Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
часть 10 криптография.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
2.08 Mб
Скачать
  1. Возрастание роли криптографии при переходе в информационное общество

    1. Актуальность защиты информации в автоматизированных системах

Прогресс в науке и технике, развитие новых производственных технологий и эффективное управление в различных областях человеческой деятельности непосредственно связаны с обработкой все более возрастающих объемов информации. Это определяет насущную необходимость дальнейшего развития информационно-вычислительных технологий и перехода на электронный способ хранения и передачи данных и документов практически во всех сферах человеческой деятельности. В настоящее время отчетливо видно, что прорыв вперед во многих областях знаний и производства возможен только при интенсивном использовании компьютерной обработки информации и широком внедрении автоматизированных систем.

Современные ЭВМ, характеризующиеся большим объемом памяти, универсальностью, высокой надежностью и большим быстродействием, стремительно проникают во все области общественной деятельности. Обладающие открытой архитектурой, доступной операционной системой (ОС), большим количеством инструментальных и прикладных пакетов, компьютеры стали мощными усилителями интеллекта ученых, инженеров, экономистов и других категорий служащих. Сегодня автоматизированные рабочие места на базе персональных ЭВМ, за которыми успешно работают пользователи, только вчера познавшие азы компьютерной грамотности, стали обычным явлением.

С другой стороны, параллельно с массовой информатизацией общества, наблюдается и рост компьютерных злоупотреблений. Зафиксированы сотни чрезвычайных происшествий, вызванных компьютерными вирусами. Прямые и косвенные убытки, связанные с дезорганизацией процесса обработки данных компьютерными вирусами, исчисляются сотнями миллионов долларов. Многие создатели компьютерных вирусов предстали перед судом и понесли наказание. Особое беспокойство с точки зрения информационной безопасности вызывают ПЭВМ с открытой архитектурой. Возможность легкого доступа к ПЭВМ и специфика ОС предоставляют все ресурсы компьютера работающему пользователю, а также большие возможности “охотникам за чужими секретами”.

В условиях сложных человеческих взаимоотношений, практически в любой сфере применения ПЭВМ, определенная часть обрабатываемой информации является конфиденциальной. Большинство организаций стремится ограничить доступ к плановым и финансовым показателям. Многие разработчики хотели бы надежно сохранить в тайне свои проекты, находящиеся в стадиях разработки и испытаний. Утечка информации из компьютерной памяти о состоянии здоровья пациента, запасов на складах, планирующихся мероприятий в ведомствах государственной безопасности, обороны и внутренних дел, готовящихся к публикации материалах и других конфиденциальных сведениях может нанести значительный материальный, моральный или политический ущерб. В то же время не только сама обрабатываемая информация представляет интерес для злоумышленников или просто любопытных. Оригинальные программы, которые позволяют получить новые результаты в отдельных областях физики и математики, экономики и промышленности, также являются объектом технического шпионажа.

Целью несанкционированного доступа (НСД) к ПЭВМ может быть не только извлечение интересующей злоумышленников информации, но и искажение используемых для анализа и принятия решения данных или просто разрушение системы с целью нанесения экономического ущерба. В этом случае “лицом”, действующем на последнем этапе информационной диверсии, может оказаться уже не человек, а компьютерный вирус или другие специально созданные программы.

Другой угрозой нормальному функционированию компьютерной системы являются ошибки пользователя или технические причины (сбои электронных узлов, электромагнитные поля и др.), которые могут привести к нежелательному искажению или уничтожению нужной информации.

Перечисленные угрозы связаны с доступом к рабочей среде компьютерной системы (РСКС) и их можно объединить термином НСД, под которым будем подразумевать нарушение конфиденциальности информации или искажение эталонного состояния РСКС без желания ее владельца. РСКС  это совокупность всех информационных компонент (программ и данных), записываемых в память компьютерной системы и обеспечивающих решение задач пользователя.

Слайд 4

Широкое внедрение электронной почты и систем электронных платежей привело к резкому возрастанию интереса к криптографии со стороны как частных лиц, так и со стороны финансовых и коммерческих организаций. Для многих предприятий, например банков, большие массивы данных обрабатываются автоматизированными системами, работоспособность которых поддерживается многочисленным обслуживающим персоналом. Для предотвращения несанкционированного ознакомления, искажения, уничтожения и размножения конфиденциальной информации и осуществления контроля ее целостности и подлинности применяются различные системы защиты, которые предполагают использование комплекса организационных и технических мероприятий. В качестве последних применяются программные, аппаратные и программно-аппаратные средства защиты обрабатываемых или хранимых данных и информации, передаваемой по незащищенным коммуникационным линиям. Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Их использование в совокупности с необходимыми техническими и организационными мероприятиями может обеспечить защиту от таких потенциальных угроз как:

чтение конфиденциальных данных;

прослушивание линий связи;

преднамеренное искажение данных, хранимых на технических средствах;

случайное или преднамеренное искажение информации, передаваемой по незащищенным линиям связи;

чтение остаточной информации из памяти аппаратуры или носителей информации;

использование программных закладок (ловушек) или компьютерных вирусов;

навязывание ложной информации и маскировка под легальных пользователей сети связи;

отказ от факта передачи информации или факта ее получения, попытки дать ложные сведения о ее содержании или времени ее получения;

попытки приписать информацию абоненту, не посылавшему ее.

Слайд 5