Криптографическая защитах данных
Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных.
Задачей криптографии является обратимое преобразование некоторого понятного ис-ходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом, или криптограммой. В шифре выделяют два ос-новных элемента - алгоритм и ключ.
Алгоритм шифрования представляет собой последовательность преобразований обра-батываемых данных, зависящих от ключа шифрования.
Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование информации.
В криптографической системе информация I и ключ К являются входными данными для шифрования (Рис. 2.7) и дешифрования (Рис. 2.8) данных. При похищении информации необходимо знать ключ и алгоритм шифрования.
I | I* | ||||||
Кодирующее устройство | |||||||
K | |||||||
F (I, K) | |||||||
Зашифрованные | |||||||
данные | |||||||
Рис. 2.7. Схема процесса шифрования
По способу использования ключей различают два типа криптографических систем:
симметрические и асимметрические.
I * | I | ||||||
Декодирующее устройство | |||||||
K | F -1 (I*, K* ) | ||||||
Расшифрованные | |||||||
данные | |||||||
Рис. 2.8. Схема процесса дешифрования
В симметрических (одноключевых) криптографических системах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.
В асимметрических (двухключевых или системах с открытым ключом) криптографиче-ских системах ключи шифрования и дешифрования различаются таким образом, что с помо-щью вычислений нельзя вывести один ключ из другого.
Скорость шифрования в двухключевых криптографических системах намного ниже, чем в одноключевых. Поэтому асимметрические системы используют в двух случаях:
для шифрования секретных ключей, распределенных между пользователями вычис-лительной сети;
для формирования цифровой подписи.Одним из сдерживающих факторов массового применения методов шифрования является потребление значительных временных ресурсов при программной реализации большинства хорошо известных шифров (DES, FEAL, REDOC, IDEA, ГОСТ).
Одной из основных угроз хищения информации является угроза доступа к остаточным данным в оперативной и внешней памяти компьютера . Под остаточной информацией пони-мают данные, оставшиеся в освободившихся участках оперативной и внешней памяти после удаления файлов пользователя, удаления временных файлов без ведома пользователя, нахо-дящиеся в неиспользуемых хвостовых частях последних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматиро-вания дисков.
Основным способом защиты от доступа к конфиденциальным остаточным данным яв-ляется своевременное уничтожение данных в следующих областях памяти компьютера:
в рабочих областях оперативной и внешней памяти, выделенных пользователю, по-сле окончания им сеанса работы;
в местах расположения файлов после выдачи запросов на их удаление.
Уничтожение остаточных данных может быть реализовано либо средствами операци-онных сред, либо с помощью специализированных программ. Использование специализиро-ванных программ (автономных или в составе системы защиты) обеспечивает гарантирован-
ное уничтожение информации.
Подсистема защиты от компьютерных вирусов (специально разработанных программ для выполнения несанкционированных действий) является одним из основных компонентов системы защиты информации и процесса ее обработки в вычислительных системах. Выде-ляют три уровня защиты от компьютерных вирусов [34]:
защита от проникновения в вычислительную систему вирусов известных типов;
углубленный анализ на наличие вирусов известных и неизвестных типов, преодо-левших первый уровень защиты;
защита от деструктивных действий и размножения вирусов, преодолевших первые два уровня.
Поиск и обезвреживание вирусов осуществляются как автономными антивирусными программными средствами (сканеры), так и в рамках комплексных систем защиты информа-ции.
Среди транзитных сканеров, которые загружаются в оперативную память , наибольшей популярностью в нашей стране пользуются антивирусные программы Aidstest Дмитрия Ло-зинского и DrWeb Игоря Данилова. Эти программы просты в использовании и для детально-го ознакомления с руководством по каждой из них следует прочитать файл, поставляемый вместе с антивирусным средством. Широкое внедрение в повседневную практику компью-терных сетей, их открытость, масштабность делают проблему защиты информации исключи-тельно сложной.
Выделяют две базовые подзадачи:
обеспечение безопасности обработки и хранения информации в каждом из компью-теров, входящих в сеть;
защита информации, передаваемой между компьютерами сети.
Решение первой задачи основано на многоуровневой защите автономных компьютер-ных ресурсов от несанкционированных и некорректных действий пользователей и программ, рассмотренных выше.
Безопасность информации при сетевом обмене данными требует также обеспечения их конфиденциальности и подлинности . Защита информации в процессе передачи достигается на основе защиты каналов передачи данных, а также криптографического закрытия переда-ваемых сообщений.
В идеальном случае защита каналов передачи данных должна обеспечивать их защиту как от нарушений работоспособности, так и несанкционированных действий (например, подключения к линиям связи).
По причине большой протяженности каналов связи, а также возможной доступности их отдельных участков (например, при беспроводной связи) защита каналов передачи данных от несанкционированных действий экономически неэффективна, а в ряде случаев невозмож-на. Поэтому реально защита каналов передачи данных строится на основе защиты наруше-ний их работоспособности. Цели и способы защиты передаваемых данных показаны на схеме (Рис. 2.9) [34].
В качестве примера программной системы для защиты передаваемых сообщений мож-но привести систему PGP (Pretty Good Privacy), разработанную в США и объединяющую асимметричные и симметричные шифры. Являясь самой популярной программной крипто-системой в мире, обеспечивающую очень высокую секретность, PGP реализована для мно-
жества операционных сред - MS DOS, Windows 95, Windows NT, OS/2, UNIX, Linux, Mac OS, Amiga, Atari и др.
Конфиденциальность | Целостность и | ||||||||
Про | |||||||||
передаваемых | подлинность передавае- | ||||||||
данных | мых данных | ||||||||
Защита каналов | Криптографическое | Проверка целостности | ||||||
передачи данных | закрытие передаваемых | и подлинности данных | ||||||
данных | после их приема | |||||||
Криптографическая | ||||||||
защита данных | ||||||||
Защита от нарушений | Защита от | |||||||
работоспособности | несанкционированных | |||||||
действий | ||||||||
Защита данных в | ||||||||
процессе передачи |
Рис. 2.9. Способы зашиты передаваемых данных
Краткие сведения об отечественных комплексных средствах защиты данных, соответ-ствующих государственным стандартам приведены в обзоре [26].