Защита информации. Основные методы защиты и их реализация
Защита информации. Основные методы защиты и их реализация.
Реферат написал: Киселев Антон
Группа:ИР-1-97
Московский институт радиотехники, электроники и автоматики(технический университет)
Москва 1997г.
Данный реферат рассказывает о общих методах защиты информации. Причем не только о защите текстов, но и о защите программ. Здесь приведены небольшие примеры иллюстрирующие, как принципы защиты так и принципы взламывания зашифрованной информации. Более подробно все рассказано в литературе, название которой приведено в конце реферата.
Начиная с восьмидесятых годов компьютеры начали активно внедряться в нашу жизнь. Люди стали доверять им важнейшую информацию, попадание которой в чужие руки грозило тяжелыми последствиями. Однако информация оказалась незащищенной и остро стал вопрос о ее защите. Тогда появился целый круг специалистов по защите информации. В первую очередь программисты обратили свое внимание на такую науку как криптография. Еще Цезарь использовал шифрование сообщений, чтобы в случае случайного попадания к врагам те не могли прочитать их. Этот способ был принят за основу и назвали моно алфавитной подстановкой букв. То есть когда одна буква при помощи ключа однозначно заменялась на другую. Реализовать этот метод в программе было не так сложно, однако шифр легко вскрывался при помощи частотного анализа, то есть подсчитывалось сколько раз повторялся символ, а затем сопоставлялось с общими данными, в которых говорится, что самая часто повторяющаяся буква ‘A’, на втором месте - ‘O’ и так далее. Во времена Цезаря проделать такую работу было очень сложно, однако сегодня при помощи того же компьютера шифр легко вскрывается. Поэтому разработчики пошли дальше: появились метод перестановки(текст делится на несколько частей, а затем эти части перестанавливаются в некотором порядке), метод много алфавитной подстановки и другие. В результате системы шифровки и дешифровки сообщений стали все сложнее и сложнее. И каждый раз хакерам удается распознать шифр и прочитать сообщение. С другой стороны появились “умные” вирусы, которые внимательно следили за процессом шифровки и пытались найти шифровальный ключ, а также вмешивались в работу программы. В результате сегодня шифровальные системы представляют сабой сложнейшие программные комплексы, которые шифруют сообщения последовательно несколькими методами, вводят дополнительную информацию в файл для того чтобы сбить с толку хакера, в процессе выполнения постоянно контролируют память компьютера и пытаются самостоятельно бороться от программ составленных хакерами. Создание такого комплекса требует от программиста великолепных знаний математики, особенности языка программирования, сильных и слабых сторон компьютера. Сегодня существуют программы, которые позволяют найти шифровальный ключ в памяти компьютера во время выполнения программы, поэтому необходимо представить этот ключ в виде некоторого уравнения, чтобы не было возможности найти его путем сканирования памяти компьютера. В результате шифровальные программы становятся все более громоздкими и медленными, в то время как современный пользователь требует чтобы информацию, полученную в зашифрованном виде, можно было немедленно дешифровать и использовать в своих целях, так как сегодня секунды решают все, при этом прочитать зашифрованное сообщение может только законный владелец информации. До 80-х годов основным заказчиком таких программ была армия и разведка, которые предъявляли высокие требования: шифр должен был быть таким что реально расшифровать его можно было лишь через несколько десятилетий, когда информация потеряет свою секретность, при этом не делался большой акцент на быстродействие программ. После 80-х появились новые заказчики - фирмы, банки, частные предприятия, которые предъявляли уже другие требования: слишком сложные и следовательно слишком медленные системы не требовались, однако программы должны были быть быстрыми, чтобы оперативно реагировать на сложившуюся ситуацию. Для частных фирм и предприятий не нужны такие методы шифрования, которые возможно лишь раскрыть через несколько десятилетий. Защита информации подразумевается лишь на период ее актуальности, который не превышает двух-трех лет. Сегодня появилось множество заказчиков на системы шифрования информации, однако выпуск таких программ большим тиражом не представляется возможным, так как это грозит потерей программой своей уникальной системы шифровки. Поэтому такие программы выходят в свет лишь в единичных экземплярах, так как некий пользователь сможет при помощи той же программы, с помощью которой информацию зашифровали, дешифровать и использовать ее в своих целях. Поэтому при создании программы-шифровщика нужно выполнить несколько требований: во-первых, программа должна быть универсальной, то есть была возможность пользователю самому создавать новые методы шифровки и использовать их для защиты своей программы; во-вторых, программа должна быть защищена от копирования, чтобы законный пользователь не смог раздавать установочный пакет программы всем своим друзьям и знакомым, и в тоже время злоумышленник не смог бы в тайне от пользователя скопировать себе эту программу; в-третьих, система должна сама сопротивляться действиям “умных” программ и вирусов, при этом должен быть постоянный контроль действий компьютера, так как современные методы шифровки информации очень гибкие, то есть малейшие изменения в зашифрованном тексте ведут к потере информации, что нежелательно для пользователя. Кроме того, сегодня все фирмы хранят информацию записанную в Word, Excel и других редакторах подобного рода, то есть файл хранящий записи не является текстовым: в нем записана информация в виде комбинации значков псевдографики, а такую информацию так же нужно защищать, поэтому необходимо создавать программы-шифровщики с учетом того, что информация, которую нужно защитить, не всегда представляет собой текст.
Программы-шифровщики довольно-таки эффективны, однако есть возможность поставить “жучек” на шины данных, по которым передается информация от оперативной памяти к процессору для обработки данных, в таком случае такие программы просто бесполезны. Для защиты от такого рода шпионажа используют защиту информации на физическом уровне, то есть прежде чем передавать информацию от одного устройства к другому ее пропускают через специальные микросхемы, называемые перестановочными и подстановочными блоками. Пройдя через серию таких блоков, информация оказывается зашифрованной и ее можно пересылать к другому устройству у которого имеется такая же серия блоков, пройдя через которую информация опять становится пригодной для обработки. Этот метод хорош тем, что имея одно и тоже количество блоков, пользователь может составить тысячи кодов, настраивая специальным образом эти микросхемы. Но и здесь есть свои минусы: быстродействие компьютера значительно снижается, чтобы сменить код шифровки нужно вызывать специалиста, который естественно будет знать о том, что пользователь сменил код и на какой код. Поэтому этот метод защиты информации не получил большого развития. Им пользуются лишь военные и некоторые крупные предприятия.
Как правило таких мер защиты информации оказывается недостаточно, так как существует возможность, что некий преступник ночью заберется в офис фирмы и спокойно перепишет всю информацию. Для защиты информации от такого рода преступников существуют индивидуальные коды. Прежде чем воспользоваться информацией пользователь должен ввести свой индивидуальный код, по которому система распознает кто пытается начать работать с данными. Здесь так же возникают проблемы: сотрудников фирмы может быть очень много, в результате код становится длиннее, кроме того необходим длинный код, чтобы хакеру при попытке узнать пароль путем перебора всех комбинаций нужно было как можно больше времени, однако человек с трудом запоминает небольшой код, а длинный пароль ему просто не запомнить. Чтобы использовать длинный пароль, человеку приходится записывать его на бумажке, а в случае ее потери существует вероятность того, что однажды к секретной информации фирмы проберется конкурирующая фирма, помимо этого набор длинного пароля требует времени, за которое преступник сможет распознать пароль и использовать в своих целях. Для того чтобы этого не произошло, стали использовать магнитные карточки на которых записана большая часть пароля, а пользователю нужно лишь ввести небольшой кусочек, который он способен четко запомнить. Это открыло новые возможности, ведь помимо пароля на магнитном носителе можно хранить любую другую информацию о пользователе чтобы увеличить степень надежности системы защиты. Такие меры защиты в основном используют банки: ими пользуются как сотрудники банка так и его клиенты.
Но все равно существует вероятность утечки информации: сотрудник фирмы, имеющий доступ к информации, может оказаться в сговоре с конкурирующей фирмой, причем вовсе не обязательно чтобы это был высокопоставленный сотрудник, поэтому используются дополнительные меры защиты. Прежде всего для каждого сотрудника осуществляется ограниченный доступ к информации(как это было заложено когда устанавливали систему защиты), так как, к примеру, секретарше вовсе не нужны финансовые отчеты фирмы, поэтому она не имеет к ним доступа. У солидных фирм, работающих в сфере бизнеса несколько лет, набираются тысячи файлов, содержащих различную информацию, и порой разобраться в них оказывается делом непростым, поэтому создаются специальные информационно-поисковые системы, которые по введенным параметрам ищут в базе данных необходимый документ. Но такие системы оказываются крайне уязвимыми: сотрудник не имеющий доступа к той или иной информации может ее выявить, задавая компьютеру различные комбинации критериев для поиска. К примеру сотруднику нужно выяснить была ли сделка 1 января 1993 года, в результате которой было продано N товаров. Для этой цели вводятся параметры для поиска(1 января 1993 года, продано N товаров) и если система отвечает, что такая информация есть, но доступ к ней запрещен, то сотрудник начинает добавлять к предыдущим параметрам дополнительные. Например сотрудник вводит, что сделка на более чем 10 тысяч долларов, и если система отвечает, что такая информация есть, то можно однозначно сказать, что это параметр нужной сделки и сотрудник фирмы знает, что 1 января 1993 года была совершена сделка в результате которой было продано N товаров на сумму более чет 10 тысяч долларов.
Такой прием работы необходимо учитывать программисту при создании информационно-поисковой системы, чтобы обезопасить информацию. Для этих целей используют сложнейшие алгоритмы, которые не дают возможность системе при добавлении параметров для поиска выдавать информацию о том, что есть такие данные к которым доступ для пользователя запрещен. Кроме того, если система находит действия пользователя подозрительными, то она записывает все команды в специальный журнал, чтобы потом объявить пользователю, имеющему неограниченный доступ к данным, о подозрительных действиях одного из сотрудников фирмы.
Помимо всего этого, защита информации необходима и для программиста, чтобы защитить свое детище от несанкционированных действий. На первом месте стоит защита от копирования. Ведь любой пользователь будет с большим удовольствием пользоваться программой бесплатно, чем выплачивая программисту определенную сумму денег. Поэтому работа хакеров по вскрытию защиты от копирования постоянно стимулируется пользователями, что вынуждает программистов прибегать к всевозможным ухищрениям. Самый простой способ защиты основан на том, что при считывании информации с носителя, компьютер знает начиная с какого и заканчивая каким сектором считывать информацию, программисту достаточно оговорить, что перед началом выполнения программа должна проверить находится ли она или некоторый контрольный файл на данном секторе. Но это самый примитивный способ защиты, который очень легко вскрыть, поэтому программисты стали использовать другие методы: нестандартное форматирование дорожек, установка сбойных секторов как программным так и физическим путем, запись параметров компьютера, серийных номеров БИОСа, использование индивидуальных паролей при установке программы. Все эти меры эффективны лишь при грамотном совместном использовании их.
Но все равно создаются специальные программы, которые позволяют в обход защите, установленной в программе скопировать ее себе, причем это не только программы, написанные хакерами, но и программы написанные самими программистами, которые активно борются с компьютерным пиратством!
Система защиты программы от копирования тем надежнее, чем сложнее сама система, но такую систему могут создать лишь опытные программисты, которые специализируются в области защиты информации, поэтому зачастую программисты пользуются специальными программами, которые автоматически устанавливают систему защиты в готовый EXE -файл. Так что вовсе не нужно задумываться над способом защиты программ, достаточно запустить специальную программу, указать файл, который нужно защитить, указать метод защиты и программа сама все сделает сама.
Практически любую информацию можно защитить, если пользователь пожелает это сделать, сохранив ее таким образом. В скором будущем компьютеры заменят многие привычные сейчас вещи, следовательно нам придется доверить компьютеру самое сокровенное, которое человек никогда в жизни не доверит другому человеку, поэтому потребуется более надежная защита информации, такая что тайны человека смогут лишь узнать в крайнем случае после его смерти. Человечество надеется, что компьютер станет другом, которому можно будет сказать все, зная что он никогда сам не раскроет их тайны.
Список литературы:
Д.Сяо, Д.Керр, С.Мэдник, “Защита ЭВМ”/Москва 1982г.
Д.Дж.Хоффман, “Современные методы защиты информации” /Москва 1980г.
Описание Floppy Disc Analyzer 5.5 фирмы “Мед инком”