УДК
« Оптимизация методики создания карты геодезических данных с использованием материалов дистанционного
зондирования Земли и специального
программного обеспечения в интересах обеспечения войск
специальными картами»
,
Военный факультет Белорусского государственного университета
Любое фундаментальное техническое или технологическое новшество, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы для развития личности и общества, всегда вызывает обострение старых или порождает новые, ранее неизвестные проблемы, становится источником новых потенциальных опасностей.
Без должного внимания к вопросам обеспечения безопасности последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий, в сфере транспорта. Аналогично обстоит дело и с информатизацией общества.
Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых, информационных технологий.
Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляюших системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия.
Жизненно важные интересы этих субъектов, как правило, заключаются в том, чтобы определенная часть информации, касающаяся их экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования, блокирования или уничтожения.
Имеются веские основания полагать, что применяемые в настоящее время большинством организаций меры не обеспечивают необходимого уровня безопасности субъектов, участвующих в процессе информационного взаимодействия, и не способны в необходимой степени противостоять разного рода воздействиям с целью доступа к критичной информации и дезорганизации работы автоматизированных систем.
К сожалению, как и любое другое достижение человеческого гения, компьютер, решая одни технические, экономические и социальные проблемы, одновременно порождает и другие, порою не менее сложные. Если в должной мере не позаботиться о нейтрализации сопутствующих прогрессу негативных факторов, то эффект от внедрения новейших достижений науки и техники может оказаться в целом отрицательным.
Проблема защиты информации в области геоинформационных систем является многоплановой и комплексной и охватывает ряд важных задач. Например, конфиденциальность данных, которая обеспечивается применением различных методов и средств (шифрование закрывает данные от посторонних лиц, а также решает задачу их целостности); идентификация пользователя на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему, на работу с данными и на их обеспечение (обеспечивается введением соответствующих паролей). Перечень аналогичных задач по защите информации может быть продолжен. Интенсивное развитие современных информационных технологий, и в особенности сетевых технологий, создает для этого все предпосылки.
Под защитой информации в геоинформационных системах понимается регулярное использование в них средств и методов, с целью обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием програмно-технических средств.
Основная цель защиты информации электронных карт заключается в обеспечение целостности данных и предупреждении несанкционированного доступа к ним.
Криптографические методы защиты основаны на возможности осуществления некоторой операции преобразования информации, которая может выполняться одним или несколькими пользователями, обладающими некоторым секретом, без знания которого (с вероятностью близкой к единице за разумное время) невозможно осуществить эту операцию.
В классической криптографии используется только одна единица секретной информации
- ключ, знание которого позволяет отправителю зашифровать информацию, а получателю
- расшифровать ее. Именно эти операции шифрования/расшифрования с большой вероятностью невыполнима без знания секретного ключа. Поскольку обе стороны, владеющие ключом, могут как шифровать, так и расшифровывать информацию, такие алгоритмы преобразования называют симметричными или алгоритмами с секретным (закрытым) ключом.
В криптографии с открытым ключом имеется два ключа, по крайней мере один из которых нельзя вычислить из другого. Один ключ используется отправителем для шифрования информации, закрытие которой необходимо обеспечить. Другой ключ используется получателем для расшифрования полученной информации. Бывают приложения, в которых один ключ должен быть несекретным, а другой - секретным. Алгоритмы преобразования с открытым и секретным ключами называют асимметричными, поскольку роли сторон владеющих разными ключами из пары различны.
Некоторые выводы из вышесказанного:
• Универсальные механизмы защиты, имеющиеся в арсенале специалистов по безопасности, обладают своими достоинствами и недостатками и могут применяться в различных вариациях и совокупностях в конкретных методах и средствах защиты.
• Повышать уровень стойкости системы защиты за счет применения более совершенных физических и технических средств можно только до уровня стойкости персонала из ядра безопасности системы.
• Успех или неудача масштабного применения систем защиты информации зависит от наличия в них развитых средств управления режимами работы защитными механизмами, и реализации функций, позволяющих существенно упрощать процессы установки, настройки и эксплуатации средств защиты.
В данной работе предлагается внедрение математического и программного алгоритма, который может быть использован для защиты цифровых карт и баз данных, обеспечивая комплексную и целостную систему. Алгоритм для шифрования не имеет аналогов, предложенный механизм шифрования и создание ключа нигде ранее не применялся. Это абсолютно новый подход в обеспечении безопасности, так как для конкретной цифровой карты требуется конкретный ключ.
ЛИТЕРАТУРА
1. Лекция 1. Основные понятия криптологии. [электронный ресурс]. Режим доступа: http://www. studfiles. ru/dir/cat32/subj1166/file9305/view98455.html
2. Курс «Безопасность Информационных Технологий» [электронный ресурс]. Режим доступа: http://asher. ru/security/book/its
3. Информационная безопасность. Материал из Википедии. [электронный ресурс]. Режим доступа: http://ru. wikipedia. org/wiki/Информационная_безопасность
4. MD5. Материал из Википедии. [электронный ресурс]. Режим доступа: http://ru. wikipedia. org/wiki/MD5
5. Людмила Бабенко, Александр Басан, Игорь Журкин, Олег Макаревич. Защита данных геоинформационных систем. - Гелиос АРВ, 2010. -336 с.


