Интерфейсы взаимодействия

Система управления ситуационного центра является наиболее важной его компонентой. От того, насколько легко эксперты, а главное сами ЛПР, смогут напрямую взаимодействовать с системой управления центра, будет зависеть эффективность его работы. При работе с системой крайне важны интуитивно понятные и простые в использовании интерфейсы ввода и запроса данных, позволяющие пользователю вмешиваться в процесс визуализации данных без посредников. Для этого применяются интерактивные сенсорные панели. С их помощью пользователь сам может произвольно менять последовательность представляемых данных, комбинируя и извлекая необходимую информацию.

Электронные карты и геоинформационные системы (ГИС) также являются мощными средствами визуализации, позволяющими значительно облегчить восприятие информации при работе с пространственными данными. Становится очевидным стратегическое значение использования пространственных данных: без них сложно принять серьезное решение по управлению территорией. ГИС позволяют проводить комплексный многофункциональный анализ состояния и перспектив территориального развития и управления, событий и явлений.

Геоинформационная система

Источник: Администрация Смоленской области

Основной особенностью всех аналитических систем ситуационных центров является то, что с ними должны работать не эксперты в области информационных технологий (OLAP, ГИС и т.п.), а эксперты-аналитики в своих предметных областях. Это обстоятельство вносит дополнительные требования к основным операциям аналитических систем. С одной стороны, система должна включать достаточный набор функций, чтобы обеспечить решение задач для эксперта предметной области (читателя электронной публикации). С другой стороны, эти функции должны реализовываться с помощью удобных и достаточно понятных для эксперта операций, а визуализация должна обеспечивать максимальную интерактивность при исследовании данных.

Создание функционального и эффективного ситуационного центра—достаточно непростая задача. Грамотное и полноценное решение этой задачи требует координации усилий специалистов самых в самых разных направлениях, включая информационные технологии, методы искусственного интеллекта, системы поддержки принятия решений, средства передачи и отображения информации. Многие разработчики ситуационных центров склоняются к мнению, что при их создании необходимо акцентировать внимание не столько на оборудовании, экранах и средствах связи, сколько на методологической основе работы системы в целом. В данном случае приоритетными становятся следующие направления: интеллектуальность, аналитическая обработка данных, командная работа и возможность использования новых схем работы с информацией.

Также необходимо понимать, что использование самых современных технологий без совершенствования управленческих процедур не принесет значительного эффекта. Руководство должно полностью включаться в процесс выработки решения, а для этого необходимо обеспечить возможность оперативного доступа первых лиц ко всей необходимой информации, при этом руководитель должен иметь доступ к данным в любое время и из любой точки мира.

43. Информационные технологии, применяемые в судебной системе. Видеоконференцсвязь, IP-телефония, информационные киоски, средства сканирования текстовой и графической информации, системы протоколирования судебных заседаний, АИС Правосудие.

44. Основные методы и средства защиты информации.

Проблема обеспечения информационной безопасности

Процесс информатизации современного общества приводит к резкому увеличению ценности определенной информации и убытков, которые могут иметь место в случае ее утечки, моди­фикации или уничтожения. В связи с этим особенно актуаль­ной становится проблема обеспечения информационной безопасности.

Понятие безопасности в информационной сфере является весьма широким. В общем смысле под информационной безопас­ностью понимают защищенность информации от попыток не­санкционированного ее получения, модификации, разрушения и задержек доступа. Информационная безопасность должна обес­печивать достижение следующих целей:

· целостность данных — защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;

· конфиденциальность информации;

· доступность для всех авторизованных пользователей.

--------К числу причин, приводящих к потере или нежелательному изменению информации можно отнести следующие:

1. Несанкционированный доступ к данным (случайный или умышленный):

· копирование, искажение уничтожение или подделка ин­формации;

· ознакомление посторонних лиц с конфиденциальной ин­формацией.

2. Некорректная работа программного обеспечения, приводя­щая к потере или порче данных:

· ошибки в прикладном или сетевом ПО;

· заражение систем компьютерными вирусами.

3. Технические сбои оборудования, вызванные:

· отключением электропитания;

· отказом дисковых систем и систем архивации данных;

· нарушением работы серверов, рабочих станций, сетевых карт, модемов;

· сбоями кабельной системы.

4. Ошибки обслуживающего персонала или пользователей.

5. Неправильное хранение информации.

Конечно, универсального решения проблемы информацион­ной безопасности, исключающего все перечисленные причины: физическую защиту данных и системных программ, защиту от несанкционированного доступа к данным, передаваемым по линиям связи и находящимся на накопителях, — нет.

В настоящее время разработаны и успешно применяются различные методы и средства, позволяющие свести к минимуму риск потери или нежелательной модификации данных. Однако единого подхода к их классификации не существует.

Так, например, выделяют юридические, технические и орга­низационные аспекты обеспечения безопасности информации.

К юридическим мерам относятся: разработка нормативных актов, подразумевающих административную и уголовную ответ­ственность за хищение информации, нарушение авторских прав программистов и все те виды компьютерных преступлений, ко­торые были оговорены ранее.

К техническим мерам относятся: защита от несанкциониро­ванного доступа к системе; программные средства борьбы с ви­русами; резервное копирование и архивирование особо важных документов; организация локальных вычислительных сетей с возможностью перераспределения ресурсов, в случае выхода из строя отдельных звеньев; установка систем защиты от сбоев в сети электропитания; а также оснащение помещений системой охранной сигнализации.

Под организационными мерами понимается в первую очередь подбор сотрудников компании, а также обеспечение того, чтобы непроверенные лица не допускались к охраняемой информации. Сюда относится, например, оборудование помещений системой кодовых замков, чтобы в данную комнату мог войти только че­ловек, который знает код, открывающий дверь.

Существуют и другие подходы к классификации средств за­щиты информации:

  • средства физической защиты: средства защиты кабельной системы, систем электропитания, средства архивации, дис­ковые массивы и т. д.;
  • программные средства защиты: антивирусные программы, системы разграничения полномочий, программные средст­ва контроля доступа;
  • административные меры защиты: контроль доступа в поме­щения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.

Любая из рассмотренных классификаций достаточно услов­на. Современные технологии развиваются в направлении синте­за различных средств защиты, и достижение требуемого уровня безопасности возможно лишь при оптимальном сочетании орга­низационных, программных, аппаратных, физических и других методов защиты, т. е. в случае реализации системного подхода к решению проблемы информационной безопасности.

45. Защита информации от компьютерных вирусов.

Антивирусные средства защиты информации

Одним из новых факторов, резко повысивших уязвимость данных хранящихся в компьютерных системах, является массовое производство программно-совместимых персональных компьютеров, которое можно назвать одной из причин появления нового класса программ вандалов — компьютерных вирусов.

Компьютерный вирус — это специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в системные файлы, файлы других программ, вычислительные файлы с целью нарушения работы программ, порчи файлов и каталогов, созда­ния всевозможных помех в работе персонального компьютера. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100—150 новых штаммов ежемесячно.

Учитывая алгоритмы работы и способы воздействия вирусов на программное обеспечение их можно условно классифициро­вать по следующим признакам:

По среде обитания:

· файловые вирусы, поражающие исполняемые файлы, т. е. файлы с расширением .com, .exe, sys, .bat;

· вирусы, поражающие загрузочные секторы;

· сетевые, распространяющиеся по компьютерным сетям;

· драйверные, порождающие драйвера устройств.

По особенностям алгоритма:

· простейшие вирусы паразитические, они изменяют содер­жимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены;

· вирусы-репликаторы (черви) — распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии;

· вирусы-невидимки (стелс-вирусы) — перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска;

· вирусы-мутанты, содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов;

· квазивирусные или «троянские» программы, маскируются под полезную программу и разрушают загрузочный сектор и файловую систему дисков. Не способны к самораспрост­ранению, но очень опасны.

По способу заражения:

· резидентный вирус — при заражении (инфицировании) ком­пьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операцион­ной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

· нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По деструктивным особенностям:

· неопасные, не мешающие работе компьютера, но умень­шающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в ка­ких-либо графических или звуковых эффектах;

· опасные вирусы, которые могут привести к различным на­рушениям в работе компьютера;

· очень опасные, воздействие которых может привести к по­тере программ, уничтожению данных, стиранию информа­ции в системных областях диска.

Каким бы не был вирус, пользователю необходимо знать ос­новные методы защиты от компьютерных вирусов:

· общие средства защиты информации, которые полезны так­же и как страховка от физической порчи дисков, непра­вильно работающих программ или ошибочных действий пользователя. К ним относится копирование информа­ции — создание копий файлов и системных областей дис­ков, и разграничение доступа;

· профилактические меры, позволяющие уменьшить вероят­ность заражения вирусом: работа с дискетами, защищен­ными от записи, минимизация периодов доступности дис­кетки для записи, раздельное хранение вновь полученных и эксплуатировавшихся ранее программ, хранение про­грамм на «винчестере» в архивированном виде;

· организационные меры, состоящие в обучении персонала; обеспечение физической безопасности компьютера и маг­нитных носителей; создание и отработка плана восстанов­ления «винчестера» и др;

· специализированные программы для защиты от вирусов.

Поскольку использование антивирусных программ является основным средством защиты информации от компьютерных ви­русов, то данный вопрос рассмотрим более подробно.

Выделяют следующие виды антивирусных программ: детекто­ры, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы).

· Программы-детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти програм­мы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов. Следует подчеркнуть, что программы-детекторы могут обнаруживать только те вирусы, которые ей «известны». Некоторые программы-детекто­ры, например Norton AntiVirus или AVSP фирмы «Диалог-МГУ», могут настраивать на новые типы вирусов, им необходимо лишь указать комбинации байтов, присущие этим вирусам. Тем не мнение невозможно разработать такую программу, которая мог­ла бы обнаруживать любой заранее неизвестный вирус.

Большинство программ-детекторов имеют функцию «докто­ра», т. е. они пытаются вернуть зараженные файлы или области диска в их исходное состояние. Те файлы, которые не удалось восстановить, как правило, делаются неработоспособными или удаляются.

  • Программы-ревизоры имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных облас­тей дисков (загрузочного сектора и сектора с таблицей разбие­ния жесткого диска). Предполагается, что в этот момент про­граммы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю.

Чтобы проверка состояния программ и дисков проходила при каждой загрузке операционной системы, необходимо вклю­чить команду запуска программы-ревизора в командный файл autoexec.bat. Это позволяет обнаружить заражение компьютер­ным вирусом, когда он еще не успел нанести большого вреда. Более того, та же программа-ревизор сможет найти поврежден­ные вирусом файлы.

Многие программы-ревизоры являются довольно «интеллектуальными»— они могут отличать изменения в файлах, вызван­ные, например, переходом к новой версии программы, от изме­нений, вносимых вирусом, и не поднимают ложной тревоги. Другие программы часто используют различные полумеры — пытаются обнаружить вирус в оперативной памяти, требуют вы­зовы из первой строки файла autoexec.bat, надеясь работать на «чистом» компьютере, и т. д. Увы, против некоторых «хитрых» вирусов все это бесполезно.

В последнее время появились очень полезные гибриды реви­зоров и докторов, т. е. доктора-ревизоры, — программы, которые не только обнаруживают изменения в файлах и системных об­ластях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, по­скольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволя­ет им вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы.

Существуют также программы-фильтры, которые располага­ются резидентно в оперативной памяти компьютера и перехва­тывают те обращения к операционной системе, которые исполь­зуются вирусами для размножения и нанесения вреда, и сообща­ют о них пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции.

· Программы-вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти про­граммы крайне неэффективны.

В настоящее время разделение антивирусных программ на виды не является жестким, многие антивирусные программы со­вмещают различные функции. Производители антивирусных программ начали создавать не просто программы антивирусы, а комплексные средства для борьбы с вирусами. Одна из наиболее популярных и наиболее универсальных антивирусных про­грамм — DoctorWeb, антивирус Касперского Personal Pro, Norton AntiVirus Professional Edition. Это универсальные и перспектив­ные антивирусные программы, сочетающие функции антивирус­ного сканера, резидентного сторожа и доктора.

В качестве перспективного подхода к защите от компьютер­ных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирус­ные платы, которые вставляются в стандартные слоты расшире­ния компьютера.

46. Защита информации от несанкционированного доступа.

Несанкционированный доступ (НД) — это преднамеренное противоправное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Наиболее распространенными путями НД к информации явля­ются:

  • применение подслушивающих устройств;
  • дистанционное фотографирование;
  • хищение носителей информации и документальных от­ходов;
  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  • незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечи­вающих доступ к информации;
  • злоумышленный вывод из строя механизмов защиты;
  • копирование носителей информации с преодолением мер защиты;
  • маскировка под зарегистрированного пользователя;
  • расшифровка зашифрованной информации;
  • информационные инфекции и др.

Некоторые из перечисленных способов НД требуют доста­точно больших технических знаний и соответствующих аппарат­ных или программных разработок, другие — достаточно прими­тивны. Независимо от путей утечка информации может привес­ти к значительному ущербу для организации и пользователей.

Большинство из перечисленных технических путей НД под­даются надежной блокировке при правильно разработанной и реализованной на практике системе обеспечения безопасности. Однако зачастую ущерб наносится не из-за «злого умысла», а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные.

Несмотря на существенное различие размеров наносимого материального ущерба, нельзя не отметить, что проблема защи­ты информации актуальна не только для юридических лиц. С ней может столкнуться любой пользователь, как на работе, так и дома. В связи с этим, всем пользователям необходимо осозна­вать меру ответственности и соблюдать элементарные правила обработки, передачи и использования информации.

К защитным механизмам, направленным на решение про­блемы НД к информации относятся:

  • управление доступом — методы защиты информации регу­лированием использования всех ресурсов информационной
  • системы;
  • регистрация и учет — ведение журналов и статистики обращений к защищаемым ресурсам;
  • использование различных механизмов шифрования (крип­тографическое закрытие информации) — эти методы защи­ты широко применяются при обработке и хранении ин­формации на магнитных носителях, а также ее передаче по каналам связи большой протяженности;
  • законодательные меры — определяются законодательными актами страны, которыми регламентируются правила поль­зования, обработки и передачи информации ограниченно­го доступа и устанавливаются меры ответственности за нарушение этих правил;
  • физические меры — включают в себя различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала, материальных средств, информации от противоправных действий.

Управление доступом

Можно выделить три обобщенных механизма управления доступом к данным: идентификация пользователя, непосредст­венная (физическая) защита данных и поддержка прав доступа пользователя к данным с возможностью их передачи.

Идентификация пользователей определяет шкалу доступа к различным базам данных или частям баз данных (отношениям или атрибутам). Это, по существу, информационная табель о рангах. Физическая защита данных больше относится к органи­зационным мероприятиям, хотя отдельные вопросы могут ка­саться непосредственно данных, например, их кодирование. И, наконец, средства поддержки и передачи прав доступа долж­ны строго задавать характер дифференцированного общения с данными.

Метод защиты при помощи программных паролей. Согласно этому методу, реализуемому программными средствами, проце­дура общения пользователя с ПК построена так, что запрещает­ся доступ к операционной системе или определенным файлам до тех пор, пока не будет введен пароль. Пароль держится пользо­вателем в тайне и периодически меняется, чтобы предотвратить несанкционированное его использование.

Метод паролей является самым простым и дешевым, однако, не обеспечивает надежной защиты. Не секрет, что пароль можно подсмотреть или подобрать, используя метод проб и ошибок или специальные программы, и получить доступ к данным. Более того, основная уязвимость метода паролей заключается в том, что пользователи зачастую выбирают очень простые и легкие для запоминания (и тем самым для разгадывания) пароли, которые не меняются длительное время, а нередко остаются прежними и при смене пользователя. Несмотря на указанные недостатки, применение метода паролей во многих случаях следует считать рациональным даже при наличии других аппаратных и про­граммных методов защиты. Обычно метод программных паролей сочетается с другими программными методами, определяющими ограничения по видам и объектам доступа.

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.

В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего использу­ются встроенные средства сетевых операционных систем (ОС). Использование защищенных операционных систем является од­ним из важнейших условий построения современных информа­ционных систем. Например, ОС UNIX позволяет владельцу файлов предоставлять права другим пользователям — только чи­тать или записывать, для каждого из своих файлов. Наибольшее распространение в нашей стране получает ОС Windows NT, в которой появляется все больше возможностей для построения сети, действительно защищенной от НД к информации. ОС NetWare, помимо стандартных средств ограничения доступа, та­ких, как система паролей и разграничения полномочий, имеет ряд новых возможностей, обеспечивающих первый класс защи­ты данных, предусматривает, возможность кодирования данных по принципу «открытого ключа» (алгоритм RSA) с формирова­нием электронной подписи для передаваемых по сети пакетов.

В то же время в такой системе организации защиты все рав­но остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее вре­мя используется комбинированный подход — пароль + идентификация пользователя по персональному «ключу». В качестве «ключа» может использоваться пластиковая карта (магнитная или со встроенной микросхемой — smart-card) или различные устройства для идентификации личности по биометрической информации — по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и так далее.

Пластиковые карточки с магнитной полосой можно легко подделать. Более высокую степень надежности обеспечивают смарт-карты — так называемые микропроцессорные карточки (МП-карточки). Их надежность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Кроме того, при производстве карточек в каждую микросхему заносится уникальный код, который невозможно продуб­лировать. При выдаче карточки пользователю на нее наносится один или несколько паролей, известных только ее владельцу. Для некоторых видов МП-карточек попытка несанкционирован­ного использования заканчивается ее автоматическим «закрыти­ем». Чтобы восстановить работоспособность такой карточки, ее необходимо предъявить в соответствующую инстанцию. Кроме того, технология МП-карточек обеспечивает шифрование запи­санных на ней данных в соответствии со стандартом DES. Уста­новка специального считывающего устройства МП-карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и сер­верах сети.

Этот подход значительно надежнее применения паролей, по­скольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, можно принять меры немед­ленно.

Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устрой­ствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление кон­трольных функций, в частности, регистрация попыток наруше­ния доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.

По мере расширения деятельности предприятий, роста чис­ленности персонала и появления новых филиалов, возникает не­обходимость доступа удаленных пользователей (или групп поль­зователей) к вычислительным и информационным ресурсам главного офиса компании. Чаще всего для организации удален­ного доступа используются кабельные линии (обычные телефон­ные или выделенные) и радиоканалы. В связи с этим защита ин­формации, передаваемой по каналам удаленного доступа, требует особого подхода.

В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов — их разделение и передача параллельно по двум линиям, что делает невозможным «пере­хват» данных при незаконном подключении «хакера» к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность рас­шифровки «перехваченных» данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммирова­ны таким образом, что удаленные пользователи будут ограниче­ны в доступе к отдельным ресурсам сети главного терминала.

Метод автоматического обратного вызова. Может обеспечи­вать более надежную защиту системы от несанкционированного доступа, чем простые программные пароли. В данном случае пользователю нет необходимости запоминать пароли и следить за соблюдением их секретности. Идея системы с обратным вы­зовом достаточно проста. Удаленные от центральной базы пользователи не могут непосредственно с ней обращаться. Вначале они получают доступ к специальной программе, которой сооб­щают соответствующие идентификационные коды. После этого разрывается связь и производится проверка идентификационных кодов. В случае если код, посланный по каналу связи, правиль­ный, то производится обратный вызов пользователя с одновре­менной фиксацией даты, времени и номера телефона. К недос­татку рассматриваемого метода следует отнести низкую скорость обмена— среднее время задержки может исчисляться десятками секунд.

Метод шифрования данных

В переводе с греческого слово криптография означает тайно­пись. Это один из наиболее эффективных методов защиты. Он может быть особенно полезен для усложнения процедуры не­санкционированного доступа, даже если обычные средства за­щиты удалось обойти. В отличие от рассмотренных выше мето­дов криптография не прячет передаваемые сообщения, а преоб­разует их в форму, недоступную для понимания лицами, не имеющими прав доступа к ним, обеспечивает целостность и подлинность информации в процессе информационного взаимо­действия.

Готовая к передаче информация зашифровывается при помо­щи некоторого алгоритма шифрования и ключа шифрования. В результате этих действий она преобразуется в шифрограмму, т. е. закрытый текст или графическое изображение и в таком виде передается по каналу связи. Получаемые зашифрованные выход­ные данные не может понять никто, кроме владельца ключа.

Под шифром обычно понимается семейство обратимых пре­образований, каждое из которых определяется некоторым параметром, называемым ключом, а также порядком применения данного преобразования, называемым режимом шифрования. Обычно ключ представляет собой некоторую буквенную или числовую последовательность.

Каждое преобразование однозначно определяется ключом и описывается некоторым алгоритмом шифрования. Например, ал­горитм шифрования может предусмотреть замену каждой буквы алфавита числом, а ключом при этом может служить порядок номеров букв этого алфавита. Чтобы обмен зашифрованными данными проходил успешно, отправителю и получателю необхо­димо знать правильный ключ и хранить его в тайне.

Один и тот же алгоритм может применяться для шифрова­ния в различных режимах. Каждый режим шифрования имеет как свои преимущества, так и недостатки. Поэтому выбор режи­ма зависит от конкретной ситуации. При расшифровывании ис­пользуется криптографический алгоритм, который в общем слу­чае может отличаться от алгоритма, применяемого для шифрова­ния, следовательно, могут различаться и соответствующие ключи. Пару алгоритмов шифрования и расшифрования называ­ют криптосистемой (шифросистемой), а реализующие их устрой­ства — шифротехникой.

Различают симметричные и асимметричные криптосистемы. В симметричных криптосистемах для шифрования и расшифро­вания используется одинаковый закрытый ключ. В асимметрич­ных криптосистемах ключи для шифрования и расшифрования различны, причем один из них закрытый, а другой открытый (общедоступный).

Существует довольно много различных алгоритмов крипто­графической защиты информации, например, DES, RSA, ГОСТ 28147—89 и др. выбор способа шифрования зависит от особен­ностей передаваемой информации, ее объема и требуемой ско­рости передачи, а также возможностей владельцев (стоимость применяемых технических устройств, надежность функционирования и т. д.)

Шифрование данных традиционно использовалось прави­тельственными и оборонными департаментами, но в связи с из­менением потребностей и некоторые наиболее солидные компа­нии начинают использовать возможности, предоставляемые шифрованием для обеспечения конфиденциальности информа­ции. Финансовые службы компаний (прежде всего в США) представляют важную и большую пользовательскую базу и часто специфические требования предъявляются к алгоритму, исполь­зуемому в процессе шифрования. Стандарт шифрования данных DES (Data Encryption Standart) был разработан фирмой IBM в начале 70-х годов и в настоящее время является правительствен­ным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией американских банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 битов провер­ки на четность и требует от злоумышленника перебора 72 квадриллионов возможных ключевых комбинаций, обеспечивая высо­кую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превра­щения конфиденциальной информации в недоступную. В то же время, рынок коммерческих систем не всегда требует такой строгой защиты, как правительственные или оборонные ведом­ства, поэтому возможно применение продуктов и другого типа, например PGP (Pretty Good Privacy). Шифрование данных мо­жет осуществляться в режимах On-line (в темпе поступления ин­формации) и Off-line (автономном).

Алгоритм RSA был изобретен Р. Л. Райвестом, А. Шамиром и Л. Альдеманом в 1978 г. и представляет собой значительный шаг в криптографии. Этот алгоритм также был принят в качест­ве стандарта Национальным бюро стандартов.

DES, технически является симметричным алгоритмом, а RSA — асимметричным — это система коллективного пользова­ния, в которой каждый пользователь имеет два ключа, причем только один секретный. Открытый ключ используется для шифрования сообщения пользователем, но только определенный по­лучатель может расшифровать его своим секретным ключом; от­крытый ключ для этого бесполезен. Это делает ненужными сек­ретные соглашения о передаче ключей между корреспондентами. DES определяет длину данных и ключа в битах, a RSA может быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасности (но становится длительнее и процесс шифрования и дешифрования). Если ключи DES можно сгене­рировать за микросекунды, то примерное время генерации ключа RSA — десятки секунд. Поэтому открытые ключи RSA предпочи­тают разработчики программных средств, а секретные ключи DES — разработчики аппаратуры.

При обмене электронной документацией может возникнуть ситуация отказа одной из сторон от своих обязательств (отказ от авторства), а также фальсификация сообщений полученных от отправителя (приписывание авторства). Основным механизмом решения этой проблемы становится создание аналога рукопис­ной подписи — электронная цифровая подпись (ЦП). К ЦП предъявляют два основных требования: высокая сложность фальсификации и легкость проверки.

Для создания ЦП можно использовать как симметричные, так и асимметричные шифросистемы. В первом случае подписью может служить само зашифрованное на секретном ключе сооб­щение. Но после каждой проверки секретный ключ становится известным. Для выхода из этой ситуации необходимо введение третьей стороны — посредника, которому доверяют любыесто­роны, осуществляющего перешифрование сообщений с ключаодного из абонентов на ключ другого.

Асимметричные шифросистемы обладают всеми свойствами необходимыми для ЦП. В них возможны два подхода к построе­нию ЦП:

1) преобразование сообщение в форму, по которой можно восстановить само сообщение и тем самым поверить правиль­ность самой подписи;

2) подпись вычисляется и передается вместе с исходным со­общением.

Таким образом, для разных шифров задача дешифрования — расшифровки сообщения, если ключ неизвестен, имеет различ­ную сложность. Уровень сложности этой задачи и определяет главное свойство шифра — способность противостоять попыт­кам противника завладеть защищаемой информацией. В связи с этим говорят о криптографической стойкости шифра, различая более стойкие и менее стойкиешифры.

47. Защита информации от потери и разрушения.

48. Защита сведений, составляющих государственную тайну.

Наши рекомендации