Современные информационные технологии.
1.Компьютерная инженер
Д.п.н
Криворучко В. А., магистрант Капенов Д. К
Павлодарский
государственный университет имени С. Торайгырова, Казсхстан
Подходы к разработке технологии защиты информации
в процессе предпринимательской деятельности
Динамика развития информационных технологий в социально-экономической
и культурной жизни общества и государства предъявляет повышенные требования к решению
вопросов информационной безопасности.
Многочисленные
публикации последних лет показывают, что злоупотребления информацией, циркулирующей
в информационные системы или передаваемой по каналам связи, совершенствовались,
не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты
информации требуется не просто разработка частных механизмов защиты, а реализация
системного подхода, включающего комплекс взаимосвязанных мер (использование специальных
технических и программных средств, организационных мероприятий, нормативно-правовых
актов, морально - этических мер противодействия и т.д.). Комплексный характер защиты
проистекает из комплексных действий злоумышленников, стремящихся любыми средствами
добыть важную для них информацию
В
этой связи сегодня нужна новая современная технология защиты информации в компьютерных
информационных системах и в сетях передачи данных. Реализация которой, требует увеличивающихся
расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь
и ущерба, которые могут возникнуть.
По мере расширения деятельности предприятий, роста численности
персонала и появления новых филиалов, возникает необходимость доступа удаленных
пользователей (или групп пользователей) к вычислительным и информационным
ресурсам главного офиса компании. Чаще всего для организации удаленного
доступа используются кабельные линии (обычные телефонные или выделенные) и
радиоканалы. В связи с этим защита
информации, передаваемой по каналам удаленного доступа, требует особого
подхода.
Разработанная нами технология защиты информации в
процессе предпринимательской деятельности выявляются различные подходы и
методы. Кратко остановимся на них.
В частности, в мостах и маршрутизаторах удаленного
доступа применяется сегментация пакетов — их разделение и передача параллельно
по двум линиям, что делает невозможным «перехват» данных при незаконном
подключении «хакера» к одной из линий. К тому же используемая при передаче
данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки
«перехваченных» данных. Кроме того, мосты и маршрутизаторы удаленного доступа
могут быть запрограммированы таким образом, что удаленные пользователи будут
ограничены в доступе к отдельным ресурсам сети главного терминала.
Метод автоматического
обратного вызова. Он может обеспечивать
более надежную защиту системы от несанкционированного доступа, чем простые
программные пароли. В данном случае пользователю нет необходимости запоминать
пароли и следить за соблюдением их секретности. Идея системы с обратным вызовом
достаточно проста. Удаленные от центральной базы пользователи не могут
непосредственно с ней обращаться. Вначале они получают доступ к специальной
программе, которой сообщают соответствующие идентификационные коды. После этого
разрывается связь и производится проверка идентификационных кодов. В случае
если код, посланный по каналу связи, правильный, то производится обратный
вызов пользователя с одновременной фиксацией даты, времени и номера телефона. К
недостатку рассматриваемого метода следует отнести низкую скорость обмена, среднее
время задержки может исчисляться десятками секунд [1].
Метод шифрования данных
В переводе с греческого слова криптография означает тайнопись. Это один из наиболее эффективных
методов защиты. Он может быть особенно полезен для усложнения процедуры несанкционированного
доступа, даже если обычные средства защиты удалось обойти. В отличие от
рассмотренных выше методов криптография не прячет передаваемые сообщения, а
преобразует их в форму, недоступную для понимания лицами, не имеющими прав
доступа к ним, обеспечивает целостность и подлинность информации в процессе информационного
взаимодействия [2].
Готовая к передаче информация зашифровывается при помощи
некоторого алгоритма шифрования и ключа шифрования. В результате этих действий
она преобразуется в шифрограмму, т. е. закрытый текст или графическое
изображение и в таком виде передается по каналу связи. Получаемые зашифрованные
выходные данные не может понять никто, кроме владельца ключа.
Под шифром обычно понимается семейство обратимых преобразований,
каждое из которых определяется некоторым параметром, называемым ключом, а также порядком применения
данного преобразования, называемым режимом шифрования. Обычно ключ представляет
собой некоторую буквенную или числовую последовательность.
Каждое преобразование однозначно определяется ключом и
описывается некоторым алгоритмом
шифрования. Например, алгоритм шифрования может предусмотреть замену
каждой буквы алфавита числом, а ключом при этом может служить порядок номеров
букв этого алфавита. Чтобы обмен зашифрованными данными проходил успешно,
отправителю и получателю необходимо знать правильный ключ и хранить его в
тайне.
Один и тот же алгоритм может применяться для шифрования
в различных режимах. Каждый режим шифрования имеет как свои преимущества, так и
недостатки. Поэтому выбор режима зависит от конкретной ситуации. При
расшифровывании используется криптографический алгоритм, который в общем случае
может отличаться от алгоритма, применяемого для шифрования, следовательно,
могут различаться и соответствующие ключи. Пару алгоритмов шифрования и
расшифрования криптосистемой
(шифросистемой), а реализующие их устройства шифротехникой.
Различают симметричные и асимметричные криптосистемы.
В симметричных криптосистемах для шифрования и расшифрования используется
одинаковый закрытый ключ. В асимметричных криптосистемах ключи для шифрования и
расшифрования различны, причем один из них закрытый, а другой открытый
(общедоступный).
Существует довольно много различных алгоритмов криптографической
защиты информации, например, DES, RSA, ГОСТ 28147—89 и др. выбор способа
шифрования зависит от особенностей передаваемой информации, ее объема и
требуемой скорости передачи, а также возможностей владельцев (стоимость применяемых
технических устройств, надежность функционирования и т. д.)
Шифрование данных традиционно использовалось правительственными
и оборонными департаментами, но в связи с изменением потребностей и некоторые
наиболее солидные компании начинают использовать возможности, предоставляемые
шифрованием для обеспечения конфиденциальности информации. Финансовые службы
компаний (прежде всего в США) представляют важную и большую пользовательскую
базу и часто специфические требования предъявляются к алгоритму, используемому
в процессе шифрования. Стандарт шифрования данных DES (Data Encryption
Standart) был разработан фирмой IBM в начале 70-х годов и в настоящее время
является правительственным стандартом для шифрования цифровой информации. Он
рекомендован Ассоциацией американских банкиров. Сложный алгоритм DES использует
ключ длиной 56 бит и 8 битов проверки на четность и требует от злоумышленника
перебора 72 квадриллионов возможных ключевых комбинаций, обеспечивая высокую
степень защиты при небольших расходах. При частой смене ключей алгоритм
удовлетворительно решает проблему превращения конфиденциальной информации в
недоступную. В то же время, рынок коммерческих систем не всегда требует такой
строгой защиты, как правительственные или оборонные ведомства, поэтому возможно
применение продуктов и другого типа, например PGP (Pretty Good Privacy).
Шифрование данных может осуществляться в режимах On-line (в темпе поступления
информации) и Off-line (автономном) [3].
Алгоритм RSA был изобретен Р.Л. Райвестом, А. Шамиром
и Л. Альдеманом в 1978 г. и представляет собой значительный шаг в
криптографии. Этот алгоритм также был принят в качестве стандарта Национальным
бюро стандартов [4].
DES, технически является симметричным алгоритмом, а
RSA — асимметричным это система коллективного пользования, в которой каждый
пользователь имеет два ключа, причем только один секретный. Открытый ключ
используется для шифрования сообщения пользователем, но только определенный получатель
может расшифровать его своим секретным ключом; открытый ключ для этого бесполезен.
Это делает ненужными секретные соглашения о передаче ключей между
корреспондентами. DES определяет длину данных и ключа в битах, a RSA может быть
реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасности
(но становится длительнее и процесс шифрования и дешифрования). Если ключи DES
можно сгенерировать за микросекунды, то примерное время генерации ключа RSA
десятки секунд. Поэтому открытые ключи RSA предпочитают разработчики
программных средств, а секретные ключи DES разработчики аппаратуры.
При обмене электронной документацией может возникнуть
ситуация отказа одной из сторон от своих обязательств (отказ от авторства), а также фальсификация сообщений полученных
от отправителя (приписывание авторства). Основным механизмом решения этой
проблемы становится создание аналога рукописной подписи электронная цифровая
подпись (ЭЦП). К ЭЦП предъявляют два основных требования: высокая сложность
фальсификации и легкость проверки.
Для создания ЭЦП можно использовать как симметричные,
так и асимметричные шифросистемы. В первом случае подписью может служить само
зашифрованное на секретном ключе сообщение. Но после каждой проверки секретный
ключ становится известным. Для выхода из этой ситуации необходимо введение
третьей стороны посредника, которому доверяют любые стороны, осуществляющего
перешифрование сообщений с ключа одного из абонентов на ключ другого.
Асимметричные шифросистемы обладают всеми свойствами
необходимыми для ЭЦП. В них возможны два подхода к построению ЭЦП:
1) преобразование сообщение в форму, по которой можно
восстановить само сообщение и тем самым поверить правильность самой подписи;
2) подпись вычисляется и передается вместе с исходным
сообщением.
Таким образом, для разных шифров задача дешифрования
расшифровки сообщения, если ключ неизвестен, имеет различную сложность. Уровень
сложности этой задачи и определяет главное свойство шифра способность
противостоять попыткам противника завладеть защищаемой информацией. В связи с
этим говорят о криптографической стойкости шифра, различая более стойкие и
менее стойкие шифры.
Одним из новых факторов, резко повысивших уязвимость
данных хранящихся в компьютерных системах, является массовое производство
программно-совместимых персональных компьютеров, которое можно назвать одной из
причин появления нового класса программ вандалов компьютерных вирусов.
Компьютерный вирус это специально написанная
программа, способная самопроизвольно присоединяться к другим программам,
создавать свои копии и внедрять их в системные файлы, файлы других программ,
вычислительные файлы с целью нарушения работы программ, порчи файлов и
каталогов, создания всевозможных помех в работе персонального компьютера. На
сегодняшний день дополнительно к тысячам уже известных вирусов появляется
100—150 новых штаммов ежемесячно.
В настоящее время разделение антивирусных программ на
виды не является жестким, многие антивирусные программы совмещают различные
функции. Производители антивирусных программ начали создавать не просто
программы антивирусы, а комплексные средства для борьбы с вирусами. Одна из
наиболее популярных и наиболее универсальных антивирусных программ — DoctorWeb,
антивирус Касперского Personal Pro, Norton AntiVirus Professional Edition. Это универсальные
и перспективные антивирусные программы, сочетающие функции антивирусного
сканера, резидентного сторожа и доктора [5].
В качестве перспективного подхода к защите от компьютерных
вирусов в последние годы все чаще применяется сочетание программных и
аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить
специальные антивирусные платы, которые вставляются в стандартные слоты расширения
компьютера.
Статистика показывает, что во всех странах убытки от злонамеренных
действий непрерывно возрастают. Причем основные причины убытков связаны не столько
с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи
между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими
темпами совершенствовать комплексные средства защиты.
Литература:
1. Титоренко Г.А. Информационные технологии
управления. М., Юнити: 2002.
2. Мельников В. Защита информации в компьютерных
системах. – М.: Финансы и статистика, Электронинформ, 1997
3. Кузнецов Д.В. Информационные технологии
в управлении предприятием. – «Три Квадрата», 2005. – 158 с.
4
Бедердинова О.И., Коряковская Н.В. Алгоритм разработки системы защиты
информации.–2013. – № 3//
http://cyberleninka.ru/article/n/algoritm-razrabotki-sistemy-zaschity-informatsii
5
Севрюкова А.В. Технологии защиты информации на предприятии// Наука и
современность – 2012.– № 1