Экономическая целесообразность преодоления защиты

Жангисина Г.Д., заведующая кафедрой «Вычислительная техника»

КазНТУ имени К.И.Сатпаева, РК, г.Алматы

Шегебаева Ж., зав.лабораторией компьтерной техники КазНТУ имени К.И.Сатпаева, РК, г.Алматы

 

В современных условиях стремительного развития информационных технологий и обострения международной ситуации проблемы защиты информации на всех уровнях являются самыми актуальными, так же как и борьба за жизнь человека!

Защита информации включает решение  множество проблем. Одна из них – экономическая целесообразность  преодоления защиты.

Планируя мероприятия по преодолению защиты информации, первое, что нужно сделать, это оценить возможные затраты. Очень часто бывает, что после этого всё заканчивается. Грамотно организованная защита стоит на порядок-два меньше, чем обойдётся её «взлом». Как правило, браться за преодоление защиты стоит лишь тогда, когда имеются существенные недостатки в её организации.

Кроме материального аспекта существует также временной. Многие виды информации через определённое время теряют свою актуальность и, следовательно, ценность. В этом случае применяются меры защиты, которые практически преодолимы, но для этого потребуется время, превышающее срок актуальности. Если рассматривать защиту в отрыве от «человеческого фактора», то наиболее распространённые недостатки в технической реализации защиты информации следующие.

Многие шифры выглядят весьма надёжными. Но при оценке их устойчивости следует учитывать массу факторов. Например, возможность наличия у противника априорной информации о содержании сообщения.

Сама по себе такая информация даёт большое преимущество при «вскрытии» шифра. Рассмотрим простейший пример.

Пусть сообщение зашифровано при помощи операции XOR с длиной ключа 16 символов (байтов). Чтобы вскрыть данный шифр перебором, потребовалось бы порядка 6415 раз попробовать операцию расшифровки и проанализировать получившийся текст на осмысленность. Операция эта достаточно сложна, так что на обычном персональном компьютере можно будет перебирать 103..104 вариантов в секунду. То есть, подбор ключа займёт приблизительно 1023 секунд, что превышает любое разумное время.

В случае же, когда, к примеру, известно, что сообщение должно начинаться со слов «Защита  Информации», то 12 первых символов ключа устанавливаются практически мгновенно (XOR указанной строки с первыми байтами шифровки), и остаётся подобрать лишь 4 символа ключа, а это всего несколько минут работы.

Таким образом, мы видим, что даже небольшая априорная информация о содержании шифровки может снизить криптостойкость на несколько порядков, а то и вовсе до нуля.       

 

                                                 Литература     

         1.Хорев П.Б. Методы и средства защиты информации в компьютерных системах. Москва., 2005 г.- 256 с.