История информационной безопасности

Содержание

Тема 1.1. История и современные направления развития информационной безопасности

УЧЕБНО-МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ ЛЕКЦИОННОГО КУРСА И ПРАКТИЧЕСКИХ ЗАНЯТИЙ

Оглавление

Раздел 1. Понятие, организация и правовая основа обеспечения информационной безопасности 2

Тема 1.1. История и современные направления развития информационной безопасности 2

Тема 1.2. Система организационно-правового обеспечения. 7

информационной безопасности. 7

Тема 1.3 Правовая основа информационной безопасности. 19

Раздел 2. Принципы, методы и средства защиты информации. 28

Тема 2.1. Источники угроз защищаемой информации. 28

Тема 2.2. Криминалистическая характеристика способов незаконного получения защищаемой информации. 34

Тема 2.3. Принципы защиты информации. 48

Тема 2.4. Мероприятия, методы и средства защиты информации. 52

Тема 2.5. Понятие защищаемой информации. 60

 

Раздел 1. Понятие, организация и правовая основа обеспечения информационной безопасности

Тема 1.1. История и современные направления развития информационной безопасности

План.

1. История развития средств и методов защиты информации.

2. Основные этапы решения проблем защиты информации.

3. Защита от информационного воздействия.

4. Информационная война.

5. Понятие информационной безопасности.

Мы живем в мире информации. Владение информацией во все времена давало преимущества той противоборствующей стороне, которая располагала более точными и обширными сведениями о своих соперниках. Государственные и коммерческие секреты появились еще на заре человеческого общества вместе с государствами и торговлей между ними. Параллельно появилась и развивалась разведывательная деятельность, направленная на добывание этих сведений. Вся история развития государств свидетельствует о широком использовании раз­ведки для добывания информации об их экономике, вооружении, бое­готовности армии и др.

В эпоху Возрождения великий итальянский мыслитель XVI века Никколо Макиавелли, считавший допустимым в политической борьбе во имя великих целей пренебрегать законами морали и применять любые средства, оправдывая жестокость и вероломство правителей в их борьбе за власть, указывал: «Чтобы разгадать тайны неприятеля, некоторые полководцы наряжали к нему послов, направляя с ними под видом служителей опытных воинов, которые высматривали устройство неприятельского войска, узнавали в чем его слабость и сила, и со­общениями своими облегчали победу»[1].

Впервые же тема разведки на уровне настоящей теории была подробно разработана еще в IV веке до нашей эры китайским страте­гом и мыслителем Сунь-Цзы, который говорил: «Негуманно не иметь шпионов, ибо один шпион сбережет целую армию»[2].

В своей книге «Трактат о военном искусстве» Сунь-Цзы разрабатывает вопросы разведки и контрразведки, ведения психологической войны, использования ложных слухов и фальсификаций, обеспечения безопасности, которые актуальны и в настоящее время. В частности, в ней указывается: «Великие полководцы достигают успеха, раскрывая тайную игру противника, разрушая его планы, по­селяя разлад в его войске… Искусство генерала должно заключать­ся в том, чтобы держать противника в полном неведении относитель­но места сражения и чтобы скрыть от него обеспечиваемые пункты, мельчайшие мероприятия… Если ты и можешь что-нибудь, делай вид, что не можешь. Другими словами, сохраняй в тайне все свои военные приготовления, состояние вооружения и т.п.»[3].

Вполне очевидно, что и в настоящее время эти слова не потеряли своей актуальности и их вполне обоснованно можно отнести не только к военному противоборству, но и к разведывательной, экономической, политической деятельности. Они также применимы и к деятельности правоохранительных органов, связанной с проведением боевых операций и осуществлением оперативно-розыскной деятельности.

Наряду с военными секретами противоборствующие стороны всегда охотились и за технологическими секретами, особенно касающимися производства оружия. В частности, в VII веке греки начали при­менять для поджигания судов и крепостей врага «греческий огонь». Противники Греции, особенно персы, длительное время безуспешно охотились за секретом этого оружия. Затем в XIII веке в Европе появился порох, положивший своеобразное начало научно-технической революции в области вооружения.

И
стория промышленного шпионажа восходит к древнейшим временам. В противовес ему владельцы производственных и коммерческих секретов всегда тщательно охраняли их от конкурентов
. Например, охота европейцев за секретом китайского фарфора, открытого еще в IV веке, продолжалась длительное время и не принесла положительных результатов, пока в начале XVIII века не был изобретен способ производства фарфора в самой Европе. Еще более древним предметом охоты промыш­ленных шпионов был шелк.

В средние века в Европе получил широкое развитие промышленный шпионаж, направленный на добывание секретов цеховых объединений ремесленников, которые монополизировали производство и сбыт определенных видов продукции. Учитывая важность сохранения технологических секретов для обеспечения экономического превосходства над другими странами, многие государства принимали специальные законодательные акты, ограждающие интересы цеховых организаций.

Желание добывать конфиденциальную информацию всегда сопровождалось не меньшим желанием противоположной стороны защитить эту информацию. Поэтому история развития средств и методов разведки – это также история развития средств и методов защиты информации. Причем, появившиеся в древние времена способы защиты информации по сути своей не изменились до настоящего времени, совершенствовалась лишь техника их реализации. Например, такой способ, как маскировка содержания информации, прошел в своем развитии несколько этапов.

Наиболее интенсивное развитие этих методов приходится на период массовой информатизации общества. Поэтому история наиболее интенсивного развития проблемы защиты информации связывается с внедрением автоматизированных систем обработки информации и измеряется периодом более чем в три десятка лет.

В 60-х годах на Западе стало появляться большое количество открытых публикаций по различным аспектам защиты информации. Такое внимание к этой проблеме вызвано в первую очередь все возрастающими финансовыми потерями фирм и государственных организаций от преступлений в компьютерной сфере. Например, в ежегодном докладе ФБР было сказано, что за 1997 год от противоправной деятельности иностранных спецслужб американские владельцы интеллектуальной собственности понесли ущерб, превышающий 300 миллиардов долларов.

В нашей стране также давно и небезуспешно занимаются проблемами защиты информации – не случайно советская криптографическая школа до сих пор считается лучшей в мире. Однако чрезмерная закрытость всех работ по защите информации, сконцентрированных главным образом в силовых ведомствах, в силу отсутствия регулярной системы подготовки профессионалов в этой области и возможности широкого обмена опытом привела к некоторому отставанию в отдельных направлениях информационной безопасности, особенно в обеспечении компьютерной безопасности.

Тем не менее, к концу 80-х годов бурный рост интереса к проблемам защиты информации не обошел и нашу страну. В настоящее время есть все основания утверждать, что в России сложилась отечественная школа защиты информации. Ее отличительной чертой является то, что в ней наряду с решением сугубо прикладных проблем защиты информации уделяется большое внимание формированию развитого научно-методологического базиса, создающего объективные предпосылки для решения всей совокупности соответствующих задач на регулярной основе.

Естественно, что с течением времени изменялось как представление о сущности проблемы защиты информации, так и методологические подходы к ее решению. Эти изменения происходили постепенно и непрерывно, поэтому всякие попытки расчленить этот процесс на отдельные периоды и этапы будут носить искусственный характер. Тем не менее, весь период активных работ по рассматриваемой проблеме, в зависимости от методологических подходов к ее решению, довольно четко делится на три этапа.

Начальный этап решения проблем защиты информации (шестидесятые годы и начало семидесятых годов) характеризовался тем, что под этой деятельностью подразумевалось предупреждение несанкционированного получения защищаемой информации. Для этого использовались формальные (т.е. функционирующие без участия человека) средства. Наиболее распространенными в автоматизированных системах обработки данных (АСОД) были проверки по паролю прав на доступ к электронно-вычислительной технике (ЭВТ) и разграничение доступа к массивам данных. Эти механизмы обеспечивали определенный уровень защиты, однако проблему
в целом не решали, поскольку для опытных злоумышленников не составляло большого труда найти пути их преодоления. Для объектов обработки конфиденциальной информации задачи ее защиты решались в основном с помощью установления так называемого режима секретности, определяющего строгий пропускной режим и жесткие правила ведения секретного делопроизводства.

Этап развития (семидесятые, начало восьмидесятых годов) выделяется интенсивными поисками, разработкой и реализацией способов и средств защиты и определяется следующими особенностями:

1. Постепенное осознание необходимости комплексной защиты информации — первым итогом этой работы стало совместное решение задач обеспечения целостности информации и предупреждения несанкционированного доступа к ней.

2. Расширение арсенала используемых средств защиты – повсеместное распространение получило комплексное применение технических, программных и организационных средств и методов, стала широко практиковаться криптографическая защита информации.

3. Целенаправленное объединение всех применяемых средств защиты информации в функциональные самостоятельные системы.

Однако механическое нарастание количества средств защиты и принимаемых мер в конечном итоге привело к проблеме оценки эффективности системы защиты информации, учитывающей соотношение затраченных на создание этой системы средств к вероятным потерям от возможной утечки защищаемой информации. Для проведения такой оценки необходимо применять основные положения теории оценки сложных систем.

Другими словами, успешное решение проблемы комплексной защиты информации требует не только научно обоснованных концепций комплексной защиты, но и хорошего инструментария в виде методов и средств решения соответствующих задач. Разработка же такого инструментария, в свою очередь, может осуществляться только на основе достаточно развитых научно-методологических основ защиты информации.

Поэтому первой характерной чертой третьего, современного этапа комплексной защиты информации (с середины восьмидесятых годов по настоящее время) являются попытки аналитико-синтетической обработки данных всего имеющегося опыта теоретических исследований и практического решения задач защиты, а также формирование на этой основе научно-методологического базиса защиты информации. Основной задачей третьего этапа является перевод процесса защиты информации на строго научную основу.

К настоящему времени уже разработаны основы целостной теории защиты информации. Формирование этих основ может быть принято за начало третьего этапа в развитии защиты информации. Принципиально важным является тот факт, что российские специалисты и ученые, по объективным причинам отстав в разработке некоторых специализированных методов и средств защиты (особенно в области компьютерной безопасности), на данном этапе внесли существенный вклад в развитие основ теории защиты информации.

Анализ рассмотренных этапов развития проблемы защиты информации показывает, что господствовавшее до недавнего времени представление о защите информации как о предупреждении несанкционированного ее получения является чрезмерно узким. Более того, само понятие «тайна» до недавнего времени ассоциировалось преимущественно с государственными секретами, а то время как в современных условиях повсеместное распространение получают понятия промышленная, коммерческая, банковская, личная и другие виды тайны. Таким образом, даже в рамках традиционного представления о защите информации ее содержание должно быть существенно расширено. Исходя из этого, в последнее время проблема защиты информации рассматривается как проблема информационной безопасности, заключающейся в комплексном ее решении по двум основным направлениям.

К первому направлению можно отнести традиционно сложившееся в нашем понимании понятие «защита государственной тайны и конфиденциальных сведений», обеспечивающая, главным образом, невозможность несанкционированного доступа к этим сведениям. При этом под конфиденциальными сведениями понимаются конфиденциальные сведения общественного характера (коммерческая, банковская, профессиональная, партийная тайна и т.д.), а также личная конфиденциальная информация (персональные данные, интеллектуальная собственность и т.д.).

Однако в последнее время проблема информационной безопасности рассматривается шире. Оказалось, что современные технические, технологические и организацио
нные системы, а также люди, коллективы людей и общество в целом сильно подвержены внешним информационным воздействиям, причем последствия негативного воздействия могут носить очень тяжелый характер.

Таким образом, информационная безопасность определяется способностью государства, общества, личности:

— обеспечивать с определенной вероятностью защищенность информационных ресурсов и информационных потоков, необходимых для поддержания своей жизнедеятельности и жизнеспособности, устойчивого функционирования и развития;

— противостоять информационным опасностям и угрозам, негативным информационным воздействиям на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические источники информации;

— вырабатывать личностные и групповые навыки и умения безопасного поведения;

— поддерживать постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно ни было навязано.

Исходя из перечисленных задач информационную безопасность можно определить как состояние защищенности потребностей личности, общества и государства в информации, при котором обеспечиваются их существование и прогрессивное развитие независимо от наличия внутренних и внешних информационных угроз.

В сложившихся условиях важным является рассмотрение информационной безопасности как неотъемлемой составной части национальной безопасности Российской Федерации. Очевидно, обеспечение информационной безопасности самым теснейшим образом связано не только с решением научно-технических задач, но и с вопросами правового регулирования отношений информатизации, развитием законодательной базы защиты информации.

 

История хакерства

Хакеры появились почти сразу после создания первого компьютера. Давайте проследим основные этапы этого движения за последние сорок лет

1960-е Зарождение хакерства

Первые компьютерные хакеры появились в Массачусетсском технологическом институте. Свое название они позаимствовали у членов группы моделирования перемещения железнодорожных составов, которые «разбирали до винтика» (hack) электрические поезда, пути и стрелки, пытаясь найти способ ускорить движение. Молодые люди решили удовлетворить свое любопытство и применить приобретенные технические навыки при изучении новых мэйнфреймов, проектируемых в стенах института.

1970-е Телефонные фрикеры и капитан Кранч

Джон Дрейпер, известный также как капитан Кранч

Телефонные хакеры (фрикеры) занимались взломом региональных и международных сетей, получая в результате возможность звонить бесплатно. Один из фрикеров, Джон Дрейпер (известный также как капитан Кранч), обнаружил, что простой игрушечный свисток генерирует сигнал с частотой 2600 Гц. Точно такие же характеристики обеспечивал удаленный доступ к коммутирующим системам AT&T.

Дрейпер сконструировал специальное устройство, которое в сочетании со свистком и телефонным аппаратом позволило ему делать бесплатные звонки.

Информационная безопасность

Вскоре после этого в журнале Esquire была опубликована статья под названием «Секреты маленькой синей коробочки». В ней описывался порядок изготовления подобного устройства. После этого число случаев телефонных мошенничеств в Соединенных Штатах заметно возросло. Среди прочих ряды правонарушителей пополнили Стив Возняк и Стив Джобс, будущие основатели компании Apple Computer. Они организовали домашнее производство и занимались продажей таких «синих коробочек».

1980 Хакерские объединен и доски объявлений

После того как область деятельности телефонных фрикеров стала смещаться в сторону компьютерной техники, появились первые электронные доски объявлений.

Доски объявлений Sherwood Forest и Catch-22 были предшественниками групп новостей Usenet и электронной почты. Они стали местом встреч фрикеров и хакеров, которые обменивались там новостями, продавали друг другу ценные советы, а также торговали украденными паролями и номерами кредитных карт.

Начали формироваться группы хакеров. Одними из первых подобных групп стали Legion of Doom в США и Chaos Computer Club в Германии.

1983 Детские игры

Фильм «Военные игры» впервые познакомил общество с хакерами. Именно после его проката зародилась легенда о хакерах-кибергероях (и антигероях). Главный персонаж фильма, которого играет Мэттью Бродерик, пытается взломать компьютер производителя видеоигр, но вместо этого проникает в военный компьютер, имитирующий ядерную войну.

Компьютер, получивший кодовое наименование WOPR (по аналогии с реальной военной системой BURGR), неверно интерпретировал запрос хакера и принял игру в глобальную термоядерную войну за запуск вражеских ракет.

Это подняло на ноги военное руководство и создало угрозу войны высшей степени — Defense Condition 1 (или Def Con 1).

В том же году власти арестовали шестерых подростков, входивших в так называемую группу 414 (номер был присвоен по коду региона, в котором они действовали). Всего за девять дней хакеры взломали 60 компьютеров, в том числе несколько машин Национальной лаборатории в Лос-Аламосе, с помощью которых велись разработки ядерного оружия

1984 Хакерские издания

Начал выходить первый хакерский журнал «2600». Через год за ним последовало электронное издание «Phrack». Редактор «2600» подписывался Эммануэлем Гольдштейном (настоящее его имя — Эрик Корли). Этот псевдоним был позаимствован у главного героя романа Джорджа Оруэлла «1984». Оба издания публиковали советы будущим хакерам и фрикерам, а также освещали последние события хакерской жизни. Сегодня «2600» можно найти на многих крупных и респектабельных журнальных развалах.

1986 От компьютера до тюрьмы

В условиях роста зарегистрированных случаев взлома компьютеров в госучреждениях и частных компаниях конгресс США принял «Акт о компьютерном мошенничестве и злоупотреблениях», согласно которому проникновение в компьютерную систему было причислено к уголовным преступлениям. В законе, однако, ничего не говорилось о преступных действиях несовершеннолетних.

1988 «Червь» Морриса«Червь», выпущенный на волю Робертом Моррисом, поразил около 6 тыс. компьютеров, парализовав важные федеральные и университетские системы

Роберт Моррис-младший, аспирант Корнеллского университета и сын научного директора одного из подразделений Агентства национальной безопасности, запустил в сеть ARPAnet (предшественницу Internet) программного «червя», автоматически рассылающего свои копии по электронным каналам. Моррис хотел посмотреть, какое воздействие его программа окажет на системы, работающие под управлением ОС Unix.

«Червь», выпущенный на волю, поразил около 6 тыс. компьютеров, парализовав важные федеральные и университетские системы. Моррис был исключен из университета и приговорен к трем годам условного заключения и штрафу в 10 тыс. долл.

1989 Немецкие хакеры и КГБ

Первый случай международного кибершпионажа был зарегистрирован в Западной Германии. Хакеры, имевшие определенное отношение к клубу Chaos Computer Club, были арестованы за проникновение в американские компьютерные системы и за продажу исходного кода операционных систем КГБ.

Троих из них сдали властям свои же друзья-хакеры, а четвертый подозреваемый покончил жизнь самоубийством, после того как в печати появилась публикация, описывающая его роль в преступном плане. Поскольку похищенная информация не являлась секретной, хакеры были оштрафованы и приговорены к условному заключению.

Отдельно стоит упомянуть об аресте хакера по прозвищу The Mentor (Наставник). Он опубликовал знаменитое обращение, известное как Манифест хакеров. Документ, направленный на защиту хакеров, начинается словами: «Все мое преступление — это любопытство… Я горжусь своей принадлежностью к числу хакеров и публикую свой манифест. Вы, конечно, можете разобраться с отдельными членами нашего сообщества, но остановить нас всех вы не в состоянии».

1990 Операция Sundevil

После продолжительной и кропотливой подготовительной работы агенты спецслужб провели одновременные аресты хакеров сразу в 14 городах США.

В ходе операции были задержаны организаторы и наиболее известные члены группы, обменивавшиеся информацией через электронные доски объявлений. Мероприятие было направлено против краж номеров кредитных карт и взлома телефонных и кабельных систем. В результате в сообществе хакеров наметился раскол — в обмен на свободу арестованные предоставляли федеральным службам интересующую их информацию.

1993 Зачем покупать автомобиль, если его можно «свистнуть»?

Во время викторины, проводимой одной из радиостанций, хакер Кевин Паулсен и двое его друзей блокировали телефонную систему, пропуская через нее только свои звонки, и «выиграли» два автомобиля Porsche, путешествие и 20 тыс. долл.

Паулсен, которого уже разыскивали за взлом систем телефонных компаний, был осужден за компьютерное и телефонное мошенничество на пять лет тюремного заключения.

После освобождения в 1996 году он работал независимым журналистом, освещая тему компьютерных преступлений.

Первая конференция хакеров Def Con состоялась в Лас-Вегасе. Она задумывалась как одноразовое событие, посвященное церемонии прощания с досками объявлений (на смену им пришла технология World Wide Web), однако форум вызвал такой интерес, что стал ежегодным.

1994 Хакерский инструментарий всем желающим

Повсеместное использование Internet фактически началось с нового браузера Netscape Navigator, появление которого заметно упростило доступ к информации, размещенной в Web. Хакеры очень быстро переместились в новую среду, перенеся свои конференции и программы со старых электронных досок BBS на новые Web-сайты.

После того как информация и простые в использовании инструментальные средства стали доступны каждому посетителю Сети, лицо хакерского сообщества начало меняться.

Появление Браузера Netscape Navigator заметно упростило доступ к информации, размещенной в World Wide Web

1995 Дело Митника

Серийный компьютерный взломщик Кевин Митник был арестован агентами американских спецслужб и обвинен в похищении 20 тыс. номеров кредитных карт. В ожидании суда он отсидел в тюрьме четыре года и приобрел большую известность в хакерском сообществе.

После того как в марте 1999 года Митник был признан виновным в совершении семи преступлений, его приговорили к заключению, срок которого ненамного превышал время, уже проведенное им в тюрьме.

Российские взломщики похитили из банка Citibank 10 млн.

долл. и перевели деньги на счета финансовых учреждений, находящихся в других странах мира. Возглавлявший группу 30-летний Владимир Левин при помощи своего портативного компьютера за несколько часов разместил деньги в банках Финляндии и Израиля.

Впоследствии Левин предстал перед американскими правоохранительными органами и был осужден на три года тюремного заключения. Однако 400 тыс. украденных долларов властям так и не удалось найти.

1997 Взлом системы AOL

Появление свободно распространяемого приложения AOHell позволило группе неопытных хакеров, квалификация которых ограничивалась знанием языков сценариев, пройтись по сетям корпорации America Online. Буквально за несколько дней почтовые ящики сотен тысяч пользователей AOL оказались заполнены многомегабайтными почтовыми бомбами, а конференции были парализованы спамом.

1998 Культ хакерства и приход израильтян

Группа Cult of the Dead Cow представила на очередной конференции Def Con мощную хакерскую программу Back Orifice. После установки этого «троянского коня» на машину, работавшую под управлением операционных систем Windows 95 или Windows 98, у хакеров появлялась возможность несанкционированного удаленного доступа к ресурсам компьютера.

В период осложнения ситуации в Персидском заливе хакеры взломали несколько несекретных компьютеров Пентагона и похитили оттуда программное обеспечение. Позже представитель Министерства обороны США Джон Хамре назвал это «самой организованной и продуманной атакой» на системы военного ведомства за всю историю их существования.

Следы, оставленные взломщиками, позволили отыскать двух американских подростков. В конце концов был найден и арестован и лидер группы — 19–летний израильский хакер Эхуд Тенебаум, известный под именем Analyzer. Сегодня Тенебаум занимает пост директора по технологиям консалтинговой компьютерной компании.

1999 Популяризация систем компьютерной безопасности

Microsoft выпустила операционную систему Windows 98, и 1999 год прошел под знаком систем безопасности (и хакерской активности). В ответ на многочисленные публикации списка ошибок, обнаруженных в Windows и других коммерческих продуктах, разработчики предлагали способы их устранения и обновленные варианты продуктов. Целый ряд производителей

выпустил инструменты защиты от хакеров специально для установки их на домашних компьютерах.

2000 Отказ в обслуживании

Одной из самых мощных атак, направленных на отказ в обслуживании, подверглись Web-сайты eBay, Yahoo и Amazon.

Активисты из Пакистана и стран Ближнего Востока разрушили Web-узлы, принадлежащие индийскому и израильскому правительствам, в знак протеста против политики, проводимой руководством этих стран в штате Кашмир и в Палестине.

Хакеры взломали внутрикорпоративную сеть Microsoft и получили доступ к исходным кодам последних версий Windows и Office.

2001 Атаки на серверы DNS

Корпорация Microsoft оказалась в числе самых крупных жертв хакеров, наносящих удары по серверам доменных имен (DNS). В результате атак, направленных на отказ в обслуживании, информация о маршрутах DNS, к которой обращались клиенты Web-сайты Microsoft, была уничтожена. Взлом обнаружили через несколько часов, но целых два дня миллионы пользователей не могли попасть на страницы Microsoft.

Computerworld, 2001 #28-29


Похожие страницы:

  1. Хакерство как социальное явление

    Реферат >> Социология

    … характер и основные этапы развития хакерства. 2.Рассмотреть основные социокультурологические предпосылки … своей властью. В портретах и историях хакеров можно проследить общие черты … способны. Другая типичная картина в историях и биографиях хакеров — неудачный …

  2. Сетевая организация и интернет-коммуникация

    Контрольная работа >> Информатика, программирование

    … трансформацию, известную как хакерство. Посвященных данному феномену … обоснования высказанного мнения обратимся к историихакерства. Одним из первых заговорил … Жаргон хакера», в котором описаны историяхакерства, сопутствующие легенды и предания; …

  3. Лекции по Основы объектно-ориентированного программирования

    Лекция >> Информатика

    … рассмотрении их как организованного хакерства. Под «хакерством» здесь понимается небрежный ( … возвратов, соответствующая выше приведенной истории исключений. Для реконструкции … программные инструменты должны сохранять «историю», ч
    то позволяет пользователям: …

  4. Интернет-зависимость в подростковом возрасте

    Курсовая работа >> Психология

    … , методы изучения, практика История вопроса Исследования Интернет-зависимости … , методы изучения, практика История вопроса Термин «Интернет-зависимость» … и телекоммуникаций или, как крайний вариант, хакерство; 2. Игровая — увлеченность компьютерными играми …

  5. Мошенничество (8)

    Реферат >> Государство и право

    … опасность мошенничества как преступления; проанализировать историю развития российского законодательства и положения законодательства … законодательству преступлений, таких как: фрикерство, хакерство и радиопиратство. В свою очередь, уголовное …

Хочу больше похожих работ…

Содержание

Введение 3

Глава I. Информационная безопасность и история развития криптографии 5

    1. Понятие информационной безопасности 5

    2. История развития криптографии 8

    3. обзор современных криптографических алгоритмов 10

      1. Алгоритм шифрования DES 10

      2. Алгоритм шифрования RSA 10

      3. Алгоритм шифрования IDEA 12

Глава II. Алгоритм шифрования ГОСТ 28147-89 13

2.1. Термины и обозначения 13

2.2. Логика построения шифра и структура ключевой

информации ГОСТа 14

2.3. Основной шаг криптопреобразования 16

2.4. Базовые циклы криптографических преобразования 18

2.5. основные режимы шифрования 21

2.5.1. Простая замена 22

2.5.2. Гаммирование 24

2.5.3. Гаммирование обратной связью 25

2.6. Криптографическая стойкость ГОСТа 33

2.7. Вопрос быстродействия 35

2.8. Надежность реализации 37

2.9. Необычная работа криптографической гаммы 38

Заключение 40

Список использованной литературы 42

Введение

Современное общество все в большей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации.

Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения.

Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь – так уж сложилось исторически – подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать… Появление цифровых электронно-вычислительных машин, приведшее в конечном итоге к созданию мощной информационной индустрии, изменило все коренным образом и в этой сфере. С одной стороны, взломщики шифров получили в свои руки чрезвычайно мощное орудие, с другой стороны, барьер сложности реализации исчез и для создателей шифров открылись практически безграничные перспективы. Все это определило стремительный прогресс криптографии в последние десятилетия.

В данной работе описывается алгоритм шифрования для криптографической обработки данных шифром ГОСТ 28147-89.

В первой главе рассматриваются такие вопросы как, информационная безопасность, история развития криптографии, дается краткий обзор современных криптографических алгоритмов.

Во второй главе описывается непосредственно алгоритм шифрования ГОСТ 28147-89, а также рассматриваются основные режимы шифрования, вопрос быстродействия и др.

Глава I. Информационная безопасность и история развития криптографии.

1.1. Понятие информационной безопасности

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

В Законе РФ "Об участии в международном информационном обмене" информационная безопасность определяется аналогичным образом — как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

В данном курсе наше внимание будет сосредоточено на хранении, обработке и передаче информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин "информационная безопасность" будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.

Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)

Защита информации — это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности — это оборотная сторона использования информационных технологий.

Из этого положения можно вывести два важных следствия:

  1. Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае "пусть лучше все сломается, чем враг узнает хоть один секретный бит", во втором — "да нет у нас никаких секретов, лишь бы все работало".

  2. Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте. Возвращаясь к вопросам терминологии, отметим, что термин "компьютерная безопасность" (как эквивалент или заменитель ИБ) представляется нам слишком узким. Компьютеры — только одна из составляющих информационных систем, и хотя наше внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек (записавший, например, свой пароль на "горчичнике", прилепленном к монитору).

Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура имеет самостоятельную ценность, но нас будет интересовать лишь то, как она влияет на выполнение информационной системой предписанных ей функций.

Обратим внимание, что в определении ИБ перед существительным "ущерб" стоит прилагательное "неприемлемый".

Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

1.2. История развития криптографии

С зарождением человеческой цивилизации возникла необходимость передачи информации одним людям так, чтобы она не становилась известной другим. Сначала люди использовали для передачи сообщений исключительно голос и жесты. С возникновением письменности задача обеспечения секретности и подлинности передаваемых сообщений стала особенно актуальной. Поэтому именно после возникновения письменности появилось искусство тайнописи, искусство "тайно писать" — набор методов, предназначенных для секретной передачи записанных сообщений от одного человека другому.

Человечество изобрело большое число способов секретного письма, например, симпатические чернила, которые исчезают вскоре после написания ими текста или невидимы с самого начала, "растворение" нужной информации в сообщении большего размера с совершенно "посторонним" смыслом, подготовка текста при помощи непонятных знаков.

Криптография возникла именно как практическая дисциплина, изучающая и разрабатывающая способы шифрования сообщений, то есть при передаче сообщений — не скрывать сам факт передачи, а сделать сообщение недоступным посторонним. Для этого сообщение должно быть записано так, чтобы с его содержимым не мог ознакомиться никто за исключением самих корреспондентов.

Появление в середине ХХ столетия первых ЭВМ кардинально изменило ситуацию — практическая криптография сделала в своем развитии огромный скачок и термин "криптография" далеко ушел от своего первоначального значения — "тайнопись", "тайное письмо". Сегодня эта дисциплина объединяет методы защиты информационных взаимодействий совершенно различного характера, опирающиеся на преобразование данных по секретным алгоритмам, включая алгоритмы, использующие секретные параметры. Термин "информационное взаимодействие" или "процесс информационного взаимодействия" здесь обозначает такой процесс взаимодействия двух и более субъектов, основным содержанием которого является передача и/или обработка информации.

Базовых методов преобразования информации, которыми располагает современная криптография, немного, среди них: шифрование (симметричное и несимметричное); вычисление хэш-функций; генерация электронно-цифровой подписи; генерация последовательности псевдослучайных чисел.

Базовые криптографические методы являются "кирпичами" для создания прикладных систем. На сегодняшний день, криптографические методы применяются для идентификации и аутентификации пользователей, защиты каналов передачи данных от навязывания ложных данных, защиты электронных документов от копирования и подделки.

1.3. Обзор современных криптографических алгоритмов.

1.3.1. Алгоритм шифрования DES.

Один из самых распространенных алгоритмов шифрования — DES (Data Encryption Standart) — разработан в середине 70-x годов. Он используется во многих криптографических системах. Это блочный алгоритм шифрования с симметричным ключом. Ключ состоит из 64 битов, но лишь 56 из них применяются непосредственно при шифровании. Оставшиеся 8 предназначены для контроля четности: они устанавливаются так, чтобы каждый из 8 байтов ключа имел нечетное значение. Шифруемая информация обрабатывается блоками по 64 бита, причем каждый блок модифицируется с помощью ключа в интерационной процедуре, включающей 16 циклов. В данный момент при длине ключа в 56 битов алгоритм считается не устойчивым к взлому.

Страницы: следующая →

12345Смотреть все


Похожие страницы:

  1. Защита информации и информационнаябезопасность (1)

    Реферат >> Коммуникации и связь

    … Непрерывность развития системы управления информационнойбезопасностью. Для любой концепции информационнойбезопасности, тем … описывает модель информационнойбезопасности данных. Криптография открывает решения многих проблем информационнойбезопасности сети: …

  2. Защита информации и информационнаябезопасность (2)

    Реферат >> Информатика

    информационнаябезопасность Защита информации и информационнаябезопасность Появление новых информационных технологий и развитиеинформационнойбезопасности России и средства информационнойбезопасности. Основы информационнойбезопасностикриптографии

  3. Историяразвитияинформационного рынка в России

    Курсовая работа >> Информатика

    информационных услуг. Глава 1. Историяразвития рынка информационных ресурсов и услуг 1. Историяразвития Рынок информационных

    , информационной и инвестиционной политики, развитияинформационного законодательства и обеспечения информационнойбезопасности. …

  4. Органы обеспечения безопасности (2)

    Дипломная работа >> Государство и право

    безопасности. Глава 1. Историяразвития и общее понятие органов обеспечения безопасности в России 1.1 Возникновение и развитие правовых основ обеспечения безопасностибезопасности действует Академия криптографии

    Информационной безопасности. История и современные направления развития

    обеспечение информационнойбезопасности. Иные …

  5. Автоматизированные информационные системы в экономике (3)

    Книга >> Информатика, программирование

    … компоненты организации комплексной системы информационнойбезопасности: коммуникационные протоколы; средства криптографии; механизмы авторизации и … лучшем случае включает в себя следующее: историюразвития компании; краткое содержание основных финансовых …

Хочу больше похожих работ…

Рабочее место хакера

Вероятно, вторым по важности инструментом хакера после программного обеспечения является его рабочее место. Крупные компании полагают, что главная функция рабочего места — выражение ранга работника. Но хакеры используют свое рабочее место для более важных целей: для них это место, где можно подумать. А ведь в технологических компаниях именно мысли являются основным продуктом. Таким образом, заставлять хакера работать в шумной, отвлекающей обстановке — все равно что пытаться производить краску в помещении, наполненном копотью и пылью.

Газетные комиксы Дилберта часто посвящены офисным секциям, и на то есть веская причина. Все известные мне хакеры ненавидят офисные секции. Одна вероятность того, что тебя прервут, может помешать хакеру работать над сложной проблемой. Если вы хотите выполнить настоящую работу в офисе с секциями, возможны два варианта: работа на дому или приход рано/поздно/по выходным, когда на работе больше никого нет.

ОСНОВНЫЕ ПОНЯТИЯ И ИСТОРИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Неужели компании не понимают, что здесь что-то не так? Офис должен быть местом, в котором люди работают, а не местом, создающим максимум сложностей для работы.

Как сделано это у компьютерных гигантов

Такие компании, как Cisco, гордятся тем, что у них офисная секция имеется у каждого работника — даже у генерального директора. Однако это не такое большое достижение, как они считают; очевидно, офисное пространство в таких компаниях все еще рассматривается как знаки различия. Также следует вспомнить, что компания Cisco известна минимальным объемом внутренних разработок. Они получают новые технологии, скупая новые фирмы, где эти технологии создавались — и где, вероятно, у хакеров было спокойное рабочее место.

Примером крупной компании, понимающей потребности хакеров, служит Microsoft. Однажды я видел рекламу с приглашением на работу в Microsoft, на которой была изображена большая дверь. Работайте на нас, обещала реклам, и мы дадим вам рабочее место, на котором вы сможете выполнять свою работу. И вы знаете, Microsoft отличается от других крупных компаний тем, что она действительно может разрабатывать программное обеспечение своими силами. Не очень хорошо, конечно, но бывает и хуже.

Если компании хотят, чтобы хакеры трудились продуктивно, достаточно посмотреть, как они работают дома. Дома хакер расставляет все по своему вкусу, чтобы сделать как можно больше. Дома хакеры не работают в шумных, открытых местах; они предпочитают комнаты с дверями. Вместо стеклянных коробок, окруженных многочисленными автостоянками, они работают в уютном окружении, где рядом есть соседи и места для прогулок, когда потребуется что-нибудь обдумать. Если хакера одолевает усталость, он вздремнет на диване вместо того, чтобы в коме сидеть за столом и притворяться, будто он работает. Здесь нет уборщиков с пылесосами, ревущими каждый вечер в основные рабочие часы хакера. Здесь нет совещаний, или боже упаси, корпоративных вечеринок и тренировок по развитию командного духа. А если взглянуть, что они делают на своем компьютере, вы увидите, что это лишь подтверждает сказанное ранее об инструментарии. Хакеры могут использовать Java и Windows на работе, но дома, где они пользуются свободой выбора, вы чаще увидите Perl и Linux.

Выводы

В самом деле, вся эта статистика по поводу Cobol или Java как самого популярного языка может сбить с толку. Если вы хотите знать, какой инструмент лучше всего подойдет для решения, нужно смотреть на другое: что выберет хакер, если предоставить ему полную свободу (иначе говоря, в своем собственном проекте)? Если задать этот вопрос, выясняется, что операционные системы с открытыми исходными текстами уже занимают господствующую долю рынка, а языком «номер один», вероятно, является Perl.

Дополнительная информация по теме

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *