМ, определенная часть обрабатываемой информации является конфиденциальной. Большинство организаций стремится ограничить доступ к плановым и финансовым показателям. Многие разработчики хотели бы надежно сохранить в тайне свои проекты, находящиеся в стадиях разработки и испытаний. Утечка информации из компьютерной памяти о состоянии здоровья пациента, запасов на складах, планирующихся мероприятий в ведомствах государственной безопасности, обороны и внутренних дел, готовящихся к публикации материалах и других конфиденциальных сведениях может нанести значительный материальный, моральный или политический ущерб. В то же время не только сама обрабатываемая информация представляет интерес для злоумышленников или просто любопытных. Оригинальные программы, которые позволяют получить новые результаты в отдельных областях физики и математики, экономики и промышленности, также являются объектом технического шпионажа.
Целью несанкционированного доступа (НСД) к ПЭВМ может быть не только извлечение интересующей злоумышленников информации, но и искажение используемых для анализа и принятия решения данных или просто разрушение системы с целью нанесения экономического ущерба. В этом случае “лицом”, действующем на последнем этапе информационной диверсии, может оказаться уже не человек, а компьютерный вирус или другие специально созданные программы.
Другой угрозой нормальному функционированию компьютерной системы являются ошибки пользователя или технические причины (сбои электронных узлов, электромагнитные поля и др.), которые могут привести к нежелательному искажению или уничтожению нужной информации.
Перечисленные угрозы связаны с доступом к рабочей среде компьютерной системы (РСКС) и их можно объединить термином НСД, под которым будем подразумевать нарушение конфиденциальности информации или искажение эталонного состояния РСКС без желания ее владельца. РСКС это совокупность всех информационных компонент (программ и данных), записываемых в память компьютерной системы и обеспечивающих решение задач пользователя.
Слайд 4
Широкое внедрение электронной почты и систем электронных платежей привело к резкому возрастанию интереса к криптографии со стороны как частных лиц, так и со стороны финансовых и коммерческих организаций. Для многих предприятий, например банков, большие массивы данных обрабатываются автоматизированными системами, работоспособность которых поддерживается многочисленным обслуживающим персоналом. Для предотвращения несанкционированного ознакомления, искажения, уничтожения и размножения конфиденциальной информации и осуществления контроля ее целостности и подлинности применяются различные системы защиты, которые предполагают использование комплекса организационных и технических мероприятий. В качестве последних применяются программные, аппаратные и программно-аппаратные средства защиты обрабатываемых или хранимых данных и информации, передаваемой по незащищенным коммуникационным линиям. Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Их использование в совокупности с необходимыми техническими и организационными мероприятиями может обеспечить защиту от таких потенциальных угроз как:
чтение конфиденциальных данных;
прослушивание линий связи;
преднамеренное искажение данных, хранимых на технических средствах;
случайное или преднамеренное искажение информации, передаваемой по незащищенным линиям связи;
чтение остаточной информации из памяти аппаратуры или носителей информации;
использование программных закладок (ловушек) или компьютерных вирусов;
навязывание ложной информации и маскировка под легальных пользователей сети связи;
отказ от факта передачи информации или факта ее получения, попытки дать ложные сведения о ее содержании или времени ее получения;
попытки приписать информацию абоненту, не посылавшему ее.
Слайд 5
