Захист інформації. Основні методи захисту і їх
реалізація. h2>
Реферат написав: Кисельов Антон p>
Група: ІР-1-97 p>
Московський інститут радіотехніки, електроніки та
автоматики (технічний університет) p>
Москва 1997р. p>
Даний реферат
розповідає про загальних методи захисту інформації. Причому не тільки про захист
текстів, а й про захист програм. Тут наведено невеликі приклади
ілюструють, як принципи захисту так і принципи злом зашифрованою
інформації. Більш докладно все розказано в літературі, назва якої
приведений в кінці реферату. p>
Починаючи з
вісімдесятих років комп'ютери почали активно впроваджуватися в наше життя. Люди
стали довіряти їм найважливішу інформацію, потрапляння якої в чужі руки загрожувало
тяжкими наслідками. Однак інформація виявилася незахищеною і гостро постало
питання про її захист. Тоді з'явився цілий круг фахівців із захисту
інформації. У першу чергу програмісти звернули свою увагу на таку науку
як криптографія. Ще Цезар використовував шифрування повідомлень, щоб у разі
випадкового потрапляння до ворогів ті не могли прочитати їх. Цей спосіб був прийнятий
за основу і назвали моно алфавітній підстановкою букв. Тобто коли одна літера
за допомогою ключа однозначно замінялася на іншу. Реалізувати цей метод у
програмі було не так складно, однак шифр легко відкривався за допомогою
частотного аналізу, тобто підраховувалася скільки разів повторювався символ, а
потім зіставлялося з загальними даними, в яких говориться, що найбільш часто
повторюється буква 'A', на другому місці - 'O' і так далі. За часів Цезаря
проробити таку роботу було дуже складно, однак сьогодні за допомогою того ж
комп'ютера шифр легко розкривається. Тому розробники пішли далі: з'явилися
метод перестановки (текст ділиться на кілька частин, а потім ці частини
переставляється в певному порядку), метод багато алфавітній підстановки і
інші. В результаті системи шифрування та дешифрування повідомлень стали все складніше
і складніше. І кожного разу хакерам вдається розпізнати шифр і прочитати повідомлення.
З іншого боку з'явилися "розумні" віруси, які уважно стежили за
процесом шифрування та намагалися знайти шифрувальний ключ, а також втручалися в
роботу програми. В результаті сьогодні шифрувальні системи представляють сабой
складні програмні комплекси, які шифрують повідомлення послідовно
кількома методами, запроваджують додаткову інформацію в файл для того щоб
збити з пантелику хакера, в процесі виконання постійно контролюють пам'ять
комп'ютера і намагаються самостійно боротися від програм складених
хакерами. Створення такого комплексу вимагає від програміста чудових знань
математики, особливості мови програмування, сильних і слабких сторін
комп'ютера. Сьогодні існують програми, які дозволяють знайти шифрувальний
ключ в пам'яті комп'ютера під час виконання програми, тому необхідно
представити цей ключ у вигляді деякого рівняння, щоб не було можливості
знайти його шляхом сканування пам'яті комп'ютера. У результаті шифрувальні
програми стають усе більш громіздкими і повільними, в той час як
сучасний користувач вимагає щоб інформацію, отриману в зашифрованому
вигляді, можна було негайно дешифрувати і використовувати в своїх цілях, так як
сьогодні секунди вирішують усе, при цьому прочитати зашифроване повідомлення може
тільки законний власник інформації. До 80-х років основним замовником таких
програм була армія і розвідка, які висували високі вимоги: шифр
повинен був бути таким що реально розшифрувати його можна було лише через
кілька десятиліть, коли інформація втратить свою секретність, при цьому не
робився великий акцент на швидкодію програм. Після 80-х з'явилися нові
замовники - фірми, банки, приватні підприємства, які пред'являли вже інші
вимоги: дуже складні і отже занадто повільні системи не
були потрібні, однак програми повинні були бути швидкими, щоб оперативно
реагувати на ситуацію, що склалася. Для приватних фірм і підприємств не потрібні
такі методи шифрування, які можливо лише розкрити через кілька
десятиліть. Захист інформації мається на увазі лише на період його актуальності,
що не перевищує двох-трьох років. Сьогодні з'явилася безліч замовників на
системи шифрування інформації, однак випуск таких програм великим тиражем не
представляється можливим, тому що це загрожує втратою програмою своєї
унікальної системи шифрування. Тому такі програми виходять у світ лише в
одиничних екземплярах, тому що деякий користувач зможе за допомогою тієї ж
програми, за допомогою якої інформацію зашифрували, дешифрувати і використовувати
її у своїх цілях. Тому при створенні програми-шіфровщіка потрібно виконати
кілька вимог: по-перше, програма повинна бути універсальною, тобто
була можливість користувачеві самому створювати нові методи шифрування та використовувати
їх для захисту своєї програми, по-друге, програма повинна бути захищена від
копіювання, щоб законний користувач не зміг роздавати інсталяційний пакет
програми всім своїм друзям і знайомим, і в той же час зловмисник не зміг
б в таємниці від користувача скопіювати собі цю програму, по-третє, система
повинна сама чинити опір діям "розумних" програм і вірусів, при цьому
повинен бути постійний контроль дій комп'ютера, тому що сучасні методи
шифрування інформації дуже гнучкі, тобто найменші зміни в зашифрованому
тексті ведуть до втрати інформації, що небажано для користувача. Крім
того, сьогодні всі фірми зберігають інформацію записану в Word, Excel та інших
редакторів подібного роду, то є файл зберігає записи не є текстовим:
в ньому записана інформація у вигляді комбінації значків псевдографіки, а таку
інформацію так само потрібно захищати, тому необхідно створювати
програми-шіфровщікі з урахуванням того, що інформація, яку потрібно захистити, не
завжди являє собою текст. p>
Програми-шіфровщікі
досить-таки ефективні, однак є можливість поставити "жучек" на шини
даних, за якими передається інформація від оперативної пам'яті до процесора для
обробки даних, у такому разі такі програми просто марні. Для захисту
від такого роду шпигунства використовують захист інформації на фізичному рівні, то
Тобто перш ніж передавати інформацію від одного пристрою до іншого її
пропускають через спеціальні мікросхеми, звані перестановочного і
підстановочних блоками. Пройшовши через серію таких блоків, інформація
виявляється зашифрованою і її можна пересилати до іншого пристрою у якого
є така ж серія блоків, пройшовши через яку інформація знову стає
придатною для обробки. Цей метод гарний тим, що маючи одне і теж кількість
блоків, користувач може скласти тисячі кодів, налаштовуючи спеціальним
чином ці мікросхеми. Але й тут є свої мінуси: швидкодію комп'ютера
значно знижується, щоб змінити код шифровки потрібно викликати спеціаліста, який
природно буде знати про те, що користувач змінив код і на який код.
Тому цей метод захисту інформації не отримав великого розвитку. Їм
користуються лише військові та деякі великі підприємства. p>
Як правило таких
заходів захисту інформації виявляється недостатньо, тому що існує можливість,
що якийсь злочинець вночі залізе в офіс фірми і спокійно перепише всю
інформацію. Для захисту інформації від такого роду злочинців існують
індивідуальний номер. Перед тим, як скористатися інформацією користувач повинен
ввести свій індивідуальний код, за яким система розпізнає хто намагається
почати працювати з даними. Тут так само виникають проблеми: співробітників фірми
може бути дуже багато, в результаті код стає довший, крім того необхідний
довгий код, щоб хакеру при спробі довідатися пароль шляхом перебору всіх
комбінацій треба було якомога більше часу, однак людина з працею
запам'ятовує невеликий код, а довгий пароль йому просто не запам'ятати. Щоб
використовувати довгий пароль, людині доводиться записувати його на папірці, а в
разі її втрати існує ймовірність того, що одного разу до секретної
інформації фірми пробереться конкуруюча фірма, крім цього набір довгого
пароля вимагає часу, за який злочинець зможе розпізнати пароль і
використовувати в своїх цілях. Для того щоб цього не відбулося, стали
використовувати магнітні картки на яких записана більша частина пароля, а
користувачеві потрібно лише ввести невеликий шматочок, який він здатний чітко
запам'ятати. Це відкрило нові можливості, адже крім пароля на магнітному
носії можна зберігати будь-яку іншу інформацію про користувача щоб збільшити
ступінь надійності системи захисту. Такі заходи захисту в основному використовують
банки: ними користуються як співробітники банку так і його клієнти. p>
Але все одно
існує ймовірність витоку інформації: співробітник фірми, що має доступ до
інформації, може опинитися в змові з конкуруючої фірмою, причому зовсім не
обов'язково щоб це був високопоставлений співробітник, тому використовуються
додаткові заходи захисту. Перш за все для кожного співробітника здійснюється
обмежений доступ до інформації (як це було закладено коли встановлювали
систему захисту), так як, наприклад, секретарці зовсім не потрібні фінансові
звіти фірми, тому й не має до них доступу. У солідних фірм, що працюють в
сфері бізнесу кілька років, набираються тисячі файлів, що містять різну
інформацію, і часом розібратися в них виявляється справою непростим, тому
створюються спеціальні інформаційно-пошукові системи, які за введеним
параметрами шукають у базі даних необхідний документ. Але такі системи
виявляються вкрай уразливими: співробітник який не має доступу до тієї чи іншої
інформації може її виявити, задаючи комп'ютера різні комбінації критеріїв
для пошуку. Приміром працівнику треба з'ясувати чи була угода 1 січня 1993
року, в результаті якої було продано N товарів. Для цієї мети вводяться
параметри для пошуку (1 січня 1993 року, продано N товарів) і якщо система
відповідає, що така інформація є, але доступ до неї заборонено, то співробітник
починає додавати до попередніх параметрів додаткові. Наприклад співробітник
вводить, що операція на більш ніж 10 тисяч доларів, і якщо система відповідає, що
така інформація є, то можна однозначно сказати, що це параметр потрібної
угоди і співробітник фірми знає, що 1 січня 1993 була здійснена операція в
результаті якої було продано N товарів на суму більше пар 10 тисяч доларів. p>
Такий прийом
роботи необхідно враховувати програмісту при створенні інформаційно-пошукової системи,
щоб убезпечити інформацію. Для цих цілей використовують складні алгоритми,
які не дають можливість системі при додаванні параметрів для пошуку
видавати інформацію про те, що є такі дані до яких доступ для
користувача заборонений. Крім того, якщо система знаходить дії користувача
підозрілими, то вона записує всі команди в спеціальний журнал, щоб
потім оголосити користувачеві, що має необмежений доступ до даних, про
підозрілих діях одного із співробітників фірми. p>
Крім усього
цього, захист інформації необхідна і для програміста, щоб захистити своє
дітище від несанкціонованих дій. На першому місці стоїть захист від
копіювання. Адже будь-який користувач буде з великим задоволенням користуватися
програмою безкоштовно, ніж виплачуючи програмісту певну суму грошей.
Тому робота хакерів щодо розкриття захисту від копіювання постійно
стимулюється користувачами, що змушує програмістів вдаватися до
всіляких хитрощів. Найпростіший спосіб захисту заснований на тому, що при
зчитуванні інформації з носія, комп'ютер знає починаючи з якого і закінчуючи
яким сектором зчитувати інформацію, програмісту досить домовитися про те, що
перед початком виконання програма повинна перевірити чи знаходиться вона або
деякий контрольний файл на даному секторі. Але це самий примітивний спосіб
захисту, який дуже легко розкрити, тому програмісти стали використовувати
інші методи: нестандартне форматування доріжок, установка збійних секторів
як програмним так і фізичним шляхом, запис параметрів комп'ютера, серійних
номерів БІОС, використання індивідуальних паролів при встановленні програми.
Всі ці заходи ефективні лише при грамотному спільне використання їх. p>
Але все одно
створюються спеціальні програми, які дозволяють в обхід захисту,
встановленої в програмі скопіювати її собі, причому це не тільки програми,
написані хакерами, але і програми написані самими програмістами, які
активно борються з комп'ютерним піратством! p>
Система захисту
програми від копіювання тим надійніше, чим складніше сама система, але таку
систему можуть створити лише досвідчені програмісти, які спеціалізуються в
області захисту інформації, тому часто програмісти користуються
спеціальними програмами, що автоматично встановлюють систему захисту в
готовий EXE-файл. Так що зовсім не потрібно замислюватися над способом захисту
програм, досить запустити спеціальну програму, вказати файл, який
потрібно захистити, вказати метод захисту і програма сама все зробить сама. p>
Практично будь-яку
інформацію можна захистити, якщо користувач захоче це зробити, зберігши її
таким чином. В недалекому майбутньому комп'ютери замінять багато звичні зараз
речі, отже нам доведеться довірити комп'ютеру найпотаємніше, яке
людина ніколи в житті не довірить іншій людині, тому буде потрібно більше
надійний захист інформації, така що таємниці людини зможуть лише дізнатися в
крайньому випадку після його смерті. Людство сподівається, що комп'ютер стане
другом, якому можна буде сказати все, знаючи що він ніколи сам не розкриє
їх таємниці. p>
Список літератури: h2>
Д. Сяо, Д. Керр,
С. Меднік, "Захист ЕОМ"/Москва 1982р. p>
Д.Дж.Хоффман,
"Сучасні методи захисту інформації"/Москва 1980р. P>
Опис Floppy
Disc Analyzer 5.5 фірми "Мед Інком" p>