double arrow

Задачи, решаемые криптографическими методами

3

Классификация угроз

Угроза – одно из ключевых понятий в сфере обеспечения информационной безопасности.

Угроза объекту информационной безопасности – это совокупность факторов и условий, возникающих в процессе взаимодействия различных объектов (их элементов) и способных оказывать негативное воздействие на конкретный объект информационной безопасности. Негативные воздействия различаются по характеру наносимого вреда: по степени изменения свойств объекта безопасности и возможности ликвидации последствий проявления угрозы.

Существует несколько видов классификации угроз информационной безопасности объекта; угрозы делят:

- по источнику (его местонахождению) – на внутренние (возникают непосредственно на объекте и обусловлены взаимодействием между его элементами или субъектами) и внешние (возникают вследствие его взаимодействия с внешними объектами);

- по вероятности реализации – на потенциальные и реальные;

- по размерам наносимого ущерба – на общие (наносят вред объекту безопасности в целом, оказывая существенное негативное воздействие на условия его деятельности), локальные (затрагивают условия существования отдельных элементов объекта безопасности) и частные (наносят вред отдельным свойствам элементов объекта или отдельным направлениям его деятельности);

- по природе происхождения – на случайные (не связанные с действиями персонала, состоянием и функционированием объекта информационной безопасности, такие как отказы, сбои и ошибки в работе средств автоматизации, стихийные бедствия и другие чрезвычайные обстоятельства) и преднамеренные (обусловлены злоумышленными действиями людей);

- по природе возникновения – на естественные (или их еще называют объективные - вызванные недостатками системы информационной безопасности объекта, например, несовершенством разработанных нормативно-методических и организационно-плановых документов, отсутствием подготовленных специалистов по защите информации и т.п.) и искусственные (их называют еще субъективные - обусловлены деятельностью персонала объекта безопасности, например, ошибками в работе, низким уровнем подготовки в вопросах защиты информации, злоумышленными действиями или намерениями посторонних лиц).

К естественным угрозам можно также отнести, например, стихийные бедствия.

К искусственным угрозам можно отнести, например:

-воздействие сильных магнитных полей на магнитные носители информации;

- небрежное хранение и учет носителей, а также их нечеткая идентификация (так, ошибка ввода данных), неосторжные действия персонала, приводящие к разглашению конфиденциальной информации;

- разглашение, утрата атрибутов доступа (пароли, пропуск и т.п.);

- вход в систему в обход средств защиты.

Примеры умышленных угроз:

- маскировка под пользователя;

- использование служебного положения;

- хищение носителей информации и ее несанкционированное копирование;

- вскрытие шифров криптографической защиты;

- внедрение аппаратных и программных закладок или вирусов;

- незаконное подключение к линии связи;

- перехват данных.

Умышленные угрозы, в свою очередь, делятся на 2 вида:

- пассивное проникновение;

- активное проникновение.

Пассивное проникновение: подключение связи или сбор электромагнитных излучений в любой точке системы лицом. Не являющимся пользователем системы.

Активное проникновение: используется информация из файлов, хранящихся и циркулирующих в информационной системе.

Угрозы со стороны злоумышленников могут быть: извне или изнутри (табл. 1)

Таблица 1 Внешние и внутренние угрозы

Угрозы со стороны
1 злоумышленника 2 законного отправителя 3 законного получателя
1.1 1.2 1.3 1.4 2.1 2.2 2.3   3.1 3.2 3.3

1.1. Ознакомление с содержанием сообщения.

1.2. Навязывание получателю ложного сообщения (как полная его фабрикация, так и внесение искажений в полностью переданное сообщение).

1.3. Изъятие переданного сообщения из системы.

1.4. Нарушение работоспособности канала связи.

2.1. Разглашение переданного сообщения.

2.2 Отказ от авторства в действительности переданного сообщения.

2.3 Ложное утверждение об отправке сообщения, когда в действительности она не производилась.

3.1 Разглашение полученного сообщения.

3.2 Отказ от факта получения сообщения.

3.3 Ложное утверждение о том, что сообщение получено от отправителя.

Наиболее действенные меры защиты в таких случаях – криптографические методы.

Когда речь идет о криптографической защите, то акцент делается на криптографические алгоритмы.

Все сложные криптосистемы построены на базе простейших преобразований:

- замены;

- перестановки;

- функциональных преобразований.

Криптографические методы защиты предназначены для защиты процессов информационного взаимодействия от отклонения их от нормального течения процесса и от целенаправленных действий злоумышленника.

Информационное взаимодействие – взаимодействие нескольких законных участников, основным содержанием которого является обмен информацией между ними.

Нормальное протекание процесса информационного взаимодействия означает соответствие процесса параметрам его протекания, запланированным тем лицом, которое пытается выполнить стоящую перед ним задачу. Любые события, выводящие этот процесс за рамки нормы, являются отклонениями.

Типы и классификация шифров

Классификация шифров представлена на рисунке 2.

Рисунок 2 – Классификация шифров

Стрелки на рисунке означают наиболее значимые подклассы шифров. Пунктирные линии означают, что шифры можно рассматривать и как

блочные, и как шифры замены.

Симметричные шифры используют один и тот же ключ для зашифрования и расшифрования.

Ассиметричные шифры используют разные ключи.

В поточных шифрах шифруется каждый символ по отдельности.

При использовании блочных шифров, открытый текст делится на блоки фиксированной длины, каждый из которых шифруется по отдельности. Размер блока на сегодняшний день составляет 64, 128 или 256 бит.

Шифры гаммирования образуют подкласс многоалфавитных шифров. Относятся к поточным шифрам и являются симметричными.

3

Сейчас читают про: