Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Posibnik_1_0.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
7.93 Mб
Скачать

Розділ 1

Безпека даних

  1. Вступ. Основні поняття безпеки. Конфіденційність, цілісність та доступність даних. Класифікація загроз. Сервіси та механізми захисту.

Сучасна комп'ютерна безпека вирішує надзвичайно широкий спектр завдань – від захисту спеціальних державних мереж до забезпечення закритої електронної пошти на домашньому комп'ютері.

Застосування методів криптографічного захисту характерне для вирішення переважної більшості проблем безпеки. Аутентифікація, шифрування даних, контроль цілісності, електронний цифровий підпис – поняття, добре знайомі сьогодні достатньо широкому колу розробників і користувачів.

У останні декілька років з'явилися десятки статей, монографій і підручників, що стосуються різних аспектів криптографії. В основному це роботи теоретичного плану, присвячені опису, синтезу і аналізу криптографічних алгоритмів і протоколів. Розуміння цих робіт і використання їх результатів в практичному плані достатньо утруднено.

Разом з тим необхідно відзначити, що використання криптографічних алгоритмів в практичній діяльності, зокрема їх впровадження (вбудовування) в комп'ютерні системи, є окремим науковим напрямом.

У загальновизнаній міжнародній практиці весь комплекс питань використання криптоалгоритмів описується дисципліною "прикладна криптографія".

Виходячи з практичних потреб розробників і користувачів захищених комп'ютерних систем, можна визначити прикладну криптографію як комплексну дисципліну науково-практичного характеру, що описує предметну область, пов'язану з методами реалізації різних криптографічних алгоритмів і протоколів.

Криптографічні алгоритми – узагальнене поняття, що включає алгоритми шифрування, алгоритми електронного цифрового підпису (ЕЦП), алгоритми отримання допоміжної інформації для алгоритмів шифрування і ЕЦП (випадкових чисел, ключів, простих чисел, підстановок і т.д.).

Криптографічні протоколи – формальний опис технології використання криптоалгоритмів для вирішення прикладних задач.

Таким чином, об'єкт дослідження прикладної криптографії – реалізація деяких апріорно заданих процедур (алгоритмів, протоколів), вигляд і властивості яких вже вивчені теоретичною криптографією. Застосування криптоалгоритмів і протоколів дозволяє вирішувати задачі оптимізації (переважно оптимізації швидкості) і проблеми, пов'язані із забезпеченням стійкості та надійності (синтез криптоалгоритмів і протоколів, стійких до зовнішніх дій платформи, на якій вони реалізовані, наприклад до апаратних або програмних помилок і збоїв).

Області прикладної криптографії перераховані далі:

  • реалізація алгоритмів шифрування;

  • реалізація алгоритмів вироблення і зберігання ключів;

  • методи реалізації криптоалгоритмів, стійких до програмних і апаратних помилок і збоїв;

  • методи перевірки адекватності реалізації криптоалгоритмів (зокрема, методи перевірки відповідності формального опису алгоритму його програмній або апаратній реалізації);

  • методи реалізації і контролю якості генераторів випадкових чисел;

  • методи реалізацій допоміжних елементів шифрів із заданими властивостями;

  • методи реалізації алгоритмів хешування і контролю цілісності;

  • методи реалізації алгоритмів і протоколів електронного цифрового підпису;

  • методи реалізації (створення, обчислення) допоміжних елементів ЕЦП (генерація простих чисел, еліптичних кривих і т.д.);

  • методи реалізації протоколів;

  • методи використання (вбудовування) криптоалгоритмів в прикладних системах.

Криптографія має справу з нетривіальними моделями порушника, що припускають наявність у нього обчислювальних, математичних і криптоаналітичних можливостей. Практична реалізація криптографічних засобів захисту інформації повинна забезпечувати захист і від порушника, що володіє відповідними лабораторними можливостями.

Методи криптографії не залежать від виду інформаційної системи: неважливо, чи реалізована ця система на основі універсальних комп'ютерів або апаратно, чи є вона системою зв'язку, управління або базою даних.

Засоби захисту інформації часто використовують фізичні або криптографічні механізми. Якщо два варіанти захисту вирішують одну і ту ж задачу, виникає питання: який з них порушнику важче подолати? Криптографічний підхід дозволяє лінійно упорядкувати способи захисту по складності найкращих відомих алгоритмів злому в рамках заданої моделі порушника. Таке впорядкування дозволяє порівнювати варіанти захисту і вибирати якнайкращий. Фізичні підходи звичайно цього не допускають.

Таким чином, безпеку інформаційної системи (в рамках нетривіальної моделі порушника) можна гарантувати, якщо завдання порушення безпеки розв'язується алгоритмом, складність якого настільки велика, що реалізувати його практично неможливо [1, 2]. Вивченням таких засобів захисту і займається криптографія.

Перевагами криптографічних засобів захисту інформації в порівнянні з іншими є:

  • еквівалентність або зведеність загрози до математичної задачі, що дозволяє довести безпеку інформаційної системи за умови, що вказана задача є складною;

  • можливість прогнозування безпеки інформаційної системи;

  • можливість порівняння однотипних засобів захисту інформації, що забезпечують захист від одних і тих же загроз, і вибору найкращого варіанту.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]