У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


благополуччя і навіть виживання людства в його нинішній якості. Зміни за цей період можна охарактеризувати таким чином:

об'єми оброблюваної інформації зросли за півстоліття на декілька порядків;

склався такий стан речей, що доступ до певних даних дозволяє контролювати значні матеріальні і фінансові цінності; інформація придбала вартість, яку у багатьох випадках навіть можна підрахувати;

характер оброблюваних даних став надзвичайно багатообразним і більше не зводиться до виключно текстових даних;

інформація повністю "знеособилася", тобто особливості її матеріального уявлення втратили своє значення - порівняйте лист минулого століття і сучасне послання по електронній пошті;

характер інформаційних взаємодій надзвичайно ускладнився, і разом з класичним завданням захисту передаваних текстових повідомлень від несанкціонованого прочитання і спотворення виникли нові завдання сфери захисту інформації, що раніше стояли і розв'язувалися в рамках використання "паперових" технологій - наприклад, підпис під електронним документом і вручення електронного документу "під розписку" - мова про подібні "нові" завдання криптографії ще попереду;

суб'єктами інформаційних процесів тепер є не тільки люди, але і створені ними автоматичні системи, що діють за закладеною в них програмою;

обчислювальні "здібності" сучасних комп'ютерів підняли на абсолютно новий рівень, як можливості по реалізації шифрів, раніше немислимих із-за своєї високої складності, так і можливості аналітиків по їх злому.

Перераховані вище зміни привели до того, що дуже швидко після розповсюдження комп'ютерів в діловій сфері практична криптографія зробила в своєму розвитку величезний стрибок, причому відразу по декількох напрямах:

по-перше, були розроблені стійкі блокові шифри з секретним ключем, призначені для вирішення класичного завдання - забезпечення секретності і цілісності передаваних або таких, що зберігаються даних, вони дотепер залишаються "робочою конячкою" криптографії, найбільш часто використовуваними засобами криптографічного захисту;

по-друге, були створені методи рішення нових, нетрадиційних задач сфери захисту інформації, найбільш відомими з яких є завдання підпису цифрового документу і відкритого розподілу ключів.

Як бачимо, термін "криптографія" далеко пішов від свого первинного значення - "тайнопис", "таємний лист". Сьогодні ця дисципліна об'єднує методи захисту інформаційних взаємодій абсолютно різного характеру, що спираються на перетворення даних по секретних алгоритмах, включаючи алгоритми, що використовують секретні параметри. Термін "інформаційна взаємодія" або "процес інформаційної взаємодії" тут позначає такий процес взаємодії двох і більш суб'єктів, основним змістом якого є передача або обробка інформації. За великим рахунком, криптографічною може вважатися будь-яка функція перетворення даних, секретна сама по собі або залежна від секретного параметру.

Тепер перейдемо до характеристик завдань, що вирішуються криптографічними методами в наші дні. Інформаційні взаємодії між різними суб'єктами можуть носити різний, деколи вельми заплутаний характер, відповідно існують різні погрози їх нормального здійснення. Для того, щоб поставити завдання захисту інформації, необхідно детально відповісти на питання трьох наступних груп:

1. Що саме ми маємо намір захищати?

Ця група питань відноситься до інформаційного процесу, нормальний перебіг якого ми маємо намір забезпечити:

хто є учасником інформаційного процесу;

які завдання учасників інформаційного процесу;

яким саме чином учасники процесу виконують завдання, що стоять перед ними.

2. Від чого ми збираємося захищати нашу систему?

Ця група питань охоплює можливі відхилення від нормального перебігу процесу інформаційної взаємодії:

який критерій "нормального" проходження процесу інформаційної взаємодії;

які можливі відхилення від "норми".

3. Від кого ми збираємося захищати нашу систему?

Ця група питань відноситься до тих суб'єктів, які роблять ті або інші дії для того, щоб відхилити процес від норми:

хто може виступати як зловмисник, тобто робити зусилля для відхилення процесу інформаційної взаємодії від нормальної течії;

яких цілей добиваються зловмисники;

якими ресурсами можуть скористатися зловмисники для досягнення своєї мети;

які дії можуть чинити зловмисники для досягнення своєї мети.

Розгорнена відповідь на перше питання є моделлю інформаційного процесу. Докладна відповідь на друге питання повинна включати критерій "нормальності" процесу і список можливих відхилень від цієї "нормальності", званих в криптографії погрозами, - ситуацій, які ми б хотіли зробити неможливими. Суб'єкт, що перешкоджає нормальному протіканню процесу інформаційної взаємодії, в криптографічній традиції називається "зловмисником", який може виступати у тому числі і законним учасником інформаційного обміну, охочий добитися переваг для себе. Розгорнена відповідь на третє питання називається в криптографії моделлю зловмисника. Зловмисник - це не конкретна особа, а якась персоніфікована сума цілей і можливостей, для якої справедливий принцип Паулі з фізики елементарних частинок: два суб'єкти, що мають ідентичні цілі і можливості по їх досягненню, в криптографії розглядаються як один і той же зловмисник.

Відповівши на всі перераховані вище питання, ви одержите постановку завдання захисту свого інформаційного процесу. Ось приклад - завдання захисту програмного забезпечення (п/о) від незаконного копіювання:

1. Суб'єкти цього процесу - постачальник п/о і користувач, в рамках процесу вони виконують наступні дії:

постачальник передає користувачу дистрибутивний носій п/о;

користувач інсталює п/о на своєму комп'ютері, одержуючи при цьому робочу копію п/о;

користувач використовує робочу копію п/о, запускаючи на виконання програми, що входять в її склад;

користувач може знищити робочу копію п/о на одному комп'ютері та інсталювати її на другому.

2. Нормальним перебігом інформаційного процесу є ситуація, при якій робоча копія п/о встановлена і використовується тільки на одному комп'ютері. Відхиленням є інсталяція і використання робочих копій п/о більш ніж на одному комп'ютері.

3. Використати більше однієї копії програмного забезпечення можуть спробувати наступні суб'єкти:

законний власник п/о, що має в своєму розпорядженні дистрибутивний комплект, може встановити ще одну робочу копію п/о, при цьому він може використовувати як вже інстальовану робочу копію п/о, так і дистрибутивний комплект;

людина, що має доступ до комп'ютера з інстальованим п/о, може спробувати скопіювати його на інший комп'ютер і використовувати


Сторінки: 1 2 3 4 5