Технології комп’ютерної безпеки
Проблеми правового захисту комп’ютерної інформації в Україні. Методи злому комп'ютерних систем. Захист їх від хакерів. Програми-шпигуни. Парольний захист операційних систем. Основи криптографії. Симетричний або асиметричний криптографічний алгоритм.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | книга |
Язык | украинский |
Дата добавления | 06.05.2013 |
Размер файла | 146,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Вихідні тексти американських шифрувальних програм передаються на зберігання в АНБ, однак за межами цього надсекретного агентства доступ до них закритий наглухо. Цілком природно, що ні АНБ, ні американські компанії, що отримали від АНБ дозвіл на експорт своїх шифрувальних засобів, не зацікавлені в рекламі слабкостей криптографічних алгоритмов, покладених в основу функціонування цих коштів. Тому бажано проявляти обережність, якщо ви збираєтеся захищати свої дані за допомогою американських програм шифрування, експорт яких за межі країни дозволений урядом США.
8.2 Симетричний або асиметричний криптографічний алгоритм?
Який алгоритм краще - симетричний або асиметричний? Питання не цілком коректний, оскільки передбачає використання однакових критеріїв при порівнянні криптосистем з секретним і відкритим ключами. А таких критеріїв просто не існує. Тим не менш, дебати щодо переваг та недоліків двох основних видів криптосистем ведуться давно, починаючи з моменту винаходу першого алгоритму з відкритим ключем. Відзначено, що симетричні криптографічні алгоритми мають меншу довжину ключа і працюють швидше, ніж асиметричні. Однак, на думку американського криптолога У. Діффі - одного з винахідників і криптосистем з відкритим ключем-Їх слід розглядати не як абсолютно новий різновид універсальних криптосистем. Криптографія з відкритим ключем і криптографія з секретним ключем призначені для вирішення абсолютно різних проблем, пов'язаних з засекречуванням інформації. Симетричні криптографічні алгоритми служать для шифрування даних, вони працюють на кілька порядком швидше, ніж асиметричні алгоритми. Однак криптографія з відкритим ключем успішно використовується в таких областях, для яких криптографія з секретним ключем підходить погано, - наприклад, при роботі з ключами і з переважною більшістю криптографічних протоколів.
8.3 Шифрування в каналах зв'язку комп'ютерної мережі
Однією з відмінних характеристик будь-якої комп'ютерної мережі є її поділ на так звані рівні, кожен з яких відповідає за дотримання певних умов і виконання функцій, необхідних для спілкування між комп'ютерами, пов'язаними в мережу. Цей поділ на рівні має фундаментальне значення для створення стандартних комп'ютерних мереж. Тому в 1984 р. кілька міжнародних організацій і комі готовий об'єднали свої зусилля і виробили приблизну модель комп'ютерної мережі, відому під назвою OSI (Open. Systems Interconnection - Модель відкритих мережевих з'єднань). Відповідно до моделі OSI комунікаційні функції рознесені по рівнях. Функції кожного рівня незалежні від функцій нижче-і вищих рівнів. Кожен рівень може безпосередньо спілкуватися тільки з двома сусідніми. Модель OSI визначає 7 рівнів: верхні 3 служать для зв'язку з кінцевим користувачем, а нижні 4 орієнтовані на виконання комунікаційних функцій у реальному масштабі часу.
Теоретично шифрування даних для передачі по каналах зв'язку комп'ютерної мережі може здійснюватися на будь-якому рівні моделі OSI. На практиці "це зазвичай робиться або на самих нижніх, або на самих верхніх рівнях. Якщо дані шифруються на нижніх рівнях, шифрування називається канальним, а якщо на верхніх, то таке шифрування називається наскрізним. Обидва ці підходи до шифрування даних мають свої переваги і недоліки.Канальне шифрування При канальному шифруванні шифруються абсолютно всі дані, що проходять по кожному каналу зв'язку, включаючи відкритий текст повідомлення, а також інформацію про його маршрутизації і про використовуваний комунікаційному протоколі. Однак у цьому випадку будь-інтелектуальний мережевий вузол (наприклад, комутатор) буде змушений розшифровувати вхідний потік даних, щоб відповідним чином його обробити, знову зашифрувати і передати на інший вузол мережі. Проте канальне шифрування являє собою дуже ефективний засіб захисту інформації в комп'ютерних мережах.
Оскільки шифруванню підлягають всі дані, передані від одного вузла мережі до іншого, у криптоаналітика немає ніякої додаткової інформації про те, хто служить джерелом цих даних, кому вони призначені, яка їхня структура і т. д. А якщо ще подбати і про те, щоб, поки канал простоює, передавати по ньому випадкову бітову послідовність, сторонній спостерігач не зможе навіть сказати, де починається і де закінчується текст переданого повідомлення. Не надто складною є та робота з ключами. Однаковими ключами слід забезпечити тільки два сусідніх вузла мережі зв'язку, які потім можуть змінювати використовувані ключі незалежно від інших пар вузлів. Найбільший недолік канального шифрування полягає в тому, що дані доводиться шифрувати при передачі по кожній фізичній каналу комп'ютерної мережі. Відправлення інформації в незашифрованому вигляді по якомусь з каналів ставить під загрозу забезпечення безпеки всієї мережі. В результаті вартість реалізації канального шифрування у великих мережах може виявитися надмірно високою. Крім того, при використанні канального шифрування додатково буде потрібно захищати кожен вузол комп'ютерної мережі, по якому передаються дані. Якщо абоненти мережі повністю довіряють один одному і кожен її вузол розміщений там, де він захищений від зловмисників, на цей недолік канального шифрування можна не звертати уваги. Однак на практиці такий стан зустрічається надзвичайно рідко. Адже в кожній фірмі є конфіденційні дані, знайомитися з якими можуть тільки співробітники одного певного відділу, а за його межами доступ до цих даних необхідно обмежувати до мінімуму.
Наскрізне шифрування
При наскрізному шифруванні криптографічний алгоритм реалізується на одному з верхніх рівнів моделі OSI. Шифруванню підлягає тільки змістовна частина повідомлення, яке потрібно передати по мережі. Після зашифрування до неї додається службова інформація, необхідна для маршрутизації повідомлення і результат переправляється на більш низькі рівні з метою відправки адресату. Тепер повідомлення не потрібно постійно розшифровувати і зашифровувати при проходженні через кожен проміжний вузол мережі зв'язку. Повідомлення залишається зашифрованим на всьому шляху від відправника до одержувача. Основна проблема, з якою стикаються користувачі мереж, де застосовується наскрізне шифрування, пов'язана з тим, що службова інформація. використовувана для маршрутизації повідомлень, передається по мережі в незашифрованому вигляді. Досвідчений криптоаналітика може отримати для себе масу корисної інформації, знаючи хто з ким, як довго і в які години спілкується через комп'ютерну мережу. Для цього йому навіть не потрібно бути в курсі предмета спілкування. У порівнянні з канальним, наскрізне шифрування характеризується більш складною роботою з ключами, оскільки кожна пара користувачів комп'ютерної мережі повинна бути забезпечена однаковими ключами, перш ніж вони зможуть зв'язатися один з одним. А оскільки криптографічний алгоритм реалізується на верхніх рівнях моделі OSI, доводиться також стикатися з багатьма суттєвими відмінностями в комунікаційних протоколах і інтерфейсах в залежності від типів мереж і об'єднуються в мережу комп'ютерів. Все це ускладнює практичне застосування наскрізного шифрування.
Комбінований шифрування
Комбінація канального і наскрізного шифрування даних в комп'ютерній мережі обходиться значно дорожче, ніж кожна з них окремо. Однак саме такий підхід дозволяє найкращим чином захистити дані, передані по мережі. Шифрування в кожному каналі зв'язку не дозволяє супротивникові аналізувати службову інформацію, використовувану для маршрутизації. А наскрізне шифрування зменшує ймовірність доступу до незашифрованому даними у вузлах мережі. При комбінованому шифруванні робота з ключами ведеться так: мережеві адміністратори відповідають за ключі, що використовуються при канальному шифруванні, а про ключі, що застосовуються при наскрізному шифруванні, дбають самі користувачі.
8.4 Шифрування файлів
На перший погляд, шифрування файлів можна повністю уподібнити шифруванню повідомлень, відправником та одержувачем яких є одна і та ж особа, а середовищем передачі служить одне з комп'ютерних пристроїв зберігання даних (магнітний або оптичний диск, магнітна стрічка, оперативна пам'ять). Проте все не так просто, як здається на перший погляд. Якщо при передачі по комунікаційних каналах повідомлення загубиться по дорозі від відправника до одержувача, його можна спробувати передати знову. При шифруванні даних, призначених для зберігання у вигляді комп'ютерних файлів, справи йдуть інакше. Якщо ви не в змозі розшифрувати свій файл, вам навряд чи вдасться зробити це і з другої, і з третьої, і навіть з сотих спроби. Ваші дані будуть втрачені раз і назавжди. Це означає, що при шифруванні файлів необхідно передбачити спеціальні механізми запобігання виникнення помилок в шифр текста. Криптографія допомагає перетворити великі секрети в маленькі. Замість того щоб безуспішно намагатися запам'ятати вміст величезного файлу, людині достатньо його зашифрувати і зберегти в пам'яті використаний для цієї мети ключ. Якщо ключ застосовується для шифрування повідомлення, то його потрібно мати під рукою лише до тих пір, поки повідомлення не дійде до свого адресата і не буде їм успішно розшифровано. На відміну від повідомлень, шифровані файли можуть зберігатися роками, і протягом усього цього часу необхідно пам'ятати і тримати в секреті відповідний ключ. Є й інші особливості шифрування файлів, про які необхідно пам'ятати незалежно від застосовуваного криптографічного алгоритму: нерідко після шифрування файлу його незашифрованому копія залишається на іншому магнітному диску, на іншому комп'ютері або у вигляді роздруківки, зробленої на принтері; розмір блоку у блочному алгоритмі шифрування може значно перевищувати розмір окремої порції даних в структурованому файлі, в результаті чого зашифрований файл виявиться набагато довше початкового; швидкість шифрування файлів за допомогою обраного для цієї мети криптографічного алгоритму повинна відповідати швидкостями, на яких працюють пристрої введення / виведення сучасних комп'ютерів; робота з ключами є досить непростою справою, оскільки різні користувачі повинні мати доступ не тільки до різних файлів, але і до окремих частин одного і того ж файлу. Якщо файл являє собою єдине ціле (наприклад, містить відрізок тексту), відновлення цього файлу в початковому вигляді не зажадає великих зусиль: перед використанням достатньо буде просто розшифрувати весь файл. Однак якщо файл структурований (наприклад, розділений на записи і поля, як це робиться в базах даних), то розшифрування всього файлу цілком кожен раз, коли необхідно здійснити доступ до окремої порції даних, зробить роботу з таким файлом надзвичайно неефективною.
Шифрування порцій даних в структурованому файлі робить його вразливим по відношенню до атаки, при якій зловмисник відшукує в цьому файлі потрібну порцію даних і замінює її на іншу за своїм розсудом. У користувача, який хоче зашифрувати кожен файл, разміщення на жорсткому диску комп'ютера, є дві можливості. Якщо він використовує один і той же ключ для шифрування всіх файлів, то згодом опинимося не в змозі розмежувати доступ до них з боку інших користувачів. Крім того, в результаті у криптоаналітика буде багато шифр текста, отриманого на одному ключі, що істотно полегшить розтин цього ключа. Краще шифрувати кожен файл на окремому ключі, а потім зашифрований, всі ключі за допомогою майстер-ключа. Тим самим користувачі будуть врятовані від суєти, пов'язаної з організацією надійного зберігання безлічі ключів. Розмежування доступу груп користувачів до різних файлів буде здійснюватися шляхом розподілу безлічі всіх ключів на підмножини і шифрування цих підмножин на різноманітних майстер-ключах. Стійкість такої криптосистеми буде значно вище, ніж у випадку використання єдиного ключа для шифрування всіх файлів на жорсткому диску, оскільки ключі, застосовувані для шифрування файлів, можна генерувати випадковим чином і, отже більш стійкими проти словникової атаки.
8.5 Апаратне і програмне шифрування
Апаратне шифрування.
Більшість засобів криптографічного захисту даних реалізовано у вигляді спеціалізованих фізичних пристроїв. Ці пристрої вбудовуються в лінію зв'язку і здійснюють шифрування всієї переданої але ній інформації. Переважання апаратного шифрування над програмним обумовлено декількома причинами. Більш висока швидкість. Криптографічні алгоритми складаються з величезного числа складних операцій, які виконуються над бітами відкритого тексту. Сучасні універсальні комп'ютери погано пристосовані для ефективного виконання цих операцій. Спеціалізоване обладнання вміє робити їх набагато швидше. Апаратуру легше фізично захистити від проникнення ззовні. Програма. виконувана на персональному комп'ютері, практично беззахисна. Озброївшись відладчиком, зловмисник може внести в неї приховані зміни, щоб знизити стійкість використовуваного криптографічного алгоритму, і ніхто нічого не помітить. Що ж стосується апаратури, то вона зазвичай поміщається в особливі контейнери, які унеможливлюють зміну схеми її функціонування.
Чіп покривається спеціальним хімічним складом, і в результаті будь-яка спроба подолати захисний шар цього чіпа призводить до самознищення його внутрішньої логічної структури. І хоча іноді електромагнітне випромінювання може служити хорошим джерелом інформації про те, що відбувається всередині мікросхеми, від цього випромінювання легко позбутися, заекранірован мікросхему. Аналогічним чином можна заекранірован і комп'ютер, проте зробити це набагато складніше, ніж мініатюрну мікросхему. Апаратура шифрування більш проста в установці. Дуже часто шифрування потрібно там, де додаткове комп'ютерне обладнання є абсолютно зайвим. Телефони, факсимільні апарати та модеми значно дешевше обладнати пристроями апаратного шифрування, ніж вбудовувати в них мікрокомп'ютери з відповідним програмним забезпеченням. Навіть в комп'ютерах установка спеціалізованого шифрувального обладнання створює менше проблем, ніж модернізація системного програмного забезпечення з метою додати до нього функцій шифрування даних. В ідеалі шифрування повинно здійснюватися непомітно для користувача. Щоб добитися цього за допомогою програмних засобів, засоби шифрування повинні бути сховані глибоко в надра операційної системи. З готової і налагодженої операційною системою виконати це безболісно не так-то просто. Але навіть будь непрофесіонал зможе приєднати шифрувальний блок до персонального комп'ютера, з одного боку, і до зовнішнього модему, з іншого.
Сучасний ринок апаратних засобів шифрування інформації пропонує потенційним покупцям 3 різновиди таких засобів - самодостатні шифрувальні модулі (вони самостійно виконують всю роботу з ключами), блоки шифрування в каналах зв'язку і шифрувальні плати розширення для установки в персональні комп'ютери. Більшість пристроїв першого і другого типів є вузько спеціалізованими. і тому перш, ніж приймати остаточне рішення про їх придбання, необхідно досконально вивчити обмеження, які при установці накладають ці пристрої на відповідне "залізо", операційні системи та прикладне програмне забезпечення. А інакше можна викинути гроші на вітер, ні на йоту не наблизившись до бажаної мети. Правда, іноді вибір полегшується тим, що деякі компанії торгують комунікаційним устаткуванням, яке вже має встановлену апаратуру шифрування даних. Плати розширення для персональних комп'ютерів є більш універсальним засобом апаратного шифрування і зазвичай можуть бути легко сконфігуровані таким чином, щоб шифрувати всю інформацію, яка записується на жорсткий диск комп'ютера, а також усі дані, що пересилаються на дискети і в послідовні порти. Як правило, зашита від електромагнітного випромінювання в шифрувальних платах розширення відсутня, оскільки немає сенсу захищати ці плати, якщо аналогічні заходи не робляться щодо всього комп'ютера.
Програмне шифрування
Будь криптографічний алгоритм може бути реалізований у вигляді відповідної програми. Переваги такої реалізації очевидні: програмні засоби шифрування легко копіюються, вони прості у використанні, їх неважко модифікувати відповідно до конкретних потреб. У всіх поширених операційних системах є вбудовані засоби шифрування файлів. Зазвичай вони призначені для шифрування окремих файлів, і робота з ключами цілком покладається на користувача. Тому застосування цих засобів потребує особливої уваги. По-перше, в жодному разі не можна зберігати ключі на диску разом з зашифрованими з їх допомогою файлами, а по-друге, незашифровані копії файлів необхідно видалити відразу після шифрування. Звичайно, зловмисник може дістатися до комп'ютера і непомітно внести небажані зміни в програму шифрування. Однак основна проблема полягає зовсім не в цьому. Якщо зловмисник в змозі проникнути в приміщення, де встановлено комп'ютер, він навряд чи буде возитися з програмою, а просто встановить приховану камеру в стіні, підслуховуючий пристрій - в телефон або датчик для ретрансляції електромагнітного випромінювання - в комп'ютер. Зрештою, якщо зловмисник може безперешкодно все це зробити, бій з ним програно, навіть ще не розпочавшись.
8.6 Стискання та шифрування
Алгоритми стиснення даних дуже добре підходять для спільного використання з криптографічними алгоритмами. Тому є дві причини: При розтині шифру криптоаналітика, як правило, покладається на надмірність, властиву будь-якого відкритого тексту. Стиснення допомагає позбутися від цієї надмірності. Шифрування даних є досить трудомісткою операцією. При стисненні зменшується довжина відкритого тексту, за рахунок чого скорочується час, який буде витрачено на його шифрування. Треба тільки не забути стиснути файл до того, як він буде зашифрований. Після шифрування файлу за допомогою якісного криптографічного алгоритму отриманий шифртекст стиснути не вдасться, оскільки його характеристики будуть близькі до характеристик абсолютно випадкового набору букв. До речі, стиснення може служити своєрідним тестом для перевірки якості криптографічного алгоритму: якщо шифртекст піддається стисненню, значить цей алгоритм краще замінити на більш досконалий.
8.7 Як заховати один шифртекст в іншому
Антон і Борис кілька місяців обмінювалися шифрованими повідомленнями. Контррозвідка перехопила всі ці повідомлення, але так і не змогла прочитати ні єдиного слова. Контррозвідникам набридло колекціонувати листування Антона і Бориса, не знаючи її змісту, і вони вирішили заарештувати підозрілу парочку. Перший же допит почався словами: "Де ключі до шифру?" "До якого такого шифру?!" - В один голос вигукнули Антон і Борис, але тут же осіклася і зблідли, помітивши на столі у слідчого зловісного виду кліщі, вкриті плямами чи іржі, чи то крові. Антон і Борис змогли б викрутитися із ситуації, якщо б шифрували кожне своє повідомлення так, щоб воно допускало два різних расшифрования в залежності від використовуваного ключа. Своє справжнє секретне повідомлення Борису Антон міг би зашифрувати на одному ключі, а цілком невинний відкритий текст - на іншому. Тепер, якщо від Антона зажадають ключ до шифру, він віддасть підставний ключ, який дозволить прочитати безневинне повідомлення, а інший ключ збереже в таємниці.
Найпростіший спосіб зробити це потребує використання одноразового блокнота. Нехай Р - секретний відкритий текст, D - невинний відкритий текст, С - шифрований текст, К - справжній ключ, а К - підставний ключ. Антон шифрує Р: Р А К = С. Оскільки у Бориса є копія ключа К, він може без проблем розшифрувати повідомлення Антона: З А К = Р Якщо контррозвідники спробують змусити Антона і Бориса видати вони використовують ключ, то замість До вони можуть повідомити в контррозвідку: К = С А D У результаті контррозвідники зможуть прочитати безневинний відкритий текст: З А К = D Так як Антон і Борис користуються одноразовим блокнотом, то До є повністю випадковим і довести, що К є підставною ключем, практично неможливо (не вдаючись до тортур). Антон міг би зашифрувати Р не за допомогою одноразового блокнота, а користуючись будь-яким із своїх найулюбленіших криптографічних алгоритмів і ключем К. Склавши С з фрагментом будь-якого загальновідомого твору (наприклад, з уривком з другого розділу "Ідіота") по модулю 2, Антон отримає К. Тепер якщо до Антона пристануть злі "дядечки" з контррозвідки, він пред'явить їм С разом з К і скаже, що К - це одноразовий блокнот для С і що він просто захотів попрактикуватися н криптографії, зашифрувавши для цієї мети уривок з першою-ліпшою книги. І поки контррозвідники не отримають в своє розпорядження ключ К, довести, що Антон займався чимось протизаконним, вони не зможуть.
8.8 Чому криптосистеми ненадійні
В даний час криптографія успішно використовується майже у всіх інформаційних системах - від Internet до баз даних. Без неї забезпечити необхідну ступінь конфіденційності в сучасному, до межі комп'ютеризованому світі вже не представляється можливим. Крім того, за допомогою криптографії запобігають спроби шахрайства в системах електронної комерції і забезпечується законність фінансових угод. З часом значення криптографії, ймовірно, зросте. Для цього припущення є вагомі підстави. Однак з прикрістю доводиться визнати, що переважна більшість криптографічних систем не забезпечує того високого рівня захисту, про який із захопленням зазвичай говориться в їх рекламі. Багато з них до цих пір не були зламані з тієї простої причини, що поки не знайшли широкого розповсюдження. Як тільки ці системи почнуть повсюдно застосовуватися на практиці, вони, немов магніт, стануть залучати пильну увагу зловмисників, яких сьогодні розвелося безліч. При цьому удача й везіння будуть явно на боці останніх. Адже для досягнення своїх цілей їм достатньо знайти в захисних механізмах всього лише одну пролом, а обороняється доведеться зміцнювати всі без винятку вразливі місця.
Реалізація Зрозуміло, що ніхто не в змозі надати стовідсоткову гарантію безпеки. Тим не менш, криптографічний захист без особливих зусиль можна спроектувати так, щоб вона протистояла атакам зловмисників аж до того моменту, коли їм стане простіше добути бажану інформацію іншим шляхом (наприклад, за допомогою підкупу персоналу або впровадження програм-шпигунів). Адже криптографія дійсно хороша саме тим, що для неї вже давно придумані ефективні алгоритми та протоколи, які необхідні, щоб надійно захистити комп'ютери і комп'ютерні мережі від електронного злому і проявів вандалізму. Ось чому в реальному житті криптографічні системи рідко зламуються чисто математичними методами. Адже криптографічний алгоритм або протокол від його практичної реалізації у вигляді працюючої програми, як правило, відокремлює зяюча прірву. Навіть доведений за всіма правилами формальної логіки факт, що криптографічний зашита досконала з математичної точки зору, зовсім не означає, що вона залишиться такою після того, як над її впровадженням попрацюють програмісти.
Відомо, що під тиском бюджетних обмежень, дефіциту часу і особистих негараздів програмісти неминуче допускають дуже серйозні помилки при реалізації алгоритмів - використовують погані датчики випадкових чисел для генерації криптографічних ключів, не враховують специфіку апаратної середовища, у якій доведеться експлуатувати створені ними програмні засоби, а також регулярно забувають видаляти ключову та іншу секретну інформацію з оперативної пам'яті комп'ютера або з магнітного носія після того, як потреба в її зберіганні там відпала. Єдиний спосіб навчитися уникати цих та їм подібних помилок полягає в тому. щоб знову і знову намагатися створити досконаліші системи криптографічного захисту даних, а потім не менш завзято намагатися їх зламати. Звичайно, після того як пролом в системі криптографічного захисту знайдена, її досить легко можна залатати. Але сам пошук подібного роду дефектів є неймовірно складним завданням. Ніяке попереднє тестування не допоможе виявити в криптографічного системі всі дефекти, оскільки жоден тест окремо не може дати повної гарантії їх відсутності. Адже якщо програма шифрування правильно зашифровує і розшифровує файли, це ще зовсім не означає, що вона надійно захищає їх вміст.
Облік реальних потреб користувачів
Чимало проблем, пов'язаних з використанням криптографічних засобів, створюють самі користувачі. Безпека турбує їх менше за все. У першу чергу їм потрібні простота, зручність і сумісність з вже існуючими (як правило, недостатньо захищеними) програмними продуктами. Вони вибирають легко запам'ятовуються криптографічні ключі, записують їх де попало, запросто діляться ними з друзями та знайомими. Тому грамотно спроектована криптографічна система обов'язково повинна брати до уваги специфічні особливості поведінки людей. Ще важче виявляється переконати людей в необхідності строго і неухильно застосовувати криптографічний захист даних. Користувачі охоче приносять у жертву власну безпеку, якщо засоби її забезпечення заважають їм скоріше зробити свою роботу. Тому тільки у випадку, якщо при проектуванні криптографічного системи були враховані реальні потреби користувачів, вона дійсно в змозі захистити їхні комп'ютери і комп'ютерні мережі. Законодавчі обмеження У Зводі законів США є пункт 2778, який називається "Контроль за експортом та імпортом озброєнь". Саме цей пункт є юридичною основою для низки інструкцій, що іменуються "Правилами контролю за переміщенням зброї в світі" (International Traffic in Arms Regulations, скорочено-1TAR). Розділ 120.1 ITAR прямо зараховує до військового спорядження, за переміщенням якого Сполучені Штати осу шести, (найсуворіший контроль, програмне забезпечення, призначене для цілей ефективного шифрування даних. А це означає, що американським компаніям, що бажають експортувати програми ефективної) шифрування, необхідно зареєструватися у Державному департаменті США в якості торговця військовим майном та отримати там ліцензію на експорт. Відомо, що при видачі таких ліцензій Держдепартамент цілком і повністю покладається на думку АНБ. У результаті ліцензія на експорт криптографічних засобів нікому не видається до тих пір, поки АНБ не схвалить таке рішення. У свою чергу, АНБ аж ніяк не зацікавлене у вільному поширенні надійних програм шифрування за межами країни. Тому всі програмні засоби, вироблені в США і легально експортуються за кордон, забезпечують ослаблену криптографічний захист.
Щоб підвищити свою конкурентоспроможність на світовому ринку, виробники засобів криптографічного захисту у США змушені шукати лазівки в законодавстві. Наприклад, відома американська фірма RSA Data Security спробувала обійти закон шляхом фінансування зусиллі китайських вчених, яких уряд Китаю офіційно уповноважив розробити нові програмні засоби шифрування даних. Передбачалося, що ці кошти, створені на основі алгоритмів, переданих американською фірмою китайцям, зможуть забезпечити більш надійну криптографічний захист інформації, ніж ті, які Китай в стані імпортувати з США відповідно до чинного американського законодавства. Це, безсумнівно, радісна подія для Китаю, проте слід зазначити, що заради задоволення потреб пересічного користувача за кордоном, що не володіє можливостями і ресурсами, порівнянними з тими, які є в розпорядженні китайського уряду, американські виробники програм ефективного шифрування навряд чи будуть шукати якісь або шляхи, що ведуть в обхід американського законодавства. Наслідуючи приклад США, ряд держав, ввели обмеження на експорт, імпорт і використання шифрувальних засобів.
Тим не менш, багатьох українських громадян нітрохи не лякають законодавчі обмеження на експлуатацію шифрувальних засобів. Вони твердо дотримуються думки про те, що належить ним інформація безумовно є об'єктом їхньої власності, і що вони, як власники своєї інформації, мають право самостійно визначати правила її зберігання і захисту. Залишається тільки зі знанням справи вирішити, які саме шифрувальні засоби застосовувати для адекватного захисту цієї інформації, а які не використовувати ні в якому разі, зважаючи на їх слабкою надійності.
Занадто мала довжина ключа
Занадто мала довжина ключа - одна з найбільш очевидних причин ненадійності криптографічних систем. Причому недостатню довжину ключа можуть мати навіть ті криптосистеми, в яких застосовуються самі надійні алгоритми шифрування, оскільки: в них спочатку може бути присутнім можливість роботи з ключем змінної довжини для того, щоб при використанні цих систем на практиці можна було вибрати потрібну довжину ключа, виходячи з бажаної надійності та ефективності; вони розроблялися тоді, коли дана довжина використовуваного ключа вважалася більш ніж достатньою для забезпечення необхідного рівня криптографічного захисту; на них поширюються експортні обмеження, які встановлюють допустиму довжину ключа на рівні, що не відповідає сучасним вимогам. Першим надійним криптографічним алгоритмом, який впритул зіштовхнувся з проблемою вибору адекватної довжини ключа, став RSA. Справа в тому, що його розтин вимагає розкладання на множники (факторизації) дуже великих чисел. У березні 1994 р. за цілком прийнятний час було факторізовано 428-бітове число, а на сьогоднішній день досить реальним представляється факторизація 512-бітових чисел. Досягнутий прогрес у вирішенні завдання факторизації дуже великих чисел пов'язаний не тільки із зростанням обчислювальних потужностей сучасного комп'ютерного парку, але і з розробкою нових ефективних алгоритмів. На тому, що це завдання є дуже трудомісткою, ще зовсім недавно була заснована надійність криптографічного алгоритму, що використовується в поширеній програмі PGP. Тому можна стверджувати, що сьогодні розкладання на множники є однією з найбільш динамічно розвиваються областей криптографії. На початку 1998 р. через занадто малу довжину ключа (56 біт) фактично "наказав довго жити" DES-алгоритм, який тривалий час був офіційним стандартом шифрування даних у США. Зараз американським Національним інститутом стандартів оголошений конкурс на новий стандарт шифрування даних Advanced Encryption Standard (AES). Згідно з умовами цього конкурсу, кандидати на роль AES повинні представляти собою симетричні алгоритми шифрування з ключем довжиною понад 128 біт.
Потаємні ходи
Причини появи потайних ходів в криптографічних системах досить очевидні: їх розробники хочуть мати контроль над шіфруємий в цих системах інформацією і залишають для себе можливість розшифровувати її, не знаючи ключа користувача. Засіб, за допомогою яких дана можливість реалізується на практиці, і прийнято іменувати потайним ходом. Іноді потаємні ходи застосовуються для цілей налагодження, а після її завершення розробники в поспіху просто забувають прибрати їх з кінцевого продукту. Класичний приклад потайного ходу, який хакерами одностайно визнається найталановитішим "хаком" по злому системи парольного захисту всіх часів і народів, привів Кен Томпсон (один з авторів компілятора для мови програмування С) у своїй лекції з нагоди вручення йому престижної премії Тьюринга. Справа в тому, що в операційній системі UNIX користувача паролі зберігаються в зашифрованому вигляді у спеціальній базі даних. У компілятор мови С Томпсоном був завбачливо вставлений код, розпізнавати, коли на вхід компілятора надходила програма, яка містила запрошення користувачеві зареєструватись (login). Тоді компілятор додавав до цієї програми код, який розпізнавав пароль, обраний самим Томпсоном.
Таким чином, Томпсон отримував можливість успішно проходити процедуру реєстрації та ідентифікації, не знаючи легальних паролів, що зберігаються в зашифрованою базі даних. Стандартний спосіб закрити такий потаємний хід полягає в тому, щоб видалити з вихідного тексту компілятора "шкідливий" код, а потім його перекомпілювати. Але при перекомпіляції знову не обійтися без компілятора. І Томпсон дописав свій компілятор так, щоб той розпізнавав, коли на його вхід надходила виправлена версія його самого. У цьому випадку компілятор додавав у неї код, який, у свою чергу, при компіляції програм із запрошенням login дописував в них код, який дає Томпсону привілейований доступ, а також код, який дозволяв компілятору розпізнавати свою оновлену версію при перекомпіляції. Таким чином, не має значення, наскільки надійним був криптографічний алгоритм, який використовувався для шифрування паролів користувачів операційної системи UNIX. Потаємний хід, придуманий Томпсоном. залишався відкритим для нього за будь-яких умовах.
Шифрування навколо нас.
Отже, для того щоб створити надійну криптографічну систему, необхідно володіти достатніми знаннями в галузі сучасної криптографії, акуратно і безпомилково втілити ці знання у вигляді працюючої програми з дружнім інтерфейсом, прибравши з неї всі потаємні ходи після закінчення налагодження. Інші криптосистеми, пропоновані закордонними фірмами у вигляді закінчених продуктів або бібліотек, включаючи як встояли закордонні стандарти, так і самостійні оригінальні розробки, є незаконними. Якщо припустити, що шифрування - це така нестандартна кодування даних, яка серйозно ускладнює можливість їх перекодування в стандартне уявлення без відповідного апаратного або програмного забезпечення, то в категорію шифрсистем тут же потраплять архіватори (pkzip, arjіrаr), відомі текстові редактори (Word і Lexicon), a також засоби редагування графічних зображень (Paint і CorelDraw), оскільки всі вони використовують свою власну нестандартну кодування, що не дозволяє без відповідних програм переглядати закодовані з їх допомогою дані. Спроба придумати універсальний критерій підрозділи кодувань на стандартні і нестандартні заздалегідь приречена на провал, оскільки розробників програмного забезпечення не можна змусити користуватися тільки кодуванням, схваленої указом президента, як стандартної. Тому краще до систем шифрування відносити, наприклад, програмні засоби, до яких додається документація з явним зазначенням того факту, що вони призначені саме для шифрування даних. Враховуючи плутанину, що панує в російському законодавстві, не дивно, що російські користувачі для захисту своєї конфіденційно інформації активно застосовують архіватори з парольного захистом, Norton Diskreet, Word, Excel, численні умовно-безкоштовні програми (PGP, CodeDvag, SecurPC, Secur-all 32, BestCrypt NP, Kremlin та ін.) криптографічні системи вітчизняних фірм, власні кустарні розробки, а також програми невідомого походження. Більшість з них вкрай слабкі, і програми їх злому за цілком помірну плату можна отримати, наприклад, в Internet.
Виняток у списку свідомо ненадійних криптографічних систем, складають лише кілька оригінальних розробок фірм. Проте зважаючи спорудженої нашою державою інформаційної блокади навколо криптографії і всього, що з нею пов'язано, можна тільки робити припущення, які саме. Підводячи підсумок сказаному, можна зробити висновок про те, що ситуація па ринку криптографічних систем не вселяє оптимізму. Законодавчі обмеження, помилки в реалізації, недружній інтерфейс, недостатня довжина ключа та наявність потайних ходів призводять до того, що відшукати надійну криптосистему практично неможливо.
Оскільки криптографія покликана обслуговувати потреби людства в досить делікатній сфері (за допомогою криптографічних методів зберігається в таємниці конфіденційна інформація з обмеженим, на думку її власників, безконтрольного розповсюдження), деякі дослідники вбачають у ситуації, що склалася дію певних таємних сил, які намагаються направляти та контролювати прогрес людства в області криптографії. Одна з головних турбот цих таємних сил - взяти кожного "під ковпак", тобто мати найбільш повне досьє на будь-яку людину. Тому таємні суспільства так зацікавлені в одноосібному володінні елітарними криптографічними знаннями та створеними на основі цих знань надійними засобами криптографічного захисту даних, безконтрольне поширення яких може поставити під загрозу їх здатність ведення тотального стеження. Безрезультатно закінчуються багатообіцяючі криптографічні дослідження, при загадкових обставинах обриваються життя талановитих криптографов, виникають всілякі перепони на шляху вільного обміну інформацією про останні криптографічних пошуках. Інші дослідники закулісних пружин історії йдуть ще далі і стверджують, що саме найбільш повні і достовірні знання з області криптології (науки, що об'єднує криптографію і криптоаналіз), дозволили нинішнім таємним володарям, який розпоряджається долею людства, досягти вершин своєї могутності.
Гіпотеза цих дослідників полягає в тому, що криптология є одним з ефективних інструментів пізнання навколишнього світу: інформація про головні напрямки його розвитку в зашифрованому вигляді доступна кожному і її можна витягти шляхом дешифрування. Хто знає, як це робиться, має майже необмежену владу над світом, оскільки може з великою вірогідністю передбачати майбутнє. Об'єднані чи таємні верховні правителі в єдину організацію? Швидше за все, між їх різними спільнотами існує серйозна конкуренція. Та й могутність їх простягається до певних меж. Тому час від часу цілком вірогідна поява надійних криптосистем, хоча б на обмежений період часу. Перевірити ці гіпотези на практиці видається неможливим, і деяким вони можуть здатися занадто сміливими, але мати про них уявлення абсолютно необхідно. Хоча б для того, щоб у разі придбання вами свідомо ненадійною криптосистеми для потреб вашої фірми або організації виправдати свою помилку перед керівництвом втручанням якихось таємних всемогутніх сил.
Література
1. Ахраменко М.Ф. Проблеми криміналізації суспільно-небезпечної поведінки з використанням інформаційно-обчислювальних систем: Автореф. дис. к.ю.н.: 12.00.08/ БДУ. - Мінськ, 1996. - С.7.
2. Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети. - М.:ДМК Пресс, 2004.
3. Голубєв В.О. Удосконалення боротьби зі злочинами у сфері використання автоматизованих електронно-обчислювальних систем // Боротьба з організованою злочинністю і корупцією (теорія і практика). Науково-практичний журнал. - № 3. - Київ, 2001. - С.171-172.
3. Голубев В.А. Подписание конвенции “По борьбе с киберпреступностью” и некоторые проблемы расследования киберпреступлений. - http://www/crime-research.org/library/convention.htm.
4.Жельников В. «Криптография от папируса до компьютера» - М., 1996
5. Законодавство України про інформацію. К., 1998.
6. Основы сетевых технологий. М.: Академич. экспрес., 1998, с.456.
7. Кашинская А.Н. Зарубежный опыт правового регулирования использования Internet // Управление защитой информации. - 2000. - Т.4. - № 2. - С.71-76.
8. Компьютерная преступность - угроза национальной безопасности // http://www.crime-research.org/news/2003/07/1402.html. 14.07.03.
9. Крилов В.В. Інформаційні комп'ютерні злочини. - М.: ИНФРА-М-НОРМА, 1997. - С.11.
10.Копылов В.А. Информационное право. М., 1997.
11.Крюкова Е.П. Правові аспекти забезпечення інформаційної безпеки // Комплексний захист інформації: Тези доповіді на IV Міжнар. конф., Мінськ, 29.02.-02.03.2000 р. - М.: Ось-89, 1996. - С.214.
12. М.А. Деднев, Д.В. Дыльнов, М.А. Иванов Защита информации в банковском деле и электронном бизнесе. М.: Кудиц-образ, 2004. - 512 с.
13. Мафтик С. Механизм защиты в сетях ЭВМ. М.: Мир, 1993.
14.Проскурин В.Г., Крутов С.В., Мацкевич И.В. Защита в операционных системах. - М.: «Радио и связь», 2000.
15. Попередження комп'ютерних злочинів // Проблеми злочинності в капіталістичних країнах (За матеріалами зарубіжної преси). - М.: ВНДІ МВС СРСР, 1986, № 4. - С.10. 16. Попередження комп'ютерних злочинів // Проблеми злочинності в капіталістичних країнах (За матеріалами зарубіжної преси). - М.: ВНДІ МВС СРСР, 1986, № 4. - С.4.
17.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - СПб.: Наука и техника, 2004.
18.Щербаков А, Домашев А. Прикладная криптография. Использование и синтез криптографических интерфейсов. М.:Русская редакция, 2003.
19. Ярочкін В.І. Безпека інформаційних систем. - М.: Ось-89, 1996. - С.214.
20.http://www.des-crypto.ru/itsecur/password/.
21.http://www.hardline.ru/selfteachers/Info/Security/Protection_to_information/1/Index.htm
Размещено на Allbest.ru
...Подобные документы
Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.
реферат [253,2 K], добавлен 19.12.2010Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.
курс лекций [555,1 K], добавлен 05.12.2010Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.
курсовая работа [245,8 K], добавлен 01.06.2014Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.
курсовая работа [48,9 K], добавлен 28.09.2011Розрахунок інформаційних потоків у ЛОМ підприємства, планування середнього трафіку і коефіцієнта використання мережі. Планування структурованої кабельної системи. Структура клієнт-серверних компонентів корпоративної комп’ютерної мережі, захист інформації.
курсовая работа [828,7 K], добавлен 01.06.2013Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.
практическая работа [2,3 M], добавлен 16.11.2022Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.
дипломная работа [823,1 K], добавлен 11.01.2011Загальна характеристика навчально-наукового комп'ютерного центру. Державні норми влаштування і обладнання кабінетів комп'ютерної техніки. Створення довідкової бази про факультет комп’ютерних систем для приймальної комісії у вигляді сайту для абітурієнтів.
отчет по практике [72,0 K], добавлен 07.07.2010Класифікація систем комп’ютерної графіки, її різновиди та сфери використання. Міні-комп’ютери як зменшена версія магістральних. Загальна структура і функції комп’ютерної графіки. Растрова графіка, класифікація, призначення і функції її прикладних систем.
контрольная работа [12,5 K], добавлен 12.10.2010Аналіз сучасного програмного забезпечення комп'ютерних інформаційних мережевих систем. Загальна економіко-правова характеристика Бершадського відділення Вінницької філії ЗАТ КБ "ПриватБанк", захист інформації та дотримання безпеки в комп’ютерній мережі.
курсовая работа [64,6 K], добавлен 14.05.2011Розвиток комп’ютерної техніки. Основи інформатики. Класифікація персональних комп’ютерів. Складові частини інформатики. Інформація, її види та властивості. Кодування інформації. Структурна схема комп’ютера. Системи числення. Позиційна система числення.
реферат [36,0 K], добавлен 27.10.2003Дослідження історії виникнення комп’ютерної томографії. Створення перших програмованих томографів. Фізико-технічні основи комп'ютерної томографії. Конфігурація сучасного спірального комп'ютерного томографа. Опис режимів сканування та отримання томограми.
отчет по практике [1,8 M], добавлен 01.12.2013Вивчення історії кафедри "Комп’ютерної інженерії". Дослідження процесу складання, монтажу, налагодження, тестування апаратного забезпечення комп’ютерних систем і мереж. Науково-дослідні роботи у лабораторії "Програмного забезпечення комп’ютерних систем".
отчет по практике [23,9 K], добавлен 01.03.2013Арифметичні основи, на яких ґрунтується функціонування комп'ютерної техніки. Основні поняття дискретної обробки інформації. Системи числення, форми подання чисел у комп'ютерах. Арифметичні операції, що виконуються над числами, подані у двійковому коді.
учебное пособие [903,6 K], добавлен 18.12.2010Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.
презентация [481,4 K], добавлен 21.10.2014Поняття та класифікація комп’ютерних ігор. Відтворення гри "Морський бій" у вигляді комп’ютерної програми. Компоненти програмного середовища Delphi, що були використані під час її створення. Алгоритм реалізації ігрового процесу та скріншоти з програми.
дипломная работа [418,2 K], добавлен 12.07.2013Класифікація комп’ютерних мереж і топологій. Побудова функціональної схеми локальної мережі. Організація каналів зв’язку. Вибір способу керування мережею. Вибір конфігурації робочих станцій. Програмне забезпечення локальної мережі та захист інформації.
курсовая работа [2,7 M], добавлен 15.06.2015Злом комп'ютерної системи. Злом через налагодження перемикачів операційних систем. Отримання несанкціонованого доступу до чужої інформації. Аналіз безпеки обчислювальної системи, розробка необхідних вимог і умов підвищення рівня її захищеності.
реферат [19,3 K], добавлен 05.11.2016Теоретичні основи технології віртуалізації як інструменту навчання, проектування мереж та системного адміністрування. Планування складу комп’ютерної мережі, вибір платформи та операційної системи, установка і налаштування програм. Питання охорони праці.
дипломная работа [5,9 M], добавлен 24.04.2014Поняття комп'ютерної мережі як системи зв'язку між двома чи більше комп'ютерами через кабельне чи повітряне середовище. Середовище передачі у комп'ютерних мережах. Передумови інтенсивного розвитку мережних технологій. Мережні сервіси, класифікація мереж.
реферат [20,8 K], добавлен 13.11.2013