
- •Муніципальна освітня установа
- •1. Введення
- •2. Криптографія і шифрування
- •2.1 Що таке шифрування
- •2.2 Основні поняття і визначення криптографії
- •2.3 Симетричні і асиметричні криптосистеми
- •2.4 Основні сучасні методи шифрування
- •3. Алгоритми шифрування
- •3.1 Алгоритми заміни(підстановки)
- •3.2 Алгоритм перестановки
- •3.3 Алгоритм гаммирования
- •3.4 Алгоритми, засновані на складних математичних перетвореннях
- •3.5 Комбіновані методи шифрування
- •3.5.1 Криптографічний стандарт des
- •3.5.2 Гост 28147-89
- •3.6 Висновки
- •4. Програмні шифратори
- •4.1 Рgр 6.5.3 (www.Рgрi.Com, www.Рgр.Com), freeware
- •4.2 BestCryрt 6.04(httр://www.Jetico.Com), freeware
- •4.3 Плюси і мінуси програмних шифраторів.
- •5. Апаратні шифратори
- •5.1 Що таке апаратний шифратор
- •5.2 Структура шифраторів
- •5.3 Шифропроцессор
- •5.4 Швидкодія
- •5.5 Шифратори для захисту мереж
- •5.6 Завантаження ключів шифрування
- •5.7 Як програми використовують шифратор
- •5.8 Апаратний шифратор «м-506»
- •6. Ради і рекомендації
- •7. Висновок
6. Ради і рекомендації
Розглянувши в двох попередніх розділах програмні і апаратні шифратори, порівнявши їх достоїнства і недоліки, кожен швидше за все задасться питанням: «Що ж все-таки краще, програмна реалізація або апаратна?». З одного боку надійність, швидкодія але висока ціна, а з іншою доступність, простота в настройці і управлінні, але значно менша захищеність від злому.
До рішення цього питання потрібно, перш за все, підходити, виходячи з тих функції, які шифратор виконуватиме. Якщо вам потрібно захистити якісь файли від родичів або колег по роботі, файли, які не представляють матеріальної цінності і які навряд чи зацікавлять професійного зломщика (наприклад, особисте листування, щоденник і т.п.), то придбання програмного шифратора, як з матеріальної точки зору, так і з погляду необхідного рівня захищеності, є найбільш виграшним для вас.
Що можна порекомендувати тим, хто вирішив встановити програмний шифратор?
По-перше користуватися треба тільки перевіреними програмами, які успішно застосовуються декілька років і зарекомендували себе як надійні засоби, що добре протистоять злому, і які, природно, написані без помилок.
По-друге, як показала практика, не слід набувати версій програм, що закінчуються на «0»(2.0,3.0,4.0 і т.д.), оскільки саме в них найчастіше зустрічаються т.з. «дірки», які може виявити хто-небудь і використовувати у власних цілях, і саме в цих версіях частіше зустрічаються помилки, ведучі не тільки до погіршення роботи програм, але і, іноді, взагалі до їх неправильної роботи(може, наприклад, трапитися так, що зашифрувавши який-небудь файл ви потім розшифруєте з помилками або взагалі не розшифруєте). Це пояснюється тим, що, зміна версії програми з 2.2 або 2.6 на 3.0 подразумевает по собою значні зміни, що виражаються в додаванні нових або розширенні старих функцій; а оскільки їх навряд чи хтось ретельно перевіряв на можливість відмови або злому ( найретельнішу перевірку, як правило, влаштовують саме користувачі, підкладаючи програмі яку-небудь «свиню», щоб переконатися в надійності програми),то жертвою такої халатності виробника можете стати ви.
По-третє потрібно пильно охороняти власні, секретні, ключі, щоб вони не стали надбанням громадськості, а то від такого захисту інформації буде мало толку.
Якщо ж ви володієте або працюєте із строго секретною або конфіденційною інформацією (наприклад, з інформацією, комерційною таємницею, що є), то придбання апаратного шифратора — це для вас.
Рекомендувати можна наступне:
Перш за все — готовності довести цю покупку до кінця, адже відповідальним за інформаційну безпеку слід пам'ятати, що саме вони виявляться крайніми у разі просочування конфіденційної інформації або її розголошування, а збиток, який наносять компаніям реалізовані погрози інформаційній безпеці, як правило, багато разів перевищує витрати на оснащення засобами захисту, зокрема на закупівлю СКЗИ.
Очевидно і та обставина, що придбання СКЗИ повинне бути частиною загальної корпоративної політики відносно інформаційної безпеки. Відсутність продуманої стратегії, хаотичність дій здатні перетворити систему захисту інформації в зшитий з дорогих клаптів тришкин каптан.
Нарешті, слід розуміти, що покупкою апаратних СКЗИ у користувачів (а також адміністраторів) починається в буквальному розумінні нове життя, де немає місця ліні і безтурботності. Апаратний шифратор з ефективного засобу захисту інформації може перетворитися на не менш ефективний засіб її гарантованого знищення: скажімо, втрата або збій єдиного носія з ключами означає, що ви позбулися зашифрованої інформації назавжди.
Тому не треба скупитися на придбання надійніших в порівнянні з дискетами носіїв криптографічних ключів; не варто забувати, як важливо робити копії ключових носіїв і прибирати їх в безпечне сховище разом з роздруком пароля, а самі паролі потрібно міняти регулярно, використовуючи багатосимвольні комбінації з набором знаків, що не повторюється.
Не можна не відмітити, що виробники і постачальники апаратних шифраторів як і раніше орієнтуються перш за все на достатньо спроможних замовників — в більшості своїй представників державних структур, які повинні виконувати вельми жорсткі вимоги по захисту інформації і тому охоче набувають криптографічного «заліза». За бортом при такій постановці питання залишаються потреби набагато численніших покупців — компаній середнього і малого бізнесу. Ці компанії, з одного боку, дозріли до розуміння необхідності захисту інформації (зокрема застосування криптографії), але з іншої — безумовно не в змозі витрачати тисячі доларів на закупівлю апаратних СКЗИ.
Гідною альтернативою апаратним СКЗИ на цьому новому сегменті ринку могли б стати апаратні міні-шифратори — брелоки для шини USB. Подібні рішення вже з'явилися в нашій країні, і хтозна — може бути коли-небудь вони витіснять з ринку тих, що стали вже звичними «великі» СКЗИ.