[МУЗЫКА] Один из важных классов
внутри класса программно-технических мер защиты информации
является класс криптографических методов защиты информации.
Криптографические методы защиты информации основаны на преобразовании
информации перед ее хранением и передачей на основе секретного параметра
(ключа) таким образом, чтобы привести информацию к ее открытому виду или
смысловому содержанию мог только обладатель ключа.
Здесь стоит еще добавить, что существуют на сегодняшний день технологии,
позволяющие не расшифровывать информацию, то есть не преобразовывать
ее обратно к смысловому виду, в том числе и, например, перед поиском в базе данных.
Но, как правило, информация создается все-таки в открытом виде,
а преобразовывается на основе секретного ключа перед непосредственным хранением или
передачей по каналу связи.
Смысл этих методов защиты информации заключается именно в том,
что только обладатель ключа может в дальнейшем манипулировать информацией.
На данном слайде вы видите примеры информации,
представленной в зашифрованном виде.
Здесь и достаточно древние исторические примеры и современные цифровые
примеры криптографической защиты информации.
Главное, что осмысленная информация после операции зашифрования
превращается в некий потерявший смысл, с точки зрения непосвященного пользователя,
не обладающего секретным ключом, набор каких-то символов.
Это основной принцип одного из самых больших классов
методов криптографической защиты информации.
Криптографические методы защиты информации предназначены для обеспечения уже
не всех трех свойств защищаемой информации,
в частности, для обеспечения конфиденциальности.
И здесь применяются так называемые алгоритмы шифрования,
которые как раз делают ровно то, что только что и было продемонстрировано.
Чаще всего, когда говорят о криптографических методах
защиты информации, подразумевают именно алгоритмы шифрования.
Однако ими класс криптографических мер защиты информации не исчерпывается.
В него, как правило, еще включают специальные алгоритмы и схемы,
предназначенные для обеспечения целостности или контроля целостности.
Это так называемые функции хэширования, то есть некие функции, представляющие собой,
по сути, создание контрольных сумм, обладающих специальными свойствами.
В частности, свойствами трудности обращения и трудности подбора коллизий,
а также схема электронной цифровой подписи, позволяющая при электронном
документообороте однозначно устанавливать автора или
отправителя того или иного электронного сообщения.
Подробнее о криптографических методах защиты информации мы непременно поговорим
на одной из дальнейших лекций.
Система шифрования принципиально представляет собой следующую
последовательность действий.
Два пользователя, желающие обмениваться зашифрованной информацией,
запасаются одинаковым секретным ключом, который в дальнейшем ограничивает круг
посвященных пользователей, то есть легальных пользователей, отделяя его от
всех прочих потенциальных пользователей того или иного объекта информации,
то есть сообщения или документа, или какого-то другого объекта.
Тогда отправитель,
желая передать этот объект информации по незащищенному каналу связи,
производит операцию зашифрования, то есть преобразования данного
сообщения в некий нечитаемый без известного секретного ключа вид.
После этого отправитель отправляет этот зашифрованный текст в
незащищенный канал связи.
Получатель же, в свою очередь, получает из незащищенного канала связи,
то есть того канала связи, который может контролировать потенциальный нарушитель,
получает из него зашифрованный текст и, используя тот же самый ключ, который
использовал отправитель при зашифровании, производит процедуру расшифрования.
В англоязычной литературе и в переводных с английского языка
изданиях иногда используется термин — дешифрование.
О разнице понятий расшифрование и дешифрование в
русскоязычной литературе мы также поговорим в одной из лекций, посвященных
непосредственно криптографическим методам защиты информации.
В результате этой процедуры, как бы она ни была названа,
получатель информации, получатель сообщения получает открытый текст,
тот самый, который отправил ему отправитель,
и может в дальнейшем им пользоваться, к нему обращаться и с ним работать.
Криптографические методы защиты информации эффективны для решения следующих задач.
Для защиты от нарушителей, обладающих значительными вычислительными ресурсами.
Поскольку криптографические методы защиты информации основаны на алгоритмическом
преобразовании открытого текста в зашифрованный текст,
они очень хорошо поддаются оценке их сложности и оценке
их надежности с помощью математического аппарата.
Строго говоря, это единственный пока класс мер защиты информации,
для которых четко разработана теория стойкости и надежности.
Для практически каждого средства криптографической защиты информации,
особенно для алгоритмов шифрования, можно однозначно оценить вычислительную
сложность различных атак, взлома, оценить класс надежности и примерно оценить,
сколько времени потребуется нарушителю на преодоление такой меры защиты информации.
Для прочих классов мер защиты информации основным способом оценки
надежности остается экспертный метод.
Не вдаваясь в подробности того, какой из этих методов более точен, а какой менее,
возможно в ряде случаев экспертные оценки не уступают по точности математическим
оценкам, но факт остается в том, что именно для криптографических методов
защиты информации такая математическая теория оценки их надежности разработана.
В результате того, что такая разработанная теория оценки надежности для
криптографических методов защиты информации существует, соответственно,
ставится задача специально разрабатывать такие алгоритмы
защиты информации, и таким образом выбирать их параметры,
чтобы нарушитель не мог бы за разумное время вовсе преодолеть этот эшелон защиты.
То есть чтобы взлом этого шифра занимал бы у него время, либо превышающее время,
на протяжении которого требуется сохранить в секрете информацию,
либо вовсе какое-то разумное время, например, все время человеческой жизни.
А в некоторой литературе приводятся примеры,
когда параметры систем шифрования подбираются таким образом,
чтобы при использовании всех доступных вычислительных ресурсов на сегодняшний
день, то есть по состоянию где-то на 2010-е годы и их середину,
время, которое по оценкам, следующим из этого математического аппарата,
потребуется нарушителю для взлома этого алгоритма шифрования, превышает, например,
возраст Вселенной.
Просто выбираются такие очень большие числа,
дальше математические законы дают такие результаты.
Разумеется, нельзя исключать, что нарушителю повезет с первой же попытки.
Но, как правило, оценки производятся на основе максимального числа перебора,
даются верхние оценки, и они могут быть настолько внушительными.
Далее, криптографические методы защиты информации могут быть весьма эффективны
для противодействия нарушителям, способным осуществить сетевую атаку на
информационную систему и получить доступ к конкретным информационным объектам.
Здесь речь идет о том, что,
даже проникнув в информационную систему и получив доступ к какому-то файлу,
нарушитель, если этот файл зашифрован, не сможет им воспользоваться.
Также криптографические методы защиты информации эффективны для блокирования
действий внутренних нарушителей, имеющих физический доступ к носителям информации.
Если информация на похищенной, например, флешке зашифрована, то нарушитель,
не имеющий секретного ключа, не сможет воспользоваться этой информацией.
Это важный эшелон обеспечения безопасности информации.
Также такие методы эффективны для защиты от нарушителей, использующих
средства несанкционированного получения информации, передаваемой по каналам связи.
Ситуация в общем-то вполне аналогична ситуации с физическим
похищением носителей информации.
Если нарушитель перехватывает информацию, передаваемую в канале связи, например,
перехватывает радиосигнал или подключился к кабельной линии связи,
и при этом информация там передается в не шифрованном виде,
то нарушитель может ее подслушивать, записывать и в дальнейшем использовать.
Если же передается информация в зашифрованном виде,
то нарушитель точно так же сталкивается с необходимостью взлома шифра,
то есть обратного преобразования информации,
что при отсутствии ключа может оказаться весьма трудоемкой задачей.
И, кроме того, отдельно стоит рассмотреть ситуацию, в которой
в качестве нарушителя рассматривается владелец арендуемого хранилища данных.
Например, такая угроза весьма актуальна при использовании облачных технологий
хранения данных.
Здесь ситуация заключается в том, что физическим владельцем хранилища данных,
то есть жесткого диска, является лицо,
никак не связанное с объектами информатизации и с его персоналом.
На каких-то условиях какого-то коммерческого договора предоставляется это
хранилище данных.
При этом такой владелец может физически получить доступ к этому диску,
скопировать с него всю информацию и произвести с ней любые манипуляции.
Никаких гарантий того,
что конфиденциальность не будет им нарушена, не дается.
Криптографические методы защиты информации позволяют не допустить
попытки со стороны владельца хранилища данных получить доступ к
смысловому содержанию не принадлежащей ему информации.
При этом криптографические методы защиты информации также не лишены ситуаций,
в которых они оказываются не слишком эффективны.
И это ситуации, в которых, например,
нарушитель использует средства несанкционированного получения информации,
обрабатываемой техническими средствами в открытом виде.
То есть если он непосредственно перехватывает информацию,
которая выводится на экраны пользователей в момент,
когда он набирает ее с клавиатуры, или непосредственно перехватывает нарушитель
сигналы от клавиатуры еще до того, как они были зашифрованы.
Просто логика обработки данных не позволяет производить шифрование раньше,
чем информация в открытом виде будет введена в шифровальное средство.
В этом случае нарушитель, который может вклиниться между вводом данных и их
зашифрованием, соответственно, получает к ним доступ.
Для противодействия такому нарушителю требуется использовать средства
технической защиты информации, о которых речь пойдет чуть далее.
Кроме того,
криптографические методы защиты информации могут оказаться неэффективными
для предотвращения угроз утечки речевой и видовой информации по техническим каналам.
Здесь речь идет о том,
что такая информация просто не попадает в цифровые устройства обработки данных,
вообще не документируется, она просто всегда присутствует.
Если пользователи и персонал информационной системы ведут переговоры,
если они общаются между собой, если система на территории объекта
информатизации сама по себе является секретной и ее внешний вид,
ее внешние параметры требуется хранить в секрете, то, разумеется,
информация об этом никак не может быть зашифрована, она не задокументирована,
она просто существует и распространяется бесконтрольно.
В данной ситуации также решением является применение средств
технической защиты информации.
Еще ряд ситуаций, в которых криптографические методы
защиты информации могут оказаться недостаточно эффективными, это ситуация,
когда нарушитель использует халатность или ошибки легальных пользователей.
Например, использовавших не стойкий ключ шифрования или
вовсе забывших зашифровать информацию.
Ситуация, когда внешний нарушитель вступает в сговор с легальными
пользователями.
И ситуации, когда внутренний нарушитель, ответственный за выработку и
распространение криптографических ключей, действует злоумышленно или халатно.
Такие ситуации решаются комплексированием криптографических методов
защиты информации с организационными мерами защиты информации,
которые жестко контролируют работу пользователя, инструктируют
и исключают халатности и ошибки со стороны легальных пользователей, отслеживают и
пресекают возможный сговор легальных пользователей с внешними нарушителями,
и разделяют меру ответственности и создают возможность для контроля со
стороны ряда сотрудников в случае, когда ими принимаются ответственные решения,
например, выработка и распространение криптографических ключей.
[МУЗЫКА]