Принцип разумной достаточности, подходы к обоснованию стоимости корпоративной системы защиты. Комплексная система защиты информации

Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Это настолько справедливо, что алгоритмы кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются. Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа разумно приемлемые сроки. Так, например, правила игры в шахматы известны всем, и нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.

Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации . В этом состоит принцип достаточности защиты , которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключами с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (ФАПСИ).

Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Можно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Но знание алгоритма еще не означает возможность провести реконструкцию ключа в разумно приемлемые сроки.

Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, но оно все же достаточно для того, чтобы сделать это мероприятие нецелесообразным. Защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключами с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

Во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (ФАПСИ).

Точно так же клиент может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других лиц и организаций. Ему не надо ездить в банк и стоять в очереди - все можно сделать, не отходя от компьютера. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно от данного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью так называемой электронной подписи.

Если надо создать электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же два ключа: закрытый и публичный. Публичный ключ передается банку. Если теперь надо отправить поручение банку на операцию с расчетным счетом, оно кодируется публичным ключом банка, а своя подпись под ним кодируется собственным закрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а подпись - с помощью публичного ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение ему отправил именно его клиент, и никто другой.


4.4 Понятие об электронных сертификатах

Системой несимметричного шифрования обеспечивается делопроизводство в Internet. Благодаря ей каждый из участников обмена может быть уверен, что полученное сообщение отправлено именно тем, кем оно подписано. Однако здесь возникает еще ряд проблем, например проблема регистрации даты отправки сообщения, т.к. отправитель документа может легко изменить текущую дату средствами настройки операционной системы. Поэтому обычно дата и время отправки электронного документа не имеют юридической силы. В тех же случаях, когда это важно, выполняют сертификацию даты/времени.

Сертификация даты. Сертификация даты выполняется при участии третьей, независимой стороны.

Сертификация Web-узлов. Сертифицировать можно не только даты. При заказе товаров в Internet важно убедиться в том, что сервер, принимающий заказы и платежи от имени некоей фирмы, действительно представляет эту фирму. Подтвердить действительность ключа тоже может третья организация путем выдачи сертификата продавцу. В сертификате указано, когда он выдан и на какой срок.

Прежде чем выполнять платежи через Internet или отправлять данные о своей кредитной карте кому-либо, следует проверить наличие действующего сертификата у получателя путем обращения в сертификационный центр.

Сертификация издателей. Схожая проблема встречается и при распространении программного обеспечения через Internet. Подтверждение того, что сервер, распространяющий программные продукты от имени известной фирмы, действительно уполномочен ею для этой деятельности, осуществляется путем сертификации издателей. Она организована аналогично сертификации Web-узлов.

Internet - глобальная компьютерная сеть, охватывающая весь мир. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.

Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.

Internet, служивший когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.

Фактически Internet состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. Internet можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.

Кроме того, Internet предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления.

Электронная почта - самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек.

В настоящее время Internet испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США.

Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерцизация" сети (80-90% средств поступает из частного сектора).

Глава 2. Понятие о несимметричном шифровании информации

Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем его ключом ), после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ, - только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного письма. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным.

Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне.

Поэтому в настоящее время в Интернете используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает два ключа: один – открытый (public - публичный ) ключ, а другой закрытый (private - личный ) ключ. На самом деле это как бы две “половинки” одного целого ключа, связанные друг с другом.

Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку)

Как публичный, так и закрытый ключ представляют собой некую кодовую последовательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ.

Если фирме надо будет отправить клиенту квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма, и никто иной, поскольку никто иной доступа к закрытому ключу фирмы не имеет.

Глава 3. Принцип достаточности защиты

Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки . Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты , которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате крипанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (ФАПСИ).

Заключение

В ходе работы я изучила основные положения по теме «Защита информации в Интернете», представив их в наиболее удобном для последующего изучения виде.

Несмотря на имеющиеся способы защиты информации в глобальной сети Internet, нельзя недооценивать возможности многочисленных хакеров и других взломщиков. Любая, даже, на ваш взгляд, незначительная информация, находящаяся в более менее свободном или плохо защищенном доступе может быть использована против вас. Поэтому всегда следует интересоваться последними новинками в данной теме.

Список литературы

1. КентП. Internet / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. -

2. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5.

Компьютерный вирус – программный код, встроенный в другую программу, или документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.

Основные типы компьютерных вирусов:

программные вирусы;

загрузочные вирусы;

— макровирусы.

Программные вирусы – это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и / или в содержании других программ.

Загрузочные вирусы — отличаются от программных методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). На включенном компьютере они могут временно располагаться в оперативной памяти.

Макровирусы – особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманды.

Методы защиты от компьютерных вирусов .

Существует три рубежа защиты от компьютерных вирусов:

Предотвращение поступления вирусов;

Предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;

Предотвращение разрушительных последствий, если все-таки атака произошла.

Существует три метода реализации защиты:

Программные методы защиты;

Аппаратные методы защиты;

Организационные методы защиты.

Основное средство защиты информации – резервное копирование наиболее ценных данных!!!

Принципы защиты информации в Интернете опираются на определение информации «Информация – это совокупность данных и адекватных им методов».

Системы защиты сосредоточены на «методах». Их принцип действия основан на том, чтобы исключить или затруднить возможность подбора «адекватного» метода для преобразования данных в информацию.

  1. Симметричное шифрование

Обычный подход – к документу применяется некий метод шифрования (ключ), после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ (т.е. может применить адекватный метод). Аналогично происходит шифрование и ответного сообщения. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным.

Проблема – перед обменом надо выполнить передачу ключа.

  1. Несимметричное шифрование

Используется не один, а два ключа. Компания для работы с клиентом создает два ключа: один – открытый (публичный) ключ, а другой – закрытый (личный) ключ. На самом деле это две «половинки» одного целого ключа, связанные друг с другом.

Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано).

Публичный ключ распространяется для широкого пользователя, закрытый (личный ключ) надежно хранится.

Ключ – это некая кодовая последовательность.

Проблема – можно реконструировать закрытый ключ.

Принцип достаточности защиты:

Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие целесообразным. При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

Область науки, посвященная исследованиям методов реконструкции закрытого ключа называется криптоанализом

Средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

ЭЦП – документа позволяет получателю только удостовериться в истинности отправителя документа, но не проверить подлинность документа.

Создаются (с помощью специальной программы полученной от банка) два ключа: закрытый и публичный.

Публичный ключ передается банку. Если надо отправить поручение банку на операцию с расчетным счетом, оно кодируется публичным ключом банка, а своя подпись под ним кодируется собственным закрытым ключом.

Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а подпись – с помощью публичного ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение отправили именно мы, и никто другой.

Теоретическая оценка трудоемкости реконструкции очень длинных несимметричных ключей показывает невозможность решения этой задачи в разумный срок, однако не следует рассматривать это как повод для лишнего сам мозаспокоенн.

Со временем могут быть обнаружены какие-либо новые свойства алгоритмов несимметричного шифрования, упрощающие реконструкцию закрытого ключа. Меняется и уровень развития техники, и средний уровень продукты ивности компьютеров. Поэтому в основе использования средств. ЭЦП лежит базовый принцип достаточности шифрования, согласно которомуо:

никакие средства шифрования не считаются абсолютными;

сообщение считается достаточно защищенным, если для его реконструкции необходимы материальные затраты, которые значительно превышают ценность информации, являющейся в сообщении;

защиту сообщения, считается достаточным для современного состояния науки и техники, может оказаться недостаточным в ближайшем будущем

Таким образом, в основе принципа достаточности защиты лежит принцип экономической целесообразности

Понятие дайджест сообщения Электронная печать Хеш-функция

сих пор мы считали, что электронная подпись содержит информацию об авторе, зашифрованную с помощью его закрытого ключа. Это позволяет владельцу ключа убедиться в том, что автором почте ния является то лицо, от имени которого оно поступило. Вместе с тем есть техническая возможность включить в состав. ЭЦП и данные, характеризующие само сообщение, чтобы исключить вероятность внесения в него изменений во ч ас передачи по каналам связи. Для этого используется понятие дайджеста сообщенияння.

Дайджест сообщения - это уникальная последовательность символов, однозначно соответствует содержанию сообщения. Обычно дайджест имеет фиксированный размер, например, 128 или 168 бит, что не зависит от длин ни самого сообщения. Дайджест включается в состав. ЭЦП со сведениями об авторе и шифруется вместе с нимми.

Самый прием создания дайджеста можно рассмотреть на примере контрольной суммы. Поскольку каждый символ сообщения составляет числовой код (например, по таблице ASCII), то можно суммировать все и коды последовательности и определить числовой параметр, отвечающий такому сообщению, назовем его контрольной суммой. Предполагается, что в случае изменения содержания сообщения в канале связи изменится и к онтрольна сумма, которая будет установлена??принимающей стороной. О настоящей контрольную сумму она узнает из подписи и, сравнив их, найдет постороннее вмешательство. Однако такой механизм нельзя считать удовлетворения льным, поскольку в нем нет однозначного соответствия между текстом сообщения и величиной контрольной суммы. За должного старания можно выполнить ряд взаимосвязанных изменений в сообщении, при которых контр. Ольне сумма не изменится. Есть и другие механизмы вычисления контрольных сумм, но они не могут считаться приемлемыми их основной недостаток заключается в обратимости. Можно предложить алгоритм, который позволит в по известной контрольной суммой создать новое сообщение отличаться от исходного, но иметь такую??же контрольную суммьну суму.

Современной математике известны специальные функции, не имеют свойства оборачиваемости. Они дают возможность с одной последовательности чисел (с одного сообщения) получить другую (другое сообщение) таким или ином, что обратное преобразование будет невозможно. Такие функции используют в криптографии и называют хеш-функциямми.

С принципом действия хеш-функций удобно познакомиться на примере того, как на компьютерах организовано хранение паролей. Пароль - это секретное последовательность символов, которые клиент должен сообщить системе, чтобы бы она стала его обслуживать. Проверку паролей выполняют путем их сравнения с некоторыми контрольными записями, но в этом случае мы должны предположить, что где-то в системе хранятся подлинные пар оли всех ее зарегистрированных клиентов. Это совершенно неприемлемо с точки зрения безопасности самом деле настоящие пароли клиентов сначала обрабатываются хеш-функцией и только после такого шифрования закладываются на хра нения. Похищенные зашифрованные пароли не станут полезными злоумышленнику, поскольку хеш-функция необратима и реконструировать настоящий пароль по его хеш-кодом - слишком сложная задача. Когда к системе пи дключаеться законный пользователь и вводит пароль, то этот пароль тоже обрабатывается хеш-функцией, после чего полученный хэш-код сравнивается с контрольными кодами, хранящихся в системе. Если совпадение установлено, то пароль был введен правильнавильно.

Похожий метод используется и для аутентификации документов средствами. ЭЦП. Исходное сообщение обрабатывается хеш-функцией, после чего образуется некоторое хэш-код. Он так же уникален для такого сооб идомлення, как отпечатки пальцев для человека. Это и есть дайджест сообщения. Его нередко называют отражением, по аналогии с отпечатков пальцев, электронной печатью, или штампом. Дайджест (электронная печат ка) сообщение присоединяется к подписи и далее является его составляющейдовою.

Принимающая сторона расшифровывает сообщение (если оно было зашифровано), проверяет электронную подпись с помощью своей половины ключа, затем обрабатывает сообщение той же хеш-функцией, и отпр. Равники, после чего сверяет полученный дайджест с тем, что находился в подписи. Если дайджесты совпали, то сообщение не было изменено в канале связиу.

Таким образом, мы познакомились с двумя компонентами подписи: сведениями, что считал нужным подать о себе автор (собственно подпись), и дайджестом сообщения. Они составляют два поля формате электронной подписи. В принципе, их уже достаточно для двусторонней связи, но к ним добавляется еще ряд полей, связанных с некоторыми регистрационными и организационными аспектами механизма электро ого подписьсу.