1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
|
% Лекция 1 (05.09.22)
\section*{Введение}
\addcontentsline{toc}{section}{Введение}
Согласно Федеральному закону Российской Федерации от 27 июля 2006 г. №149-ФЗ
<<Об информации, информационных технологиях и о защите информации>> под
\emph{информацией} понимаются сведения (сообщения, данные) независимо от формы
их представления.
Информацию накапливают, перерабатывают, хранят и передают.
Вопросы защиты информации направлены на обеспечение только двух последних этапов
её существования, а именно надёжности хранения и передачи.
На этих этапах информация может быть подвержена следующим негативным
воздействиям:
\begin{enumerate}
\item
утечка информации (хищение, несанкционированное тиражирование,
несанкционированное ознакомление);
\item искажение (модификация) информации;
\item
утрата информации (уничтожение или такое разрушение, когда она становится
недоступной для прочтения; характерна тем, что нет другого способа её
восстановить, кроме как заново создать или накопить).
\end{enumerate}
Все эти три вида угроз для информации реализуются либо случайно, либо преднамеренно.
Можно выделить следующие причины этих угроз:
\begin{enumerate}
\item
Природные причины, исходящие от воздействия внешней среды (стихийные
бедствия, магнитные бури, радиоактивное излучение и осадки).
Обычно приводят к утрате информации, могут наносить ущерб как на линии
передач, так и в базе хранения.
Основные средства противодействия: правильный выбор места и метода хранения
информации, соблюдение правил общей безопасности;
\item
Технические причины, вызванные недолговечностью, ненадёжностью только самой
техники, без специального воздействия человека могут привести к утрате
информации;
\item
Причины, создаваемые людьми (по вине человека). Может носить преднамеренный
или случайный характер.
\end{enumerate}
Человеческая халатность или целенаправленная деятельность создают все три типа
угроз.
Можно выделить следующие три основных метода защиты информации от угроз,
исходящих от человека:
\begin{enumerate}
\item
Административные меры (организационно-режимные, обеспечивающие разграничение
доступа; юридические, связанные с законодательным выражением санкций для
нарушителей; морально-этические или меры побудительного характера);
\item
Физические меры (связаны с различными техническими устройствами (сейфами,
замками, сигнализацией), которые создают препятствия для физического
несанкционированного проникновения);
\item
Аппаратно-программные меры (связаны с реализацией различных аппаратных
устройств или алгоритмов, препятствующих прочтению полученной информации,
либо доступу к информации внутри информационной системы).
\end{enumerate}
Эти меры выражены соответственно либо в разработке методов шифрования
информации, либо в создании программного разграничения доступа (парольные
системы).
\emph{Криптология} --- наука о передаче информации в виде, защищённом от
несанкционированного доступа.
\section{Криптография, простейшие шифры}
\subsection{Основные понятия}
\emph{Линия связи}: \textbf{РИСУНОК !!!}
\begin{enumerate}
\item источник сообщения,
\item кодер,
\item передатчик,
\item канал связи,
\item приёмник,
\item декодер
\item получатель сообщения.
\end{enumerate}
Для защиты от несанкционированного доступа используются три основных метода:
\begin{enumerate}
\item
Физические методы --- это механические, электромагнитные или электронные
устройства, создающие помехи для проникновения к связи;
\item
Стеганография (<<стегано>> --- спрятанный). Подлинное сообщение встраивается
в некоторый более обширный текст (контейнер) в качестве её части. Получатель
знает, каким способом эта информация туда помещена;
\item
Криптография (от греческого \emph{тайнопись}) --- это совокупность идей
и методов, связанных с преобразованием информации с целью её защиты от
непредусмотренных пользователей.
\end{enumerate}
Информация считается представленной в виде некоторого текста (сообщения).
Это --- \emph{открытый текст}. Способ его преобразования в защищённую форму
называется \emph{шифром}, процесс применения шифра --- \emph{шифрованием},
полученный в результате шифрования изменённый текст --- \emph{криптограммой}.
Перевод криптограммы в исходный открытый текста производится в ходе
\emph{дешифрования}/\emph{расшифрования}. Взаимно обратные действия шифрования
и расшифрования осуществляются с помощью некоторой дополнительной информации,
называемой \emph{ключом}.
Именно в ключе спрятан секрет шифра. Без знания ключа чтение криптограммы должно
быть значительно затруднено или практически невозможно в пределах разумного
интервала времени.
Общая схема линии связи с криптографической защитой информации выглядит
следующим образом:
\begin{enumerate}
\item Шифратор --- переводит открытый текст в криптограмму;
\item Дешифратор;
\item Секретный защищённый канал для передачи секретного ключа.
\end{enumerate}
\textbf{КАРТИНКА!!!}
\emph{Кодовая книга} --- это своего рода словарь, в котором содержится список
часто применяемых в секретной переписке слов, целых фраз, цифровых групп и т.п.
с указанием для каждого фрагмента того набора символов, которым он будет заменён
при шифровании. Кодовая книга и является ключом шифра. Передача ключей и их
хранение --- самое уязвимое место в практической криптографии.
Криптологию, науку о криптосистемах, можно подразделить на две дисциплины:
\begin{itemize}
\item \emph{криптография} занимается разработкой криптосистем,
\item \emph{криптоанализ} изучает способы взлома криптосистем.
\end{itemize}
Основной принцип криптоанализа сформулировал один из его основоположников
бельгийский криптолог Огюст Керкхофс (1835--1903) в 1883 году в книге
<<Военная криптография>>: <<При оценке надёжности шифра следует допустить, что
противнику известно о нём всё, кроме ключа>>.
Современная криптография является областью знаний, связанной с решением таких
проблем безопасности информации, как
\begin{itemize}
\item конфиденциальность,
\item целостность,
\item аутентификация,
\item невозможность отказа сторон от авторства.
\end{itemize}
Достижение этих требований безопасности информационного взаимодействия и
составляет основные цели криптографии.
Обеспечение \emph{конфиденциальности} --- решение проблемы защиты информации от
ознакомления с её содержанием со стороны лиц, не имеющих права доступа к ней.
В зависимости от контекста вместо термина <<конфиденциальная>> могут выступать
термины <<секретная>>, <<частная>> или <<ограниченного доступа>> информация.
Обеспечение \emph{целостности} --- гарантирование невозможности
несанкционированного изменения информации. Для гарантии целостности необходим
простой и надёжный критерий обнаружения любых манипуляций с данными. Манипуляция
с данными включает вставку, удаление и замену.
Обеспечение \emph{аутентификации} --- разработка методов подтверждения
подлинности сторон и самой информации в процессе информационного взаимодействия.
Информация, передаваемая по каналу связи, должна быть аутентифицирована по
источнику, времени создания, содержанию данных, времени пересылки и т.д.
Обеспечение \emph{невозможности отказа от авторства} --- предотвращение
возможности отказа субъектов от некоторых их совершённых им действий. Основным
механизмом решения этой проблемы является так называемая \emph{цифровая
подпись}.
|