Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы на вопросы по информатики.doc
Скачиваний:
537
Добавлен:
13.02.2016
Размер:
1.09 Mб
Скачать

24 Компьютерная безопасность. Защита информации в Интернете. Системы шифрования информации. Понятие об электронной подписи. Защита информации, составляющей гос.Тайну.

2.2 Средства защиты информации

  Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США.

  Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брэндмауэров (firewalls).

  Стоит отметить, что в следствии непрофессионализма администраторов и недостатков некоторых типов брэндмауэров порядка 30% взломов совершается после установки защитных систем.

  Не следует думать, что все изложенное выше - “заморские диковины”.  Всем, кто еще не уверен, что Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу, следует познакомиться с тематической подборкой материалов российской прессы и материалами Hack Zone (Zhurnal.Ru).

  Не смотря на кажущийся правовой хаос в расматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственой Технической Комисией при президенте России.

Информационная безопасность

Проблемы информационной безопасности на много веков старше сетевой безопасности, так как сохнанение конфиденциальных данных было актуально еще во времена фараонов. Именно информационная безопасность породила криптографию. В 21-ом веке информация стала товаром, это не значит, что раньше она не ценилась вовсе. Сформировались даже устойчивые цены на определенные виды данных (например, сопряженные с кредитными картами). Но скандалы, связанные с сайтами WikiLeaks, привлекли к информационной безопасности внимание политиков.

Разделение сетевой и информационной безопасности достаточно условно. Я отношу к информационной безопасности те технологии и алгоритмы, которые используют криптографию. Следует иметь в виду, что защита данных припередаче, хранении и использовании, вообще говоря, представляют собой разные проблемы.К это тематике следует отнести и проблему несанкционированного копирования, нарушающего авторские права. (см Алгоритм предотвращения несанкционированного копирования текстов, программ и мультимедиа-данных).

История криптографии

Проблема сокрытия содержания послания при его транспортировке волновала людей с древних пор. Достаточно давно были использованы методы стеганографии, когда на выбритой голове писался текст послания, затем ждали, когда отрастут волосы, и посланец отправлялся в путь. По прибытии голову снова брили и сообщение читалось. В 21-ом веке метод стеганографии неожиданно получил новое развитие. Оказалось, что в графическом файле можно пересылать сообщения и изображения, даже факт наличия которых трудно установить.

Известно, что еще Цезарь (100-44 годы до нашей эры) при переписке использовал шифр, получивший его имя. В 1518 году Джоанес Тритемиус написал первую книгу по криптографии, где впервые были описаны многоалфавитные подстановочные шифры. Лишь в 1918 году во время первой мировой войны в Германии была применена шифровальная система ADFGVX. Позднее в 1933-45 годах в Германии была разработана и применена первая шифровальная машина Enigma (на этом принципе работает система crypt в UNIX). Мощное развитие криптография получила в период второй мировой войны. С этой шифровальной машиной связан и первый успех в области вскрытия сложных шифров. В 19-ом веке голландец Август Керкхоф сформулировал фундаментальное требование, предъявляемое к криптосистемам и сегодня (принцип Керкхофа):

Секретность шифра должна базироваться не на секретности алгоритма, а на секретном ключе.

Основы современной криптографии были заложены в работе Клода Шеннона “Теория связи в секретных системах” (1949).

Чаще всего шифруются тексты документов, но в последнее время шифрованию подвергаются и изображения, голосовые данные и даже тексты программ.

Шифрование предполагает преобразование исходного текста Т с использованием ключа К в зашифрованный текст t. Симметричные криптосистемы для шифрования и дешифрования используется один и тот же ключ К. Появившиеся в последние годы системы с открытым ключом, осуществляют шифрование с помощью общедоступного ключа, для дешифрования в этом случае необходим секретный ключ, который порождается совместно с открытым. Как шифрование, так и дешифрование может реализоваться программно или аппаратно. При этом должны выполняться определенные требования:

Общие требования, предъявляемые к криптосистемам

  • Знание использованного алгоритма не должно снижать надежность шифрования.

  • Длина зашифрованного текста должна быть равна длине исходного открытого текста (это требование относится к числу желательных и выполняется не всегда).

  • Зашифрованный текст не может быть прочтен без знания ключа.

  • Каждый ключ из многообразия ключей должен обеспечивать достаточную надежность.

  • Изменение длины ключа не должно приводить к изменению алгоритма шифрования.

  • Если известен зашифрованный и открытый текст сообщения, то число операций, необходимых для определения ключа, не должно быть меньше полного числа возможных ключей.

  • Дешифрование путем перебора всех возможных ключей должно выходить далеко за пределы возможностей современных ЭВМ.

  • Если при шифровании в текст вводятся дополнительные биты, то алгоритм их внесения должен быть надежно скрыт.

  • Не должно быть легко устанавливаемой зависимости между последовательно используемыми ключами.

  • Алгоритм может быть реализован аппаратно.

В симметричных криптосистемах могут использоваться одно- или многоалфавитные подстановки (например, одно-алфавитная подстановка Цезаря), при этом производится замена символов исходного текста на другие с использованием достаточно сложных алгоритмов. Многоалфавитные подстановки несравненно более надежны. К числу простых методов шифрования относится способ перестановок символов исходного текста (этот метод эффективен только лишь при достаточно большой длине исходного текста). Множество перестановок символов для текста из N символов равно N!, что до какой-то степени гарантирует надежность процедуры. Несколько большую надежность предлагает метод гаммирования, когда на исходный текст накладывается псевдослучайная последовательность бит, генерируемая на основе ключа шифрования, например, с использованием операции исключающего ИЛИ. Обратное преобразование (дешифрование) выполняется генерацией точно такой же псевдослучайной последовательности и наложением ее на зашифрованной текст. Гаммирование уязвимо для случая, когда злоумышленнику становится известен фрагмент исходного текста. В этих обстоятельствах он без труда восстановит фрагмент псевдослучайной последовательности, а по нему и всю последовательность. Так если достаточно большое число сообщений начинается со слов "Секретно", а в конце ставится дата сообщения, расшифровка становится вопросом времени и терпения.

Ключ может быть одноразового и многоразового использования. Одноразовый ключ достаточно большой длины (или бесконечный) может обеспечить сколь угодно высокую надежность, но его использование создает неудобства, связанные с его транспортировкой (ключ должен быть как-то доставлен получателю зашифрованного послания). В табличке 6.4.1 приведен пример использования такого вида ключа.

Таблица 6.4.1.

Исходный текст

9

5

18

1

3

19

20

3

21

11

20

6

Используемый ключ

23

5

13

14

10

17

5

1

13

9

27

11

Зашифрованный текст

32

10

31

15

13

36

25

4

34

20

47

17

Зашифрованный текст получается здесь из исходного добавлением значения очередного кода ключа (сложение может быть заменено вычитанием или операцией исключающее ИЛИ). Исходный текст в данном случае невозможно восстановить без знания ключа.

Защита информации составляющей государственную тайну

В любой организации для эффективной деятельности по защите государственной тайны необходимы обученные специалисты в области защиты государственной тайны, помещения и оборудование отвечающие определенным требованиям, аттестованные автоматизированные системы (АС) для обработки сведений, составляющих государственную тайну, выделенные помещения (ВП) для проведения секретных переговоров. Кроме того необходимо предусмотреть затраты на проведение ежегодного контроля состояния системы защиты АС и ВП.

Чтобы миновать сложный и кропотливый процесс создания и содержания собственного подразделения по защите государственной тайны любая организация, территориально расположенная в г. Орле, может воспользоваться услугами ООО «Славсервис-Связь», которое имеет соответствующую лицензию на осуществление мероприятий и оказание услуг в области защиты государственной тайны.

Режимно — секретное подразделение ООО «Славсервис — Связь» на основании лицензии УФСБ России по Орловской области и ст. 17 Закона «О государственной тайне» оказывает следующие услуги организациям, не имеющим собственного режимно — секретного подразделения:

  • ведение допускной работы с соответствии с требованиями Инструкции о порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне, утвержденной постановлением Правительства Российской Федерации от 06.02.2011 №63, а именно:

    • оформление и согласование с органами ФСБ России номенклатуры должностей;

    • оформление, согласование с органами ФСБ России и хранение учетных карточек по допуску к государственной тайне;

    • переоформление учетных карточек по допуску к государственной тайне;

    • оформление, выдача, учет и хранение справок о допуске к государственной тайне;

    • ведение учета фактической осведомленности работников в сведениях, составляющих государственную тайну;

  • организация и ведение секретного делопроизводства в соответствии с требованиями Инструкции по обеспечению режима секретности в Российской Федерации, утвержденной постановлением Правительства Российской Федерации от 05.01.2004 №3-1, а именно:

    • хранение документов; прием и отправка документов через службу специальной и фельдъегерской связи;

    • уничтожение документов;

    • формирование дел; ведение учета документов; проверка наличия документов;

  • обеспечение режимных условий для ведения переговоров и работы исполнителей с документами содержащими сведения, составляющие государственную тайну, по предварительно согласованной дате и времени;

  • предоставление обслуживаемым организациям нормативно — методических документов по защите государственной тайны, защите информации от утечки по техническим каналам и ПД ИТР;

  • предоставление аттестованных технических средств для разработки секретных документов;

  • выдача рекомендаций по организации защиты государственной тайны.

Оказание услуг по защите государственной тайны производится на основании договора, заключаемого между организацией Заказчиком услуги и ООО «Славсервис — Связь», которое будет являться Исполнителем предоставляемых услуг.