О КРИПТОГРАФИЧЕСКИХ МЕТОДАХ ЗАЩИТЫ ИНФОРМАЦИИ

,

Томский государственный университет

Тел.: (38, e-mail: *****@

Задачи защиты информации

Под защитой информации здесь подразумевается обеспечение важнейших свойств информации, хранимой, обрабатываемой и передаваемой в компьютерах и компьютерных сетях, – ее конфиденциальности, достоверности и доступности.

Обеспечение конфиденциальности означает предотвращение несанкционированного (неразрешенного) доступа к конфиденциальной информации – к данным и программам, принадлежащим лицу (фирме, организации и т. п.), не желающему ознакомления с ними посторонними лицами. Это понятие сродни секретности, поэтому изначально, когда соответствующие службы пеклись только об интересах государства, защищая его секреты, и финансировались в основном военными, «обеспечение конфиденциальности» и «защита информации» использовались как синонимы. Ситуация сильно изменилась с компьютеризацией общественных информационных отношений, в частности с появлением электронной торговли и практики свершения сделок в Интернет, где существенно более важны достоверность и доступность информации, затрагивающие в значительной степени интересы общества.

Достоверность, в свою очередь, касается двух аспектов информации – ее аутентичности и целостности.

Аутентичность – это подлинность источника (или авторства) информации. Обеспечение аутентичности сообщения или, как говорят, его аутентификация означает невозможность присвоения авторства сообщения субъектом (пользователем, компьютерной программой и т. п.), не являющимся его настоящим автором, и наоборот, невозможность отказа настоящего автора сообщения от его авторства. Аутентификация гарантирует неосуществимость как создания сообщения от чужого имени и, следовательно, имитации его подлинности, так и подмены подлинного сообщения на подложное без возможности обнаружения подлога.

НЕ нашли? Не то? Что вы ищете?

Целостность подразумевает сохранность информации в том виде, в каком она оставлена последним лицом, правомочным вносить изменения, и невозможность навязывания ложной информации. Целостность данных – это гарантия того, что их не удалит и не изменит кто-то, у кого нет на это права. Целостность программного обеспечения – это гарантия того, что программы не будут изменены по ошибке, по злому умыслу пользователем или вирусом.

Доступность по праву считают третьим «китом» защиты информации. В широком смысле ее можно понимать как гарантию того, что злоумышленник не сумеет помешать работе законных пользователей, которым нужно, чтобы компьютер работал тогда и так, когда и как они того хотят. В частности, в задачу обеспечения доступности входит исключение возможности атак злоумышленника, вызывающих отказ в обслуживании.

Методы защиты информации

Теоретически совместное обеспечение конфиденциальности, достоверности и доступности сводится к контролю доступа, разрешающему субъектам компьютерной системы делать с ее объектами (данными, программами, устройствами и т. п.) все, что им дозволено (читать, писать, запускать и т. п.), и не позволяющему делать того, на что они не имеют права. Его осуществление, естественно, предполагает предварительную идентификацию сторон – субъекта и объекта, т. е. установление их подлинности в момент обращения первого ко второму. К сожалению, на практике контроль доступа не осуществим в полном объеме по причине непомерно большой и переменной размерности задачи – огромного и постоянно меняющегося числа субъектов, их прав и объектов в системе. Более того, исполняемые коды (системных и прикладных программ) часто содержат ошибки, не влияющие на результат работы программы, которые открывают лазейки в систему, невозможные в случае безопасного кода. Все такие лазейки, как правило, нельзя заранее предусмотреть и перекрыть. Оставленные из-за нехватки средств контроля или по ошибке, неизбежной при решении сложной задачи, бесконтрольные пути доступа как раз и открывают искушенному злоумышленнику возможность для злоупотребления. Для их обнаружения разрабатывают и применяют так называемые сканеры уязвимостей – программные средства, позволяющие автоматически сканировать компьютерную систему (сеть, компьютер) на предмет выявления в ней слабых мест защиты и затем выдавать точный отчет о том, какие уязвимые точки она имеет. Легко понять, что эти средства имеют двойное назначение: обладая информацией, выданной сканером, Вы можете усилить защиту, а злоумышленник – преодолеть ее.

Все практические методы контроля доступа к защищаемой компьютерной информации подразделяются на физические, стеганографические и криптографические.

Первые перекрывают незаконным пользователям физический доступ к месту, где имеется (хранится или передается) защищаемая информация. Это достигается путем установки аппаратуры компьютерной системы, что называется, под замком в помещении, снабженном сигнализацией и электромагнитным экранированием, а также путем надлежащей настройки параметров операционных систем сервера, рабочих мест локальной вычислительной сети системы и межсетевого программно-аппаратного экрана (Firewall), контролирующего доступ к последней из Интернет.

Стеганографическими методами скрывается сам факт наличия защищаемой информации. По существу это означает, что от незаконного пользователя информация прячется где-то в памяти компьютера среди доступных массивов данных таким образом, что никакой анализ содержимого памяти не обнаруживает этого факта. Наиболее подходящими для этой цели оказываются аудио и видео данные: их частичное изменение посредством наложения скрываемой информации не сказывается на качестве воспроизведения звука и соответственно изображения.

Криптографические методы

В отличие от предыдущих, криптографические методы не перекрывают физического доступа к защищаемой информации и не скрывают факта ее наличия. Наоборот, они работают в условиях, когда злоумышленник знает, что здесь есть интересующая его информация, и он может ее заполучить (перехватить, считать). Цель метода состоит в том, чтобы с полученной информацией злоумышленник не смог сделать ничего противозаконного – прочитать, если она конфиденциальная, изменить без возможности обнаружить подмену законным владельцем, присвоить себе ее авторство, если она чужая, или, наоборот, отказаться от авторства собственной информации и т. д. Этой цели криптография (наука о криптографических методах) достигает путем математического преобразования информации по ключу – параметру метода преобразования, не известному злоумышленнику, но известному законному пользователю. Криптографические методы, защищающие конфиденциальность, называются шифрами, обеспечивающие целостность, – методами имитозащиты, гарантирующие аутентичность, – схемами цифровой подписи, позволяющие идентифицировать стороны – протоколами идентификации.

Криптографические методы преобразования информации в свою очередь подразделяются на симметричные, где преобразование и его снятие (обращение или проверка подлинности преобразования) осуществляются по одному и тому же ключу, и несимметричные, или с открытым ключом, где преобразование выполняется по одному из двух связанных между собой ключей – открытого и закрытого, а его снятие – по другому из этих ключей. Ключи в одной связке обладают тем свойством, что закрытый ключ практически не поддается вычислению по открытому. Симметричные методы применяются для шифрования и имитозащиты данных и для идентификации сторон, а несимметричные – для цифровой подписи, идентификации сторон и шифрования ключей, необходимых для симметричных методов. В шифрах с открытым ключом шифрование сообщения осуществляется по открытому ключу получателя, а расшифровывание – по его закрытому ключу. В схемах цифровой подписи последняя создается по закрытому ключу подписывающего и проверяется по его открытому ключу. В криптографических протоколах идентификации одна (доказывающая) сторона доказывает свою подлинность другой (проверяющей) стороне, знающей ее открытый ключ, предоставлением ей в ответ на запрос информации, убеждающей проверяющую сторону в знании своего закрытого ключа без разглашения информации о нем.

Каждый из криптографических методов поддерживается своей ключевой системой, предусматривающей установку (генерацию, передачу, распределение, проверку) криптографических ключей и управление ими (хранение, ввод, замена, уничтожение). Подлинность открытых ключей обеспечивается службой сертификации – удостоверяющим центром.

Программные комплексы, реализующие функции перечисленных криптографических средств, называются криптопровайдерами. В современных операционных системах они сопрягаются с приложениями (почтой, СУБД и т. п.) посредством интерфейса прикладного программирования (Crypto API). Криптопровайдер, протестированный широким (прежде всего, научным) сообществом, как раз и представляет собой ту основу, на которой может быть построена надежная защита компьютерной информации и организован защищенный документооборот в соответствии с принятой политикой безопасности.