Файл: 1 Понятие национальной безопасности.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 241

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


- объемы обрабатываемой информации возросли за полвека на несколько порядков;

- сложилось такое положение вещей, что доступ к определенным данным позволяет контролировать значительные материальные и финансовые ценности; информация приобрела стоимость, которую во многих случаях даже можно подсчитать;

- характер обрабатываемых данных стал чрезвычайно многообразным и более не сводится к исключительно текстовым данным (например - мультимедиа);

- информация полностью "обезличилась", т.е. особенности ее материального представления потеряли свое значение – сравните письмо прошлого века и современное послание по электронной почте;

- характер информационных взаимодействий чрезвычайно усложнился, и наряду с классической задачей защиты передаваемых текстовых сообщений от несанкционированного прочтения и искажения возникли новые задачи сферы защиты информации, ранее стоявшие и решавшиеся в рамках используемых "бумажных" технологий – например, подпись под электронным документом и вручение электронного документа "под расписку" – речь о подобных "новых" задачах криптографии еще впереди;

- субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматические системы, действующие по заложенной в них программе;

- вычислительные "способности" современных компьютеров подняли на совершенно новый уровень как возможности по реализации шифров, ранее немыслимых из-за своей высокой сложности, так и возможности аналитиков по их взлому.

Перечисленные выше изменения привели к тому, что очень быстро после распространения компьютеров в деловой сфере практическая криптография сделала в своем развитии огромный скачок, причем сразу по нескольким направлениям:

- были разработаны стойкие блочные шифры с секретным ключом, предназначенные для решения классической задачи – обеспечения секретности и целостности передаваемых или хранимых данных, они до сих пор остаются "рабочей лошадкой" криптографии, наиболее часто используемыми средствами криптографической защиты;

- были созданы методы решения новых, нетрадиционных задач сферы защиты информации, наиболее известными из которых являются задача подписи цифрового документа и открытого распределения ключей;

- наряду с аппаратурой шифрования появились криптографические методы защиты, реализованные программно.


 

3 Сравнение криптографии с другими методами защиты информации

 

Криптография даёт средства для защиты информации, и поэтому она является важнейшей составляющей деятельности по обеспечению безопасности информации. Давайте сравним криптографические методы с другими методами защиты информации.

Физическая защита. Можно ограничить доступ к информации путём хранения ее в надежном сейфе или строго охраняемом помещении. При хранении информации такой метод удобен, однако при её передаче приходится использовать другие средства. Понятно, что информацию в сейфах возить неудобно.

Кроме того современными методами можно:

- скрыть канал передачи информации, используя нестандартный способ передачи сообщений (передача в эфир короткими порциями);

- замаскировать канал передачи закрытой информации в открытом канале связи, например спрятав информацию в безобидном "контейнере" с использованием тех или других стеганографических способов;

- существенно затруднить возможность перехвата противником передаваемых сообщений, например, с использованием "прыгающих" несущих частот ( пример – радиостанция «Акведук») и т. п.;

- использовать общедоступный канал связи, но передавать по нему нужную информацию в таком преобразованном виде, чтобы восстановить ее мог только адресат.

Разработкой средств и методов скрытия факта передачи сообщения занимается стеганонография (переводится – секретное письмо).

Первые следы стеганографических методов теряются в глубокой древности. Например, известен такой способ скрытия письменного сообщения: голову раба брили, на коже головы писали сообщение и после отрастания волос раба отправляли к адресату.

Из детективных произведений хорошо известны различные способы тайнописи между строк обычного, незащищаемого текста: от молока до сложных химических реактивов с последующей обработкой.

Так же из детективов известен метод «микроточки»: сообщение записывается с помощью современной техники на очень маленький носитель (микроточку), который пересылается с обычным письмом, например, под маркой или где-нибудь в другом, заранее обусловленном месте.

В настоящее время в связи с широким распространением компьютеров известно много тонких методов «запрятывания» защищаемой информации внутри больших объемов информации, хранящийся в компьютере.

Вот некоторые наиболее популярные идеи построения стеганографических каналов.



Визуальный контейнер. Для упаковки скрытого сообщения в картинку или в фотографию (в компьютере) можно использовать небольшие изменения яркости заранее обусловленных точек.

Звуковой контейнер. Для упаковки скрытого сообщения в запись концерта можно использовать изменения младших битов аудиосигнала. Хорошо известно, что такие изменения практически не отражаются на качестве звука и поэтому их трудно обнаружить.

Текстовый контейнер. Для упаковки скрытого сообщения в текстовый файл, можно использовать небольшие изменения стандартов печати (расстояния между буквами, словами и строками, размеры букв, строк и др.).

Конечно, с помощью стеганографии можно прятать и предварительно зашифрованные тексты, но, вообще говоря, стеганография и криптография – принципиально различные направления в теории и практике защиты информации.)

В отличие от перечисленных методов криптография не "прячет" передаваемые сообщения, а преобразует их в форму, недоступную для понимания противником. При этом обычно исходят из предположения о полном контроле противником канала связи. Это означает, что противник может не только пассивно перехватывать передаваемые сообщения для последующего их анализа, но и активно изменять их, а также отправлять поддельные сообщения от имени одного из абонентов.

4 Основные функции криптографии

 

Криптография — наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей. Криптография – прикладная наука, она использует самые последние достижения фундаментальных наук и, в первую очередь, математики. С другой стороны, все конкретные задачи криптографии существенно зависят от уровня развития техники и технологии, от применяемых средств связи и способов передачи информации.

Современная криптография является областью знаний, связанной с решением таких проблем безопасности информации, как конфиденциальность, целостность, аутентификация и невозможность отказа сторон от авторства. Достижение этих требований безопасности информационного взаимодействия и составляет основные функции криптографии. Они определяются следующим образом.

1. Обеспечение конфиденциальности — решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В зависимости от контекста вместо термина "конфиденциальная" информация могут выступать термины "секретная", "частная", "ограниченного доступа" информация. Перечень информации, подлежащей защите, определен в законодательных актах:


государственная тайна;

коммерческая тайна;

профессиональная тайна (врачебная, тайна следствия и т.п.);

персональные данные.

2. Имитозащита — гарантирование невозможности несанкционированного изменения информации. Для гарантии целостности необходим простой и надежный критерий обнаружения любых манипуляций с данными. Манипуляции с данными включают вставку, удаление и замену.

3. Обеспечение аутентификации — разработка методов подтверждения подлинности сторон (идентификация) и самой информации в процессе информационного взаимодействия. Информация, передаваемая по каналу связи, должна быть аутентифицирована по источнику, времени создания, содержанию данных, времени пересылки и т. д.

4. Обеспечение невозможности отказа от авторства (ренегатства) — предотвращение возможности отказа субъектов от некоторых из совершенных ими действий. (например, в случае применения информационных технологий клиент банка может отказаться от платежного поручения, т.е. деньги банк перечислил, а клиент заявляет, что он этого банку не поручал).

5. Засекречивание формы радиосигналов для затруднения постановки прицельных помех радиосвязи, радиосистемам навигации и локации.

Лекция № 15

 

Классификация криптографических систем защиты информации.

Стойкость шифрования

 

Введение

 

Данной лекцией мы продолжаем изучение раздела № 3 «Методы и средства обеспечения информационной безопасности». Тема лекции № 15 «Классификация криптографических систем защиты информации. Стойкость шифрования».

 

1 Классификация криптографических систем защиты информации

 

Отметим, что общепринятой классификации криптографических систем защиты информации не существует, как не существует для них и общепринятого набора классификационных признаков. Данная задача является актом творчества и разными авторами решается по-разному.

На рисунке представлен вариант классификации криптографических систем защиты информации.

По стойкости криптосистемы можно разделить на следующие группы:

- теоретически недешифруемые системы (синонимы – безусловно стойкие системы и системы, обеспечивающие абсолютную стойкость);

- практически недешифруемые системы (синонимы – системы гарантированной стойкости и условно стойкие системы);


- системы временной стойкости.

По предназначению криптографические системы защиты информации можно разделить на следующие группы:

- криптосистемы засекречивания информации;

- криптосистемы обеспечения подлинности информации;

- криптосистемы обеспечения доступности информации.

Криптосистемы засекречивания информации можно разделить на криптосистемы кодирования информации и криптосистемы шифрования информации.

Криптосистемы обеспечения доступности информации в настоящее время не являются самостоятельным классом криптосистем и строятся на основе принципов, заимствованных из криптосистем засекречивания информации и криптосистем обеспечения подлинности информации.

Криптосистемы обеспечения подлинности информации можно, в свою очередь, разделить на криптосистемы аутентификации сообщений и криптосистемы аутентификации пользователей.

Криптографические системы могут быть симметричными и несимметричными. Для симметричных систем характерна идентичность ключей шифрования и дешифрования (либо ключ дешифрования может быть легко получен из ключа шифрования, т.к. является  его детерминированной функцией), а в несимметричных системах ключи шифрования и дешифрования разные, причем ключ дешифрования не является детерминированной функцией ключа шифрования.

 

Криптографические системы могут быть разделены также по времени на системы предварительного и линейного шифрования. В системах предварительного шифрования процесс засекречивания сообщений разнесен по времени с процессом их передачи по каналам связи, а в системах линейного шифрования засекречивание сообщений осуществляется одновременно с их передачей по каналам связи.

По виду сигналов криптографические системы могут быть цифровыми и аналоговыми. Следует отметить, что аналоговых криптографических систем, обеспечивающих засекречивание информации с гарантированной стойкостью, в настоящее время не существует и работы по их созданию не ведутся, т.к. цифровые системы создать гораздо проще, а аналоговые сигналы сравнительно легко преобразуются в цифровые.

По виду передаваемой информации криптографические системы могут быть разделены на системы индивидуального и группового засекречивания. Системы индивидуального засекречивания предназначены для засекречивания информации только одного вида (телефонная, телеграфная и т.д.). В системах группового засекречивания происходит преобразование информации от различных источников к унифицированному виду, ее временное объединение и последующее засекречивание группового сигнала.