- •Время: 18 часов
- •Информация и информационное общество
- •Понятие информационного общества
- •Правовая информация, ее классификация
- •Предмет и задачи правовой информатики
- •Объекты исследования правовой информатики
- •Задачи правовой информатики
- •Нормативно-правовое обеспечение информационной деятельности
- •Глава 28. Преступления в сфере компьютерной информации
- •Тема №2. Сфера информационно-правовых отношений
- •Общая характеристика информационно-правовых норм
- •Понятие, содержание, структура информационного правоотношения
- •Понятие, состав и содержание информационной сферы
- •Область поиска, получения и потребления информации
- •Область создания и распространения исходной и производной информации
- •Область формирования информационных ресурсов, подготовки информационных продуктов, предоставления информационных услуг
- •Область создания и применения информационных систем, информационных технологий и средств их обеспечения
- •Область создания и применения средств и механизмов информационной безопасности
- •Положение о Министерстве информации и связи
- •Тема №3. Средства обеспечения безопасности информации в компьютерных системах
- •Понятие информационной безопасности
- •Основные составляющие информационной безопасности
- •Важность и сложность проблемы информационной безопасности
- •Классификация угроз безопасности информации в компьютерных системах
- •Компьютерные преступления: классификация и состав, способы совершения
- •Понятие, классификация и состав компьютерного преступления
- •Способы компьютерных преступлений
- •Несанкционированный доступ к компьютерной системе
- •Манипулирование данными
- •Перехват данных
- •Вредоносное программное обеспечение
- •Информационные войны: виды, цели, методы
- •Понятие об информационной войне
- •Составные части информационной войны
- •Цели информационной войны
- •Последствия информационной войны
- •Мероприятия по защите информации в компьютерных системах
- •Каналы утечки информации и их блокирование
- •Защита компьютерных сетей
- •Шифрование информации
- •Симметричное шифрование информации
- •Несимметричное шифрование
- •Принцип достаточности защиты информации
- •Гибридные методы защиты
- •Электронная подпись
- •Организационные мероприятия по сохранности данных
- •Использование программ-архиваторов
- •Восстановление удаленных файлов
- •Тема №4. Программные средства правовой информатики
- •Информационно-поисковые системы и их классификация
- •Справочно-правовые системы
- •Спс «Гарант»
Шифрование информации
В общем случае процедура шифрования использует функцию с двумя входами, по одному из которых поступает исходный текст, а по второму — ключ шифра. Исходный текст с использованием ключа преобразуется в зашифрованный текст. Соответственно, в алгоритме дешифрования, зашифрованный текст с помощью этого же ключа восстанавливается. Так как при зашифровке и расшифровке используется один и тот же ключ, то такие системы называются симметричными.
Например, ГОСТ 28147-89 РФ устанавливает единый алгоритм криптографического преобразования для систем обработки информации в сетях электронных вычислительных машин, отдельных вычислительных комплексах и компьютерах, который определяет правила шифрования данных.
Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в компьютерных сетях, в отдельных вычислительных комплексах или в компьютерах. Длина ключа данного алгоритма 256 бит. Стойкость алгоритмов от дешифрования зависит от применяемой длины ключа.
Симметричное шифрование информации
Системам симметричного шифрования столько же лет, сколько и письменному обмену информацией. Традиционный механизм шифрования заключается в том, что к документу применяется некий метод шифрования, основанный на использовании ключа, после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ, то есть обладает адекватным методом воспроизведения информации.
Аналогичным образом происходит шифрование ответного сообщения. Если в процессе обмена информацией для шифрования и чтения используется один и тот же ключ, то такой криптографический процесс является симметричным.
Основное достоинство симметричного шифрования — высокая скорость работы алгоритмов. Это позволяет использовать симметричную криптографию для шифрования не только для коротких сообщений, но и объемных документов.
Дополнительные достоинства симметричного шифрования: высокая криптостойкость алгоритмов и их хорошая изученность. Первый фактор позволяет гарантировать, что ключ определенного размера не будет реконструирован в заданные сроки, а второй — то, что в эти сроки не будут созданы новые методы криптоанализа, радикально влияющие на стойкость алгоритма. Для примера в таблице представлено количество операций, необходимых для реконструкции ключа.
При современном уровне развития вычислительной техники ключи длиной 56 бит реконструируются на специализированных рабочих станциях в течение нескольких недель. На реконструкцию ключей длиной 60 бит необходимы годы. В свою очередь, продолжительность реконструкции ключей размером 128 бит в миллиарды раз превышает возраст Вселенной.
Таблица. Количество операций, необходимых для реконструкции ключа
Длина ключа, бит |
Количество операций |
64 |
0,2*1020 |
128 |
0,3*1039 |
256 |
1077 |
Однако у симметричного шифрования есть не только достоинства, но и недостатки. Во-первых, чтобы два партнера могли начать защищенный информационный обмен, им необходимо передать ключ, а для этого опять-таки нужен защищенный канал связи. Таким образом, проблема повторяется, хотя и на другом уровне. Во-вторых, симметричное шифрование не позволяет однозначно аутентифицировать автора содержания, потому что ключом шифрования обладают несколько сторон.
