Гайдарь Е.В., научный руководитель, к.э.н., доцент

Постильняк А.В., Белова Я.А.

ЗАЩИТА ИНФОРМАЦИИ МЕТДОМ КРИПТОГРАФИИ

          Введение. В электронно-вычислительной технике понятие безопасность является весьма широким и многозначащим. Оно подразумевает и надежность работы компьютера, и сохранность данных, и защиту информации от несанкционированного доступа и изменений в ней.  Информатизация является характерной чертой жизни современного общества. Новые информационные технологии активно внедряются во все сферы жизни и бизнеса.  По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий. 
         Основная часть. Быстро развивающееся предприятие, заинтересовано в получении прибыли и ограждении себя от злоумышленников. Если ранее основной опасностью были кражи материальных ценностей, то на сегодняшний день основные хищения происходят в отношении ценной информации. Защита информации на предприятии — это комплекс мер, обеспечивающий безопасность данных клиентов и сотрудников, важных электронных документов, информации, тайн. Суть информационной безопасности на предприятии заключается в том, что все данные шифруются по определенным алгоритмам вручную или с помощью компьютерного устройства. Алгоритм шифрования или постоянно меняющийся ключ к информации, известны определённому количеству людей. Использование такого криптографического шифра позволяет обеспечить безопасность организации от большего количества злоумышленников, которые не смогут расшифровать информацию без знаний алгоритма.
         Защита информации происходит по следующей схеме: анализ и выбор политики безопасности, применение средств защиты (технические и программные средства), разработка и внедрение организационных мер.   Компания должна уделить внимание не только техническим методам защиты информации на предприятии, но и использовать специально разработанные нормативно-правовые документы. После создания основ безопасности информации приступают к определению возможных источников угрозы. Проанализировав и оценив ущерб от каждого вида данных, необходимо составить список вероятных последствий и размер причиненного ущерба. Отдельно составляется перечень документов, данных и любой информации, которая подлежит защите, с обязательным выделением первоочередного уровня защиты. Собрав необходимую информацию, руководство создает отдельное подразделение по безопасности информации, с обязательным наличием в нем
It-специалистов и сотрудников службы безопасности.
         Из множества существующих методов защиты информации можно выделить криптографический способ шифрования. Криптографическая система представляет собой семейство T преобразований открытого текста,  члены этого семейства индексируются, или обозначаются символом k, который является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита. Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Программная реализация более практична, допускает известную гибкость в использовании, ее далее и рассмотрим.
         Программные шифровальщики выгодны, когда необходимо зашифровать отдельный файл, чтобы передать его кому-нибудь или просто  скрыть от посторонних. Это может быть личная переписка, фотоальбом, результат собственного труда. Возможно, вам необходимо обмениваться конфиденциальной информацией по электронной почте с коллегами. На рынке информационных продуктов предоставлен огромный выбор программ для криптографической защиты информации, основными же и наиболее выгодными являются:

1.     РGР 6.5.3 freeware.

РGР (Рretty Good Рrivacy) —  пожалуй, самый известный и самый надежный шифровальщик. Эта программа представляет целый ряд весьма мощных утилит. В папке  Автозагрузка появляется РGРtray, который загружает РGР и отвечает за управление остальными элементами программы. Первым делом после установки программы необходимо зайти в  РGРkeys и создать пару ключей — публичный и приватный. Длина ключа может находиться в пределах 1024 - 4096 бит. При создании ключей вам предстоит ввести строку символов, которой вы будете   пользоваться в дальнейшем при расшифровке данных. Работает эта программа следующим образом: вы обмениваетесь публичными ключами со своими друзьями, поле чего можно переписываться по e-mail. Имея ваш публичный ключ, получатель сможет открыть письмо, но уже своим приватным кодом. При создании закодированного файла необходимо указать тех, кто сможет открыть этот файл. В появившееся окошко необходимо внести свой ключ, а так же ключи тех, кто также должен иметь доступ к шифруемой информации. Из программы  РGРtools можно зашифровывать (шифрование осуществляется при помощи алгоритмов CAST, IDEA, и Triрe DES), подписывать, расшифровывать файлы, вызывать  РGРkeys и Wiрe.

2.     BestCryрt 6.04

Данная программа финской фирмы Jetico обеспечивает безопасность данных при помощи создания виртуальных контейнеров. Под контейнерами понимается зашифрованный файл, хранящийся на логическом диске, который подключается к системе как еще один логический диск. При работе с программой первым делом придется создать контейнер. Для этого требуется указать имя файла, в котором будет содержаться информация, его размер, описание и логический диск, на котором он будет располагаться, а также алгоритм шифрования. Программа предоставляет на выбор четыре алгоритма: BLOWFISH, DES, ГОСТ 28147-89, TWOFISH. Для открытия диска можно установить режим «только для чтения», что запретит любой программе записывать на него информацию. Как обычно, можно попросить программу  подключить диск каждый раз при загрузке и отключать по истечении какого-то времени или по комбинации горячих клавиш. При этом виртуальный диск может обслуживаться программами Norton Utilites и Nuts & Bolts как обычный логический диск. Вместе с программой Best Cryрt устанавливается freeware утилита BCWiрe. Она предназначена для того, чтобы после удаления каких-либо файлов с жесткого диска их невозможно было восстановить.  В программе есть еще одна замечательная утилита под названием BestCrytр Service Manager. Она предназначена для того, чтобы вы могли добавлять нужные и удалять ненужные алгоритмы шифрования и модули генерации ключей. Но это нужно лишь для тех, кто не доверяет алгоритму шифрования DES. Так что, если у вас есть другой алгоритм, то можно смело удалять старые алгоритмы шифрования и удалять новые. 
         Вывод.
Программы РGР и BesyCryрt во всем мире зарекомендовали себя как надёжные, безошибочно реализующие криптографические алгоритмы. Но кроме этих программ существует масса других,  менее известных, зачастую никем не проверяемых на надежность и стойкость от взлома, и это обстоятельство порождает недоверие к программам. Эффективная защита информации промышленного предприятия требует реализации комплекса организационно-технических мероприятий, для решения которых необходимо определить инфраструктуру защиты информации, т.е. осуществить синтез данной системы, основываясь на общей инфраструктуре бизнес-процессов. С точки зрения свойств, самой системы защиты информации бизнес-процессов, характера возможных угроз, основными задачами данной системы следует считать: защиту от НСД, защиту от перехвата информации при передаче, защиту от случайных помех и сбоев, защиту от несанкционированного вмешательства в бизнес-процесс.


Список использованной литературы

 

 1. Панасенко С. П. Чтобы понять язык криптографов // Журнал «Мир ПК». 2002. № 5. 
 2. Бунин О. Занимательное шифрование // Журнал «Мир ПК» 2003 №7.