Информационная безопасность

Лекция 11

Информационная безопасность – одна из главных проблем, с которой сталкивается современное общество. Причиной обострения этой проблемы является широкомасштабное использование автоматизированных средств накопления, хранения, обработки и передачи информации.

Появление глобальных компьютерных сетей сделало простым доступ к информации, как отдельным гражданам, так и большим организациям. Однако это достижение повлекло за собой целый ряд сложных проблем, в том числе и проблему защиты информации. Решение проблемы информационной защиты связано с гарантированным обеспечением доступности информации, её целостности и конфиденциальности (секретности)[41].

Наиболее значительные угрозы безопасности данных представляют 1) неавтоматизированный доступ к информации, 2) неавтоматизированной изменение информации, 3) неавтоматизированный доступ к сетям и сервисам, 4) другие сетевые атаки, например повтор перехваченных ранее транзакций (группы команд) и атаки типа «отказ в обслуживании».

Распространённый в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации. Пароль – своеобразный экран, отгораживающий законных пользователей от посторонних, пройдя который санкционированный пользователь получает доступ ко всей информации.

Система защиты информации предусматривают использование различных методов, носящих организационно-административный, технологический, технический, правовой, морально-этический характер. Кроме них можно выделить информационные технологии, включающие криптографические и программные средства защиты информации[42].

Организационно-административные средства защиты сводятся к разграничению доступа к процессу обработки данных, информационным и вычислительным ресурсам, к регламентации деятельности персонала. Типичные меры организационно-административного характера — это создание контрольно-пропускного режима на территории, где располагаются средства обработки информации; изготовление и выдача специальных пропусков и др.

Технологические средства защиты информации — это комплекс мероприятий, включающий: создание архивных копий носителей; сохранение обрабатываемых файлов в памяти компьютера; регистрация доступа пользователей к тем или иным вычислительным ресурсам; разработка специальных должностных инструкций по выполнению технологических процедур и др.

Технические средства должны создавать определенную физически замкнутую среду вокруг контура помещений, где ведется обработка информации. В этом случае используются такие мероприятия, как:

· установка средств физической преграды;

· ограничение электромагнитного излучения путем экранирования помещений, где происходит обработка информации;

· применение во избежание несанкционированного дистанционного съема информации, аппаратуры с низким электромагнитным излучением и др.

К правовым и морально-этическим мерам защиты относятся 1) действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; 2) нормы поведения, соблюдение которых способствует защите информации.

Программные средства и методы шире других применяются для защиты информации, реализуя такие функции, как разграничение и контроль доступа к ресурсам; регистрацию и анализ протекающих процессов, событий, пользователей; криптографическую и антивирусную защиту информации. В настоящее время наибольший удельный вес в этой группе мер в системах обработки экономической информации составляют специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения ИС.

Рассмотрим более детально методы кодирования информации, которые являются предметом криптографии (тайнопись)[43].

В истории развития криптографии можно выделить три основных периода. Первый, наиболее продолжительный, - период «ручной криптографии». Его начало теряется в глубокой древности, а заканчивается в 1930 гг. Криптография прошла путь от магического искусства до вполне прозаической прикладной специальности чиновников дипломатических и военных ведомств. Второй период – создание и широкое внедрение в практику сначала механических, затем электромеханических и электронных устройств шифрования, организация целых сетей засекреченной связи. Его началом можно считать 1917 г., когда была разработана схема телеграфной шифровальной машины (Гилберт Вернам), окончанием середину 1970 гг. В это время (третий период) на первый план вышли новые задачи – снабжение ключами и подтверждение подлинности. В 1976 году американские учеые Уитфилд Диффи и Мартин Хеллман предложили два новых принципа организации засекреченной связи без предварительного снабжения абонентов секретными ключами шифрования – принцип открытого шифрования и принцип открытого распределения ключей. В настоящее время это направление современной криптографии интенсивно развивается.

Из истории криптографии.

Сцитала. Еще в V—VI вв. до н.э. греки использовали специальное шифрующее устройство. По описанию Плутарха, это устройство состояло из двух цилиндрических стержней одинаковой длины и толщины, которые называли сциталами (рис.1). При необходимости передачи сообщения длинную ленту папируса наматывали на сциталу, не оставляя на ней никакого промежутка, и писали на нем необходимую информацию. Затем папирус снимали и без стержня отправляли адресату. Поскольку буквы оказывались разбросанными в беспорядке, то прочитать сообщение мог только тот, кто имел копию исходной сциталы.

Рис.1

Квадрат Полибия[44] В Древней Греции (II в. ВО н.э.) был известен шифр, называемый квадратом Полибия. Это устройство представляло собой квадрат 5x5, столбцы и строки которого нумеровали цифрами от 1 до 5. В каждую клетку записывалась одна буква (в греческом варианте одна клетка оказывалась пустой, а в латинском — в одну клетку помещали две буквы: I, J). В результате каждой букве отвечала пара чисел по номеру строки и столбца (рис.2).

 

Рис.2 Квадрат Полибия (а) и пример шифрования (б)

Код Цезаря. В I веке н.э. Ю. Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского алфавита (А) на четвертую (D), вторую (В) — на пятую (Е), наконец, последнюю — на третью (рис.3).

 

Рис.3 Код Цезаря (а) и пример шифрования (б)

Шифр Цезаря относится к так называемому классу моноалфавитных подстановок и имеет множество модификаций.

Решетка Кардано. Широко известны шифры, относящиеся к классу перестановки, в частности «решетка Кардано»[45]. Это прямоугольная карточка с отверстиями, чаще всего квадратная, которая при наложении на лист бумаги оставляет открытыми лишь некоторые его части. Число строк и столбцов на карточке четное. Карточка сделана так, что при последовательном ее поворачивании каждая клетка лежащего под ней листа окажется занятой. Карточку поворачивают сначала вдоль вертикальной оси симметрии на 180°, а затем вдоль горизонтальной оси также на 180° (рис. 4). И вновь повторяют ту же процедуру.

Рис.4

 

Диск Альберти. Итальянец Альберти (XVI в.) впервые выдвинул идею двойного шифрования — текст, полученный в результате первого шифрования, подвергался повторному шифрованию. В трактате Альберти был приведен его собственный шифр, который он назвал «шифром, достойным королей». Он утверждал, что этот шифр неде шифруем. Реализация шифра осуществлялась с помощью шифровального диска, положившего начало целой серии многоалфавитных подстановок. Устройство представляло собой пару дисков — внешний, неподвижный (на нем были нанесены буквы в естественном порядке и цифры от 1 до 4) и внутренний — подвижный (на нем буквы были переставлены) (рис.5). Процесс шифрования заключался в нахождении буквы открытого текста на внешнем диске и замену ее на соответствующую (стоящую под ней) букву шифрованного текстa. После шифрования нескольких слов внутренний диск поворачивался на один шаг. Ключом данного шифра являлся порядок расположения букв на внутреннем диске и его начальное положение относительно внешнего диска.

 

Рис.5

Таблица Виженера[46]. Неудобство рассмотренных выше шрифтов моноалфавитных подстановок очевидно, так как в случае использования стандартного алфавита таблица частот встречаемости букв алфавита позволяет определить один или несколько символов, а этого иногда достаточно для вскрытия шифра. Поэтому, для того чтобы затруднить дешифрование, использовали различные приемы, например таблицу Виженера, представляющую собой квадратную таблицу с числом строк и столбцов, равным количеству букв алфавита (рис.6). Чтобы зашифровать какое-либо сообщение, выбирают слово-лозунг (например, «монастырь») и надписывают его над сообщением с необходимым повторением.

Чтобы получить шифрованный текст, находят очередной знак лозунга, начиная с первого, в горизонтальном алфавите, а ему — соответствующий знак сообщения в вертикальном алфавите. На пересечении выделенных столбца и строки находят первую букву шифра. Очевидно, что ключом к такому шифру является используемый лозунг.

Рис.6 Таблица Виженера

Пример шифрования:

монастырьмонастырьмон - ключ

раскинулосьморешироко – исходный тест

эоякщапыйюйщовчфшлыды – шифрованный текст