5.2.3. Криптографические методы защиты информации

Сущность криптографических методов заключается в следующем. Готовое к передаче информационное сообщение, первоначально от­крытое и незащищенное, зашифровывается и тем самым преобразу­ется в шифрограмму, т.е.
в закрытый текст или графическое изобра­жение документа. В таком виде сообщение и передается по каналу связи, пусть даже и незащищенному. Санкционированный пользо­ватель после получения сообщения дешифрует его (т.е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям. Таким образом, да­же в случае перехвата сообщения взломщиком текст сообщения становится недоступным для него.

Методу преобразования в криптографической системе соответ­ствует использование специального алгоритма. Действие такого алго­ритма запускается уникальным числом (последовательностью бит), обычно называемым шифрующим ключом.

Каждый используемый ключ может производить различные шифрованные сообщения, определяемые только этим ключом. Для большинства систем закрытия схема генератора ключа может пред­ставлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все вместе взятое, но в любом случае процесс шифрования (дешифрования) определяется только этим специальным ключом. Чтобы обмен зашифрованными данны­ми проходил успешно, как отправителю, так и получателю необхо­димо знать правильную ключевую установку и хранить ее в тайне.

Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее этот ключ должен быть известен другим пользователям сети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смыс­ле криптографические системы также помогают решить проблему аутентификации принятой информации. Взломщик в случае перехва­та сообщения будет иметь дело только с зашифрованным текстом, а истинный получатель, принимая закрытые известным только ему и отправителю ключом сообщения, будет надежно защищен от воз­можной дезинформации.

Современная криптография знает два типа криптографических алгоритмов: классические алгоритмы, основанные на использова­нии закрытых, секретных ключей, и новые алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключи (эти алгоритмы называются также асимметричными). Кроме того, существует возможность шифрования информации и более простым способом — с использованием генератора псевдослучай­ных чисел.

Метод криптографической защиты с открытым ключом реали­зуется достаточно легко и обеспечивает довольно высокую скорость шифрования, однако недостаточно стоек к дешифрованию и по­этому неприменим для таких серьезных информационных систем, каковыми являются, например, банковские системы.

Наиболее перспективными системами криптографической за­щиты данных сегодня считаются асимметричные криптосистемы, называемые также системами с открытым ключом. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания. При этом ключ зашифровывания не сек­ретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа зашифровывания невозможно.

Для расшифровывания используется специальный, сек­ретный ключ. При этом знание открытого ключа не позволяет опре­делить ключ секретный. Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом.

Специалисты считают, что системы с открытым ключом больше подходят для шифрования передаваемых данных, чем для защиты данных, хранимых на носителях информации. Существует еще одна область применения этого алгоритма — цифровые подписи, под­тверждающие подлинность передаваемых документов и сообщений.

Асимметричные криптосистемы наиболее перспективны, так как в них не используется передача ключей другим пользователям и они легко реализуются как аппаратным, так и программным способом.

В системах передачи и обработки информации все чаще возника­ет вопрос о замене рукописной подписи, подтверждающей подлин­ность того или иного документа, ее электронным аналогом — элек­тронной цифровой подписью (ЭЦП). Ею могут скрепляться всевоз­можные электронные документы, начиная с различных сообщений и кончая контрактами. ЭЦП может применяться также для контроля доступа к особо важной информации. К ЭЦП предъявляются два ос­новных требования: высокая сложность фальсификации и легкость проверки.

Для реализации ЭЦП можно использовать как классические криптографические алгоритмы, так и асимметричные, причем имен­но последние обладают всеми свойствами, необходимыми для ЭЦП.

ЭЦП чрезвычайно подвержена действию обобщенного класса «троянских» программ с преднамеренно заложенными в них потен­циально опасными последствиями, активизирующимися при опре­деленных условиях. Например, в момент считывания файла, в ко­тором находится подготовленный к подписи документ, эти про­граммы могут изменить имя подписывающего лица, дату, какие- либо данные (например, сумму в платежных документах) и т.п.

Практика использования систем автоматизированного финансо­вого документооборота показала, что программная реализация ЭЦП наиболее подвержена действию «троянских» программ, позволяю­щих проводить заведомо ложные финансовые документы, а также вмешиваться в порядок разрешения споров по факту применения ЭЦП. Поэтому при выборе системы ЭЦП предпочтение безусловно должно быть отдано ее аппаратной реализации, обеспечивающей на­дежную защиту информации от несанкционированного доступа, выработку криптографических ключей и ЭЦП.

Из изложенного следует, что надежная криптографическая сис­тема должна удовлетворять следующим требованиям:

• процедуры зашифровываю«! и расшифровывания должны быть «прозрачны» для пользователя;

• дешифрование закрытой информации должно быть максималь­но затруднено;

• содержание передаваемой информации не должно сказывать­ся на эффективности криптографического алгоритма;

• надежность криптозащиты не должна зависеть от содержания в секрете самого алгоритма шифрования.

Процессы защиты информации, шифрования и дешифрования связаны с кодируемыми объектами и процессами, их свойствами, осо­бенностями перемещения. Такими объектами и процессами могут быть материальные объекты, ресурсы, товары, сообщения, блоки информа­ции, транзакции (минимальные взаимодействия с базой данных по се­ти). Кодирование кроме целей защиты, повышая скорость доступа к данным, позволяет быстро определять и выходить на любой вид то­вара и продукции, страну производителя и т.д. Таким образом, свя­зываются в единую логическую цепочку операции, относящиеся к одной сделке, но географически разбросанные по сети.

Например, штриховое кодирование используется как разновид­ность автоматической идентификации элементов материальных пото­ков, например товаров, и применяется для контроля за их движением в реальном времени. При этом достигается оперативность управле­ния потоками материалов и продукции, повышается эффективность управления предприятием. Штриховое кодирование позволяет не толь­ко защитить информацию, но и обеспечивает высокую скорость чтения и записи кодов. Наряду со штриховыми кодами в целях за­щиты информации используют голографические методы.

Методы защиты информации с использованием голографии яв­ляются актуальным и развивающимся направлением. Голография представляет собой раздел науки и техники, занимающийся изуче­нием и созданием способов, устройств для записи и обработки волн различной природы. Оптическая голография основана на явлении интерференции волн. Интерференция волн наблюдается при рас­пределении в пространстве волн и медленном пространственном распределении результирующей волны. Возникающая при интерфе­ренции волн картина содержит информацию об объекте. Если эту картину фиксировать на светочувствительной поверхности, то обра­зуется голограмма. При облучении голограммы или ее участка опор­ной волной можно увидеть объемное трехмерное изображение объек­та. Голография применима к волнам любой природы и в настоящее время находит все большее практическое применение для идентифи­кации продукции различного назначения.

Технология применения кодов в современных условиях преследу­ет цели защиты информации, сокращения трудозатрат и обеспечения быстроты ее обработки, экономии компьютерной памяти, формали­зованного описания данных на основе их систематизации и клас­сификации.

В совокупности кодирование, шифрование и защита данных предотвращают искажения информационного отображения реаль­ных производственно-хозяйственных процессов, движения матери­альных, финансовых и других потоков и тем самым способствуют повышению обоснованности формирования и принятия управлен­ческих решений.

<< | >>
Источник: Под ред. Г.А. Титоренко. Информационные системы в экономике: учебник для студентов вузов, обучающихся по специальностям «Финансы и кре­дит», «Бухгалтерский учет, анализ и аудит» и специальностям экономики и управления (060000)— 2-е изд., перераб. и доп. - М.: ЮНИТИ-ДАНА, - 463 с.. 2008

Еще по теме 5.2.3. Криптографические методы защиты информации:

  1. 5.2. Основные методы и средства защиты информации в АИС
  2. 5.2. Виды, методы и средства защиты информации в ИС и в ИТ управления 5.2.1. Оценка безопасности ИС
  3. 1.5.5. Шифрование — специфический способ защиты информации
  4. 1.5.6. Защита информации от компьютерных вирусов
  5. 1.5.3. Способы и средства защиты информации
  6. 5.2.4. Защита информации в корпоративных сетях экономических ИС
  7. Глава 5. ЗАЩИТА ИНФОРМАЦИИ В АИС
  8. Глава 5 ЗАЩИТА ИНФОРМАЦИИ В ИС И В ИТ УПРАВЛЕНИЯ ОРГАНИЗАЦИЕЙ
  9. Типовые методы получения объективной информации
  10. 9.3. Методы сбора социологической информации
  11. Методы сбора первичной информации.
  12. 8.2.2. Методы определения потребностей в информации
  13. 1.3. КОЛИЧЕСТВО ИНФОРМАЦИИ. МЕТОДЫ ОЦЕНКИ
  14. 3.2.2.5. Указание на методы обработки и анализа полученной информации
  15. Методы сбора социологической информации
  16. Методы сбора социологической информации
  17. МЕТОДЫ СБОРА ПЕРВИЧНОЙ СОЦИОЛОГИЧЕСКОЙ ИНФОРМАЦИИ