Гайдарь Е.В., научный руководитель, к.э.н., доцент
ЗАЩИТА ИНФОРМАЦИИ МЕТДОМ КРИПТОГРАФИИ
Введение. В
электронно-вычислительной технике понятие безопасность является весьма широким
и многозначащим. Оно подразумевает и надежность работы компьютера, и
сохранность данных, и защиту информации от несанкционированного доступа и
изменений в ней. Информатизация
является характерной чертой жизни современного общества. Новые информационные
технологии активно внедряются во все сферы жизни и бизнеса. По мере развития и усложнения средств,
методов и форм автоматизации процессов обработки информации повышается зависимость
общества от степени безопасности используемых им информационных
технологий.
Основная часть. Быстро развивающееся предприятие, заинтересовано в получении прибыли и
ограждении себя от злоумышленников. Если ранее основной опасностью были кражи
материальных ценностей, то на сегодняшний день основные хищения происходят в
отношении ценной информации. Защита информации на предприятии — это комплекс
мер, обеспечивающий безопасность данных клиентов и сотрудников, важных
электронных документов, информации, тайн. Суть информационной безопасности на
предприятии заключается в том, что все данные шифруются по определенным
алгоритмам вручную или с помощью компьютерного устройства. Алгоритм шифрования
или постоянно меняющийся ключ к информации, известны определённому количеству
людей. Использование такого криптографического шифра позволяет обеспечить
безопасность организации от большего количества злоумышленников, которые не
смогут расшифровать информацию без знаний алгоритма.
Защита информации происходит по следующей схеме:
анализ и выбор политики безопасности, применение средств защиты (технические и
программные средства), разработка и внедрение организационных мер. Компания должна уделить внимание не только
техническим методам защиты информации на предприятии, но и использовать
специально разработанные нормативно-правовые документы. После создания основ
безопасности информации приступают к определению возможных источников угрозы.
Проанализировав и оценив ущерб от каждого вида данных, необходимо составить список
вероятных последствий и размер причиненного ущерба. Отдельно составляется
перечень документов, данных и любой информации, которая подлежит защите, с
обязательным выделением первоочередного уровня защиты. Собрав необходимую
информацию, руководство создает отдельное подразделение по безопасности
информации, с обязательным наличием в нем It-специалистов и сотрудников службы
безопасности.
Из множества существующих методов защиты информации
можно выделить криптографический способ шифрования. Криптографическая
система представляет собой
семейство T преобразований открытого текста,
члены этого семейства индексируются, или обозначаются символом k,
который является ключом. Пространство ключей K - это набор возможных значений
ключа. Обычно ключ представляет собой последовательный ряд букв алфавита. Процесс криптографического закрытия
данных может осуществляться как программно, так и аппаратно. Программная
реализация более практична, допускает известную гибкость в использовании, ее
далее и рассмотрим.
Программные
шифровальщики выгодны, когда необходимо зашифровать отдельный файл, чтобы
передать его кому-нибудь или просто скрыть от посторонних. Это может быть
личная переписка, фотоальбом, результат собственного труда. Возможно, вам
необходимо обмениваться конфиденциальной информацией по электронной почте с
коллегами. На рынке информационных продуктов предоставлен огромный выбор
программ для криптографической защиты информации, основными же и наиболее
выгодными являются:
1.
РGР 6.5.3 freeware.
РGР (Рretty Good Рrivacy)
— пожалуй, самый известный и самый надежный шифровальщик. Эта программа
представляет целый ряд весьма мощных утилит. В папке Автозагрузка появляется РGРtray,
который загружает РGР и отвечает за управление остальными элементами программы.
Первым делом после установки программы необходимо зайти в РGРkeys и создать
пару ключей — публичный и приватный. Длина ключа может находиться в пределах
1024 - 4096 бит. При создании ключей вам предстоит ввести строку символов,
которой вы будете пользоваться в дальнейшем при расшифровке данных.
Работает эта программа следующим образом: вы обмениваетесь публичными ключами
со своими друзьями, поле чего можно переписываться по e-mail. Имея ваш
публичный ключ, получатель сможет открыть письмо, но уже своим приватным кодом.
При создании закодированного файла необходимо указать тех, кто сможет открыть
этот файл. В появившееся окошко необходимо внести свой ключ, а так же ключи
тех, кто также должен иметь доступ к шифруемой информации. Из программы РGРtools можно
зашифровывать (шифрование осуществляется при помощи алгоритмов CAST, IDEA, и
Triрe DES), подписывать, расшифровывать файлы, вызывать РGРkeys и Wiрe.
2. BestCryрt 6.04
Данная программа финской фирмы Jetico обеспечивает
безопасность данных при помощи создания виртуальных контейнеров. Под
контейнерами понимается зашифрованный файл, хранящийся на логическом диске,
который подключается к системе как еще один логический диск. При работе с
программой первым делом придется создать контейнер. Для этого требуется указать
имя файла, в котором будет содержаться информация, его размер, описание и
логический диск, на котором он будет располагаться, а также алгоритм
шифрования. Программа предоставляет на выбор четыре алгоритма: BLOWFISH, DES,
ГОСТ 28147-89, TWOFISH. Для открытия диска можно установить режим «только для
чтения», что запретит любой программе записывать на него информацию. Как
обычно, можно попросить программу подключить диск каждый раз при загрузке
и отключать по истечении какого-то времени или по комбинации горячих клавиш.
При этом виртуальный диск может обслуживаться программами Norton Utilites и
Nuts & Bolts как обычный логический диск. Вместе с программой Best Cryрt
устанавливается freeware утилита BCWiрe.
Она предназначена для того, чтобы после удаления каких-либо файлов с жесткого
диска их невозможно было восстановить.
В программе есть еще одна замечательная утилита под названием BestCrytр Service Manager. Она предназначена для
того, чтобы вы могли добавлять нужные и удалять ненужные алгоритмы шифрования и
модули генерации ключей. Но это нужно лишь для тех, кто не доверяет алгоритму
шифрования DES. Так что, если у вас есть другой алгоритм, то можно смело
удалять старые алгоритмы шифрования и удалять новые.
Вывод. Программы РGР и BesyCryрt
во всем мире зарекомендовали себя как надёжные, безошибочно реализующие
криптографические алгоритмы. Но кроме этих программ существует масса
других, менее известных, зачастую никем не проверяемых на надежность и
стойкость от взлома, и это обстоятельство порождает недоверие к программам. Эффективная защита информации промышленного
предприятия требует реализации комплекса организационно-технических
мероприятий, для решения которых необходимо определить инфраструктуру защиты информации, т.е. осуществить синтез данной
системы, основываясь на общей инфраструктуре бизнес-процессов.
С точки зрения свойств, самой системы защиты информации бизнес-процессов,
характера возможных угроз, основными задачами данной системы следует считать:
защиту от НСД, защиту от перехвата информации при передаче, защиту
от случайных помех и сбоев, защиту от несанкционированного вмешательства в
бизнес-процесс.
Список использованной литературы
1. Панасенко С. П. Чтобы понять язык криптографов // Журнал
«Мир ПК». 2002. № 5.
2. Бунин О. Занимательное шифрование //
Журнал «Мир ПК» 2003 №7.